16.20 - Ecosystem Managerクライアントでのキーストア ファイルの作成 - Teradata Ecosystem Manager

Teradata® Ecosystem Manager インストール、構成、およびアップグレード ガイドユーザー用

prodname
Teradata Ecosystem Manager
vrm_release
16.20
category
インストール
構成
featnum
B035-3203-107K-JPN
Ecosystem Managerクライアントと、SSLを構成する必要があるすべてのクライアントで、次のタスクを実行します。複数のクライアントがEcosystem Managerサーバーをポイントする場合は、各クライアントで生成されたキーストアおよびトラストストア ファイルに<hostname-of-EM-client>の接尾辞または接頭辞を付ける必要があります。
  1. キーストア ファイルを配置する、/home/emという名前でフォルダを作成し、そのフォルダに移動します。
  2. アクティブおよびスタンバイの両方のEcosystem Managerサーバー用に証明書とキーストアを作成します。keytool -genkey -alias <hostname-of-EM-client> -keyalg RSA -keystore server.ks
    以下の情報のシステム プロンプト:
    Enter your keystore password:
    What is your first and last name?
    [Unknown]:
    What is the name of your organizational unit?
    [Unknown]:
    What is the name of your City or Locality?
    [Unknown]:
    What is the name of your State or Province?
    [Unknown]:
    What is the two-letter country code for this unit:
    [Unknown]:
    Is CN-Unknown, OU=Unknown, O=Unknown, ST=Unknown, C=Unknown correct?
    [no]: yes
    Enter key password for <hostname-of-EM-client>
    (RETURN if same as keystore password):
    参加しているすべてのEMクライアント システムでキーストア ファイルが作成されていることを確認してください。
  3. broker_cert1ファイルとbroker_cert2ファイルをEcosystem Managerサーバーからクライアントにコピーしてから、クライアントで次のコマンドを実行します。Keytool -import -alias <hostname-of-EM-server1 or 2> -keystore client.ts -file broker_cert

    <hostname-of-EM-server1 >をアクティブなEMサーバーのホスト名、<hostname-of-EM-server 2>をスタンバイEMサーバーのホスト名にそれぞれ置き換えます。

  4. ブローカー キー ファイルの作成に使用されたものと同じパスワードを使用します。
    Enter keystore password:
    Re-enter new password:
    Owner: CN=Unknown, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown
    Issuer: CN=Unknown, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown
    Serial number: 300263d1
    Valid from: Tue Jun 23 18:18:11 UTC 2015 until: Mon Sep 21 18:18:11 UTC 2015
    Certificate fingerprints:
             MD5:  C1:1C:8C:C0:9B:A5:42:60:A0:A8:CC:CF:62:65:52:0D
             SHA1: 43:79:D8:32:AD:F2:B0:F9:3A:F6:96:FE:8E:F3:BE:13:71:6B:6B:F2
             SHA256: 83:23:00:9F:4B:19:01:1A:1E:21:78:72:9E:2D:E5:C2:C6:04:9C:1C:58:64:2C:A3:C3:C4:CE:CF:0C:07:0D:D2
             Signature algorithm name: SHA256withRSA
             Version: 3
    
    Extensions:
    
    #1: ObjectId: 2.5.29.14 Criticality=false
    SubjectKeyIdentifier [
    KeyIdentifier [
    0000: 83 75 6D 0E A2 76 EE 16   84 09 13 40 AF F4 88 8A  .um..v.....@....
    0010: 50 65 D2 03                                        Pe..
    ]
    ]
    
    Trust this certificate? [no]:  yes
    Certificate was added to keystore
    
    これで、トラストストアが作成され、クライアントがブローカーを信頼するように設定されます。
  5. 両方のEcosystem Managerサーバーで、クライアントの証明書をエクスポートして、ブローカーと共有できるようにします。keytool -export -alias <hostname-of_EM-client> -keystore client.ks -file client_cert
    Enter keystore password:
    Certificate stored in file <client_cert>
    
    client_certファイルが作成されていることを確認します。
  6. client_certificateをEcosystem Managerサーバーにコピーします。
  7. /home/emとそこに含まれるすべてのファイルに、777のアクセス権を与えます。