テクニカルトピックス


【2015.7.7】Swivelって公的証明書が必須なの?

●弊社としての推奨

Swivelサーバは限定的に自己証明書(Self-Signed certificate)を使用することができます。
特に機能評価試験のスキームにおいては自己証明書を使用して、社内でまずは評価試験、既存機器との連携試験を低コストで行うことは、Swivelの導入においては非常に重要な工程です。
しかしながら、本番環境においては、Swivelを使用した認証基盤は、お客様のリモート接続環境におけるセキュリティの根幹となりますので、弊社といたしましては、原則として、

「PINsafe Serverの導入においては、公的CAのサーバ証明書が必須」

とご案内させていただきます。

国内では、Symantec社のサーバ証明書が実績がありますので、お客様からお問い合わせをいただいた場合には、特にお客様のご要望がない限り、Symantec社のサーバ証明書を推奨させていただいています。なお、ハッシュアルゴリズムは現状では、sha1に対応しております。(sha2は近日対応予定です。)


●サーバ証明書インストール手順

サーバ証明書をインストールする際の前提条件は以下の通りです。

  • 証明書に利用するホスト名はVIPのNATとして登録しているアドレスを利用します。
  • Webmin用のSSL証明書は自己証明書を継続利用いただいて問題ありません。
  • キーストアはJKSであり、DERで作成されX.509 でのインポートとします。

なお、ここでは、A-A構成のサーバをDMZとInternalに1組ずつ配置する、エンタープライズのお客様における標準的な構成を前提にしています。
また、DMZのサーバを「APサーバ」、Internalのサーバを「DBサーバ」と定義しています。

サーバ証明書をSwivelサーバにインストールする手順は下記の通りとなります。

  • ローカル証明書の作成
  • CSRの発行
  • SSL証明書の発行とアップロード
  • 証明書のインポートと確認
  • 古い証明書の削除
  • Tomcatの再起動
  • 証明書の確認
  • 不要ファイルの削除及びクローズ

上記に則った手順書を掲載させていただきますので、ご確認をお願いいたします。

手順例_Swivel_SSL証明書