管理ツールなどでの SSL/TLS の有効化¶
注釈
このセクションで詳細に説明している手順を実行する前に、「 Denodo SSL/TLS 構成スクリプト 」を確認することを検討してください。それらの手順はスクリプトでも実行できます。
Denodo Platform サーバーで SSL/TLS が有効化されている場合、管理ツールおよび Denodo Monitor は、サーバーの公開キーを信頼する必要があります。信頼しない場合、それらのツールは、Denodo サーバーへの接続を拒否します。
Denodo サーバーに設定されている証明書が、Symantec のようなパブリック証明機関 (CA) によって署名されている場合は、ここを読み飛ばして次のセクションに進んでください。すべてのクライアントは、Denodo サーバーが提示する証明書を受け入れます。
管理ツールから接続するときに証明書を信頼できないというエラーが返された場合、それはサーバーが使用する証明書がプライベート証明機関によって署名されていることが理由です。この場合、以下の 2 つの選択肢があります。
管理ツールを使用して Denodo サーバーに接続しようとするユーザーに、その Denodo サーバーの
<DENODO_HOME>/jre/lib/security/cacerts
ファイルを送信します。ユーザーは自分の管理ツールのインストールの
cacerts
ファイルを、受け取ったファイルに 置き換える 必要があります。このファイルは、サーバーインストールとクライアントインストールの両方で同じパス (<DENODO_HOME>/jre/lib/security/cacerts
) にあります。どのユーザーにこのファイルを送信しても安全です。なぜなら、このファイルは トラストストア であり、秘密キーは含まれないからです。このファイルに含まれるのは公開証明書のみです。
ユーザーに公開キー (.cer ファイル) を送信します。ユーザーは自分のコンピュータのコマンドラインで以下のコマンドを実行することによって、受信した公開キーをインストールできます。
cd <DENODO_HOME> .\jre\bin\keytool -importcert -alias "denodo_server" -cacerts -file denodo_server_public_key.cer -storepass "changeit" -noprompt
選択肢 b) のほうが手間がかかります。
cacerts
ファイルを置き換えた後 (選択肢 a) または証明書を追加した後 (選択肢 b)、ユーザーは管理ツールと他の Denodo ツールを再起動する必要があります。
トラストストア (cacerts ファイル) の追加情報
お勧めする方法ではありませんが 、デフォルト以外の トラストストア を使用するように Virtual DataPort Administration Tool および Denodo Monitor を構成できます。
この方法をお勧めしないのは、構成が不必要に複雑になるからです。この方法を実行する必要がある場合、以下の手順に従います。
以下のファイルを開きます。
<DENODO_HOME>/conf/vdp-admin/VDBAdminConfiguration.properties
(Virtual DataPort Administration Tool の構成ファイル)<DENODO_HOME>/tools/monitor/denodo-monitor/conf/ConfigurationParameters.properties
(Denodo Monitor Tool の構成ファイル)
これらのファイルで、以下のプロパティをコメント解除して、値を変更します。
com.denodo.security.ssl.trustStore=
新しい トラストストア のパス。