USER MANUALS

管理ツールなどでの SSL/TLS の有効化

注釈

このセクションで詳細に説明している手順を実行する前に、「 Denodo SSL/TLS 構成スクリプト 」を確認することを検討してください。それらの手順はスクリプトでも実行できます。

Denodo Platform サーバーで SSL/TLS が有効化されている場合、管理ツールおよび Denodo Monitor は、サーバーの公開キーを信頼する必要があります。信頼しない場合、それらのツールは、Denodo サーバーへの接続を拒否します。

Denodo サーバーに設定されている証明書が、Symantec のようなパブリック証明機関 (CA) によって署名されている場合は、ここを読み飛ばして次のセクションに進んでください。すべてのクライアントは、Denodo サーバーが提示する証明書を受け入れます。

管理ツールから接続するときに証明書を信頼できないというエラーが返された場合、それはサーバーが使用する証明書がプライベート証明機関によって署名されていることが理由です。この場合、以下の 2 つの選択肢があります。

  1. 管理ツールを使用して Denodo サーバーに接続しようとするユーザーに、その Denodo サーバーの <DENODO_HOME>/jre/lib/security/cacerts ファイルを送信します。

    ユーザーは自分の管理ツールのインストールの cacerts ファイルを、受け取ったファイルに 置き換える 必要があります。このファイルは、サーバーインストールとクライアントインストールの両方で同じパス (<DENODO_HOME>/jre/lib/security/cacerts) にあります。

    どのユーザーにこのファイルを送信しても安全です。なぜなら、このファイルは トラストストア であり、秘密キーは含まれないからです。このファイルに含まれるのは公開証明書のみです。

  2. ユーザーに公開キー (.cer ファイル) を送信します。ユーザーは自分のコンピュータのコマンドラインで以下のコマンドを実行することによって、受信した公開キーをインストールできます。

    cd <DENODO_HOME>
    .\jre\bin\keytool -importcert -alias "denodo_server" -cacerts -file denodo_server_public_key.cer -storepass "changeit" -noprompt
    

    選択肢 b) のほうが手間がかかります。

cacerts ファイルを置き換えた後 (選択肢 a) または証明書を追加した後 (選択肢 b)、ユーザーは管理ツールと他の Denodo ツールを再起動する必要があります。

トラストストア (cacerts ファイル) の追加情報

お勧めする方法ではありませんが 、デフォルト以外の トラストストア を使用するように Virtual DataPort Administration Tool および Denodo Monitor を構成できます。

この方法をお勧めしないのは、構成が不必要に複雑になるからです。この方法を実行する必要がある場合、以下の手順に従います。

  1. 以下のファイルを開きます。

    1. <DENODO_HOME>/conf/vdp-admin/VDBAdminConfiguration.properties (Virtual DataPort Administration Tool の構成ファイル)

    2. <DENODO_HOME>/tools/monitor/denodo-monitor/conf/ConfigurationParameters.properties (Denodo Monitor Tool の構成ファイル)

  2. これらのファイルで、以下のプロパティをコメント解除して、値を変更します。

    • com.denodo.security.ssl.trustStore=新しい トラストストア のパス。

Add feedback