第2章 Eclipse Temurin の機能


Eclipse Temurin には、OpenJDK のアップストリームディストリビューションの構造の変更は含まれません。

Eclipse Temurin の最新の OpenJDK 21 リリースに含まれる変更点とセキュリティー修正のリストは、OpenJDK 21.0.7 Released を参照してください。

新機能および機能拡張

Eclipse Temurin 21.0.7 には、次の新機能と機能拡張が含まれています。

削除されたファイルエントリーに関する jarsigner ツールからの警告

以前の OpenJDK リリースでは、署名された JAR ファイルからファイルが削除されたが、ファイルの署名がまだ存在すると、jarsigner ツールがこの状況を検出しませんでした。

OpenJDK 21.0.7 では、jarsigner ‑verify コマンドを使用して、すべての署名に一致するファイルエントリーがあることを確認できます。不一致が存在すると、このコマンドは警告を出力します。一致しないエントリーの名前を表示するには、コマンドに ‑verbose オプションを追加します。

JDK-8309841 (JDK Bug System) を参照してください。

2025 年 4 月 15 日以降に発行され、Camerfirma ルート CA によってアンカーされた TLS サーバー証明書の信頼解除

Google、Mozilla、Apple、Microsoft が最近発表した同様の計画に従い、OpenJDK 21.0.7 は、2025 年 4 月 15 日以降に発行され、Camerfirma ルート証明書によってアンカーされている TLS 証明書を信頼しません。

OpenJDK は、2025 年 4 月 15 日以前に発行された証明書を、その証明書の有効期限が切れるまで引き続き信頼します。

サーバーの証明書チェーンが影響を受ける証明書によってアンカーされている場合は、TLS セッションをネゴシエートしようとすると、トラストアンカーが信頼されていないことを示す例外が発生して失敗するようになりました。以下に例を示します。

Copy to Clipboard Toggle word wrap
TLS server certificate issued after 2025-04-15 and anchored by a distrusted legacy Camerfirma root CA: CN=Chambers of Commerce Root -
2008, O=AC Camerfirma S.A., SERIALNUMBER=A82743287, L=Madrid (see current address at www.camerfirma.com/address), C=EU

次の keytool コマンドを使用して、この変更が JDK キーストア内の証明書に影響するかどうかを確認できます。

keytool -v -list -alias <your_server_alias> -keystore <your_keystore_filename>

この変更がチェーン内のいずれかの証明書に影響する場合は、この証明書を更新するか、証明書の管理を担当する組織に問い合わせてください。

Camerfirma ルート証明書でアンカーされた TLS サーバー証明書を引き続き使用する場合は、jdk.security.caDistrustPolicies セキュリティープロパティーから CAMERFIRMA_TLS を削除するには、java.security 設定ファイルを変更するか、java.security.properties システムプロパティーを使用します。

注記

信頼されていない TLS サーバー証明書を引き続き使用する場合は、お客様の責任となります。

これらの制限は、OpenJDK に含まれる次の Camerfirma ルート証明書に適用されます。

証明書 1
  • エイリアス名: camerfirmachamberscommerceca [jdk]
  • 識別名: CN=Chambers of Commerce Root OU=http://www.chambersign.org O=AC Camerfirma SA CIF A82743287 C=EU
  • SHA256: 0C:25:8A:12:A5:67:4A:EF:25:F2:8B:A7:DC:FA:EC:EE:A3:48:E5:41:E6:F5:CC:4E:E6:3B:71:B3:61:60:6A:C3
証明書 2
  • エイリアス名: camerfirmachambersca [jdk]
  • 識別名: CN=Chambers of Commerce Root - 2008 O=AC Camerfirma S.A.シリアル番号=A82743287 L=Madrid (see current address at www.camerfirma.com/address) C=EU
  • SHA256: 06:3E:4A:FA:C4:91:DF:D3:32:F3:08:9B:85:42:E9:46:17:D8:93:D7:FE:94:4E:10:A7:93:7E:E2:9D:96:93:C0
証明書 3
  • エイリアス名: camerfirmachambersignca [jdk]
  • 識別名: CN=Global Chambersign Root - 2008 O=AC Camerfirma S.A.シリアル番号=A82743287 L=Madrid (see current address at www.camerfirma.com/address) C=EU
  • SHA256: 13:63:35:43:93:34:A7:69:80:16:A0:D3:24:DE:72:28:4E:07:9D:7B:52:20:BB:8F:BD:74:78:16:EE:BE:BA:CA

JDK-8346587 (JDK Bug System) を参照してください。

PKCS11 メカニズムにおける SunPKCS11 プロバイダーのチェックの問題の修正

OpenJDK 14 では、SunPKCS11 プロバイダーによって レガシーメカニズム の概念が導入されました。メカニズムが弱いアルゴリズムを使用していると、プロバイダーはこのメカニズムがレガシーであると判断し、その後無効にします。

以前のリリースでは、この動作は柔軟性に欠けていました。たとえば、従来の決定をオーバーライドして、無効なメカニズムを有効にすることはできません。また、暗号化が使用されていない場合でも、署名に使用されていたメカニズムは、暗号化アルゴリズムが弱い場合はレガシーとみなされ、無効になる可能性があります。同様に、弱い署名アルゴリズムにより、このメカニズムを暗号化または復号化の暗号として使用できませんでした。

OpenJDK 21.0.7 では、SunPKCS11 プロバイダーの allowLegacy 設定プロパティーを導入することでこれらの問題を解決します。allowLegacy プロパティーを true に設定して、レガシーの決定をオーバーライドできます。このプロパティーはデフォルトで false に設定されています。

このリリース以降、プロバイダーはレガシーステータスを決定する際にサービスタイプも考慮します。プロバイダーは、暗号には暗号化アルゴリズムのみをチェックし、署名には署名アルゴリズムのみをチェックするようになりました。

JDK-8293345 (JDK Bug System) を参照してください。

改訂日時: 2025-04-30

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat, Inc.