2.4.6. トラストストア設定の移行


トラストストアは、HTTPS 要求や LDAP サーバーなどの外部 TLS 通信に使用します。トラストストアを使用するには、リモートサーバーまたは CA の証明書をトラストストアにインポートします。その後、システムのトラストストアを指定して Red Hat build of Keycloak サーバーを起動できます。

たとえば、以前の設定として、次のようなものがあるとします。

<spi name="truststore">
    <provider name="file" enabled="true">
        <properties>
            <property name="file" value="path/to/myTrustStore.jks"/>
            <property name="password" value="password"/>
            <property name="hostname-verification-policy" value="WILDCARD"/>
        </properties>
    </provider>
</spi>

Red Hat build of Keycloak は、PEM ファイル、または拡張子が .p12 および .pfx の PKCS12 ファイル形式のトラストストアをサポートしています。PKCS12 ファイルの場合は、暗号化されている証明書は使用できません。つまり、パスワードは必要ありません。JKS トラストストアを変換する必要があります。Java keytool ではパスワードの最小長が 6 文字に制限されるため、暗号化されていない PKCS12 トラストストアを作成する代わりに openssl を使用できます。

手順

  1. 古い JKS トラストストアの内容をインポートし、keytool を使用して一時パスワードを持つ PKCS12 トラストストアを作成します。

    keytool -importkeystore -srckeystore path/to/myTrustStore.jks \
       -destkeystore path/to/myTrustStore.p12 \
       -srcstoretype jks \
       -deststoretype pkcs12 \
       -srcstorepass password \
       -deststorepass temp-password
  2. openssl を使用して、新しい PKCS12 トラストストアの内容をエクスポートします。

    openssl pkcs12 -in path/to/myTrustStore.p12 \
       -out path/to/myTrustStore.pem \
       -nodes -passin pass:temp-password
  3. openssl を使用して、暗号化されていない新しい PKCS12 トラストストアにコンテンツを再インポートします。

    openssl pkcs12 -export -in path/to/myTrustStore.pem \
       -out path/to/myUnencryptedTrustStore.p12 \
       -nokeys -passout pass:

    この例では、結果の CLI パラメーターは次のようになります。

    kc.sh start
        --truststore-paths path/to/myUnencryptedTrustStore.p12
        --tls-hostname-verifier WILDCARD
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る