Management Console 11.4 のTLS(https)化 - Tomcat9

フォローする

概要

本ナレッジはバージョン 11.4 MC (Tomcat 9)のTLS化(https)を設定する手順を記載しております。

目次

証明書の準備

CERファイルの作成

server.xmlの編集

CERファイルのインストール

 

証明書の準備


TLS系の通信が行えるために、自己署名証明書をJavaの keytoolで生成します。

① CMDを起動し、「cd」コマンドでJDKのbin フォルダに移動します。
② 移動後、以下のコマンドを入力
keytool -genkeypair -alias mc11403 -keyalg rsa -validity {有効日数} -keystore {証明書ファイル名}.p12 -storetype pkcs12 -ext san=dns:{ホスト名},ip:127.0.0.1,ip:::1,ip:{IPアドレス}
※赤文字の箇所は適宜変更をお願いいたします。
※例として、以下の画像では 有効日数 = 1 と 証明書ファイル名 = mcで設定しています。

③ 任意のパスワードを設定
任意のパスワードを設定します。
こちらで設定したパスワードは後続の作業にて使用する為、テキストファイル等に書き留めるようお願いいたします。

④ 以下の項目を任意に設定
 ・姓名
 ・組織単位名
 ・組織名
 ・都市名または地域名
 ・都道府県名または州名
 ・2文字の国コード
設定後、最終確認を求められるので「y」を入力しエンターキーを押下。

電子証明書ファイルが作成されていれば完了です。

CERファイルの作成


こちらのファイルは今後ブラウザーで利用するファイルになります。
① 前回と同様で、CMDを起動し、jdkのbinフォルダに移動し、以下のコマンドを入力
keytool -exportcert -alias {CERファイル名} -keystore {p12の証明書ファイル名}.p12 -validity {有効日数} -file {CERファイル名}.cer
※赤文字の箇所は適宜変更をお願いいたします。
※-validityは有効日数になります。

②p12ファイル作成時に設定したパスワードを入力

CERファイルが作成されていれば完了です。

server.xmlの編集

①Tomcatのサービスを停止し、conf\server.xml を以下のように編集し保存

<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
maxThreads="150" SSLEnabled="true"
>
<SSLHostConfig>
<Certificate certificateKeystoreFile="conf/{mc}.p12"
  certificateKeystorePassword="{p12ファイル作成時に設定したパスワード}"
type="RSA" />
</SSLHostConfig>
</Connector>

※赤文字の箇所は適宜変更をお願いいたします。
※コメントアウトは削除をお願いいたします。

例:設定画像

confフォルダ直下に作成したmc.p12ファイルを配置しTomcatを再起動

 

③MCにアクセス

https://{ホスト名}:8443/{mc}/

※赤文字の箇所は適宜変更をお願いいたします。

 

localhost(もしくはホスト名)に進む を押下

MCにアクセスできましたらここまでの設定は完了です

 

CERファイルのインストール

 

①先ほど作成したCERファイルをアクセスする端末上にインストール実行し「証明書のインストール」を押下

②保存場所を「ローカルコンピューター」に設定し 次へ を押下

③「証明書をすべて次のストアに配置する」を選択し 参照 を押下

④「信頼されたルート証明機関」を選択し OK を押下

 

⑤ 次へ を押下

⑥ 完了 を押下

⑦ OK を押下

⑧再度MCへアクセスし「セキュリティ保護なし」が表示されていなければTLS化完了です。
※変わらない場合はキャッシュクリアを試してみると成功する場合もございます。

参考情報

   ・Kofax RPA 管理者ガイド (P21)

 

関連記事

ブラウザとTomcatの通信をSSL化する方法