1.4. Web コンソールを使用した Directory Server への TLS 暗号化接続の有効化
Web コンソールを使用して TLS 暗号化を設定できます。
前提条件
- Web コンソールでインスタンスにログインしている。
手順
-
に移動し、 をクリックします。 証明書署名要求 (CSR)、共通名 (CN)、および組織 (O) の名前を設定します。
ホストに複数の名前でアクセスできる場合は、Subject Alternative Names フィールドに代替名を設定します。
- をクリックします。
CSR テキストを表示し、これをコピーします。
- 表示する CSR の Node options アイコンをクリックして、View CSR を選択します。
- CSR コンテンツをコピーします。
- 認証局 (CA) に CSR ファイルを送信し、発行した証明書を取得します。詳細は、CA のドキュメントを参照してください。
-
CA から証明書を取得したら、
に移動し、 をクリックします。 サーバー証明書に一意のニックネームを設定し、発行された証明書をアップロードし、
をクリックします。後のステップには証明書のニックネームが必要であるため、証明書のニックネームを覚えておいてください。
-
に移動し、 をクリックします。 - CA 証明書に一意のニックネームを設定し、CA 証明書ファイルをアップロードし、 をクリックします。
オプション:Directory Server インスタンスのインストール時に TLS 暗号化を有効にしなかった場合は、有効にします。
-
に移動し、セキュリティースイッチを有効にします。 - ポップアップウィンドウで、 をクリックします。
- Security Setting ページで をクリックします。
-
Security Configuration ページで Server Certificate Name を設定します。
-
の順に移動します。 - Server Certificate Name ドロップダウンリストでサーバー証明書のニックネームを選択し、 をクリックします。
- オプション: ドロップダウンリストに証明書のニックネームが表示されない場合は、Security Settings ページを更新して、前の手順を再度実行します。
-
-
オプション:
636
以外の LDAPS ポートを使用する場合は、に移動し、LDAPS ポートを設定して、 をクリックします。 firewalld
サービスで LDAPS ポートを開きます。#
firewall-cmd --permanent --add-port=636/tcp
#firewall-cmd --reload
オプション:
に移動し、Require Secure Connections チェックボックスを選択し、 をクリックします。 Directory Server は、プレーンテキストの LDAP ポートを無効にします。
- 右上隅の Restart Instance を選択します。 をクリックし、