デジタル証明書のダウンロードとインストール

重要

Data Workbench 提供終了のお知らせ.

Insight プログラムファイルをインストールしたら、Adobeから提供された電子証明書をダウンロードしてインストールする必要があります。

デジタル証明書のダウンロードとインストール

Insight プログラムファイルをインストールしたら、Adobeから提供された電子証明書をダウンロードしてインストールする必要があります。

電子証明書について

アドビは、X.509 電子証明書を使用して、実装されたクライアントおよびサーバーコンポーネントを識別し、認証します。

Insight をインストールする場合は、名前付きの個人(例えば、Jane Smith)がインストールされているクライアントアプリケーションを使用できるように、電子証明書をインストールする必要があります。

メモ

Insight を別のコンピューターまたは別の指定ユーザーに移行する必要がある場合は、新しい証明書をAdobeから取得する必要があります。 その場合は、アドビカスタマーケアにご連絡ください。

Insight は、サーバーコンポーネントへのアクセス権を取得するために、この電子証明書を表示します。 サーバーコンポーネントの管理者は、ユーザーの証明書に表示されるコモンネームまたは組織単位の値に基づいてサーバーリソースへのアクセスを制限できます。

また、アドビアプリケーションと一緒にインストールされる X.509 電子証明書は、クライアントおよびサーバーコンポーネントが Secure Sockets Layer(SSL)経由で情報を交換する場合にも使用されます。SSL では、公開鍵と秘密鍵の暗号化システムを使用して HTTP 経由の送信のセキュリティを確保します。アドビの SSL 実装は、1024 ビットの RSA キーをサポートし、128 ビットの RC4 暗号化アルゴリズムを使用します。

インストールした電子証明書は、セキュリティに加えて、Insight を実行するためのライセンスキーとしても機能します。 正常に機能させるには、ノードロックされた最新のデジタル証明書が必要です。これがないと、アプリケーションは起動しません。

ノードロックされた証明書

ノードロックされた証明書とは、インストール先のコンピューターに登録されているデジタル証明書です。ノードロックすることにより、証明書は特定のノード識別子(特定のコンピューターを一意に識別する値)に永続的に関連付けられます。証明書をノードロックするには、コンピューターからインターネット経由で Adobe License Server に、または License Server にアクセス可能なプロキシサーバーにアクセスできることが必要です。

インターネットにアクセスできないコンピューターにインストールする場合は、インターネットにアクセスできないコンピューターでのデジタル証明書の使用に記載されているように、事前にロックされた特別な証明書を入手してインストールする必要があります。

インターネットにアクセスできるコンピューターにインストールする場合は、Insight を初めて起動したときに、電子証明書が自動的にノードロックされます。 ノードロックされた後は、その証明書を他のコンピューターで使用することはできません。Insight を別のコンピューターに移行する必要がある場合は、ロックが解除された新しい証明書をAdobeから取得する必要があります。

最新の証明書

ノードロックされているだけでなく、デジタル証明書は最新であることも必要です。最新の状態に維持するには、証明書を定期的に再検証する必要があります(通常は 30 日ごとですが、アドビとの契約によって異なります)。コンピューターがインターネットにアクセスできる場合、再検証プロセスは完全に透過的です。必要に応じて、Insight はライセンスサーバーに自動的に接続し、証明書を再検証します。 コンピューターがインターネットにアクセスできない場合は、次のセクションで説明するように、更新済みの証明書を手動でインストールする必要があります。

インターネットにアクセスできないコンピューターでのデジタル証明書の使用

インターネットにアクセスできないコンピューターにインストールする場合は、Insight のインストールに使用する、事前ロック済み証明書を要求する必要があります。 事前にロックされた証明書とは、アドビがコンピューターのノード識別子に手動でロックしたデジタル証明書です。

事前ロック済み証明書を要求するには、ノード識別子と証明書番号をAdobeカスタマーケアに送信する必要があります。 お使いのコンピューターのノード識別子を入手するには、Adobeカスタマーケアに連絡して、Adobeをリクエストしてください Node Identifier ユーティリティ。 また、Insight がライセンスサーバーに接続しようとして失敗した場合に発行されるアラートから、ノード識別子を取得することもできます。 事前ロック済み証明書を受け取ったら、 電子証明書のインストール.

証明書を再検証する必要がある場合は、検証済みの新しい証明書を License Server からダウンロードし、コンピューターに再インストールする必要があります(アドビとの契約に特に指定のある場合を除く)。

デジタル証明書のインストール

電子証明書をダウンロードしてインストールするには

  1. Web ブラウザーを開いて、 https:\license.visualsciences.com.

    メモ

    この時点で、ブラウザーから電子証明書を提示するように求められる場合があります。該当する場合は、「 Cancel をクリックして、ダイアログボックスを閉じます。

  2. ログイン画面で、アドビから受け取ったAccount NameとPasswordを入力し、「login」をクリックします。

  3. Insight のインスタンス用に発行された証明書を見つけます ( 名前.pem) をクリックし、 その証明書に関連付けられているアイコン。

  4. 証明書を保存するように求められた場合は、「Save」をクリックします。

  5. ファイルを Certificates Insight をインストールしたディレクトリ内のフォルダー。

    このフォルダーには、 trust_ca_cert.pem. Insight が機能するには、両方の証明書ファイルが常に存在する必要があります。

Windows 証明書ストア

Windows 証明書ストアを使用すると、サーバーとの SSL 通信のために、クライアントの証明書と秘密鍵を Windows 証明書ストアに格納できます。

クライアント向けの Windows 証明書ストアは新しい機能で、SSL 通信証明書および秘密鍵を、Insight/Certificates/<CertName>.pem ファイルではなく、Windows 証明書ストアに格納できます。Windows 証明書ストアの使用は、他のアプリケーションに証明書ストアを使用する場合、および 1 か所で証明書管理を行いたい場合に適しています。また、Windows 証明書ストアが提供するその他の Windows 監査ログを使用したいユーザーに適しています。

メモ

ライセンスサーバーを使用したライセンスは、既存の <Common Name>.pem ファイルを使用して管理されており、証明書ストアから取得した証明書は、指定したサーバーとの通信にのみ使用されます。

前提条件

  1. certmgr.msc ファイルへのアクセス権を持っていて、証明書と鍵を Personal ストアにインポートできる必要があります。(これは、デフォルトではほとんどの Windows ユーザーに当てはまります。)

  2. 設定を行うユーザーは、OpenSSL コマンドラインツールのコピーを持っている必要があります。

  3. サーバーとクライアントは、既にカスタム SSL 証明書を使用するように設定されている必要があります。この場合、クライアント証明書をに保存する代わりに、Windows 証明書ストアに保存するように指示します 証明書 ディレクトリ。

Windows 証明書ストアの設定

クライアント向けの Windows 証明書ストアは、次の手順で有効になります。

手順 1:ユーザーの SSL 証明書および秘密鍵を Windows 証明書ストアに読み込む。

Data Workbenchでのカスタム証明書の使用 SSL 証明書および鍵を次のディレクトリに配置するように指示されます。

<
<filepath>
  DWB Install folder
</filepath>>\Certificates\

証明書の名前は、 <Common Name>.pem 例えば、Analytics Server 1.pem(trust_ca_cert.pem ファイルではありません)

証明書と秘密鍵が読み込めるようになる前に、.pem 形式から .pfx 形式(pkcs12.pfx など)に変換しておく必要があります)。

  1. コマンドプロンプトまたはターミナルを開き、次のディレクトリに移動します。

    <CommonName>.pem c: cd \<filepath>DWB Install folder</filepath>>\Certificates
    
  2. 次の引数(および実際の openssl ファイル名)で .pem を実行します。

    openssl pkcs12 -in "<Common Name>.pem" -export -out "<Common Name>.pfx"
    

    書き出しパスワードを求めるメッセージが表示されたら、Enter キーを押して入力をスキップします。

  3. ファイル名を指定して実行、スタートメニューまたはコマンドラインから certmgr.msc を実行します。

  4. 現在のユーザーの​個人​証明書ストアを開きます。

  5. 証明書​を右クリックして、すべてのタスクインポート​をクリックします。

    現在のユーザー」オプションが選択されていることを確認して、「次へ」をクリックします。

  6. 参照」をクリックし、以前作成した <CommonName>.pfx ファイルを選択します。ファイル拡張子ドロップダウンボックスを X.509 証明書から Personal Information Exchange または​すべてのファイル​のどちらかに変更する必要があります。

    ファイルを選択して、「開く」をクリックし、「次へ」をクリックします。

  7. パスワードは入力せず、「このキーをエクスポート可能にする」および「すべての拡張プロパティを含める」オプションのみが選択されていることを確認します。

    次へ」をクリックします。

  8. 証明書をすべて次のストアに配置する」が選択されていることと証明書ストアが「個人」にリストされていることを確認します。(上級ユーザーの場合、この時点で別のストアを選択できますが、後で設定を変更する必要があります。)

  9. 「次へ」​をクリックし、「完了」​をクリックします。インポートが成功したことを示すダイアログボックスが表示されると、ストアの証明書フォルダーに証明書が表示されます。

    メモ

    発行先」および「発行者」フィールドには特に注意を払います。これらは、次の手順で必要になります。

手順 2:Insight.cfg ファイルを編集する。

Insight.cfg ファイルは、Data Workbench に Windows 証明書ストア機能を使用することを指示するために、編集する必要があります。このファイルの各サーバーエントリには、いくつかの追加のパラメーターが指定されている必要があります。パラメーターが省略されると、ワークステーションは既存の証明書設定を使用するデフォルト設定になります。パラメーターが指定されているが誤った値の場合、ワークステーションはエラー状態を入力し、ユーザーはエラー情報についてログファイルを参照する必要があります。

  1. Insight.cfg ファイルを開きます(Insight インストールディレクトリにあります)。

  2. 設定したいサーバーエントリまでスクロールします。すべてのサーバーで Windows 証明書ストアを使用したい場合、serverInfo オブジェクトのベクトルにあるすべてのエントリに対して、これらの修正を行う必要があります。

  3. Insight.cfg ファイル内に、次のパラメーターを追加します。この作業は、ワークステーションから実行するか、これらのパラメーターを手動で serverInfo オブジェクトに追加することで実行できます(このファイルでは、タブ文字ではなく必ず通常のスペースを使用してください。また、スペルや文法の間違いがないように注意してください)。

    SSL Use CryptoAPI = bool: true
    SSL CryptoAPI Cert Name = string: <Common Name>
    SSL CryptoAPI Cert Issuer Name = string: Visual Sciences,LLC
    SSL CryptoAPI Cert Store Name = string: My
    

    bool 型のパラメーターは、この機能を有効または無効に設定するものです。証明書名は、証明書マネージャーの「発行先」に一致します。証明書の発行者名は、「発行者」に一致し、「ストア名」は、証明書ストア名に一致する必要があります。

    メモ

    証明書マネージャー(certmgr.msc)の「個人」という名前は、実際は「My」という名前の証明書ストアを参照しています​**。**​その結果、推奨のとおりに SSL 通信証明書および鍵(.PFX)を「個人」証明書ストアにインポートする場合、SSL CryptoAPI Cert Store Name 文字列を "My" に設定する必要があります。このパラメーターを "Personal" に設定すると、機能しなくなります。これは、Windows 証明書ストアに独特のものです。

    事前定義されたシステムストアの完全なリストについては、次の場所から入手できます:https://msdn.microsoft.com/en-us/library/windows/desktop/aa388136(v=vs.85).aspx。お使いのシステムには、その他の証明書ストアがある場合があります。「個人」(My など)以外のストアを使用したい場合、証明書ストアの正規名を入手し、Insight.cfg ファイルに指定する必要があります。(システムストア名「My」は、Windows ドキュメントでは、「My」および「MY」と一貫性なく呼ばれています。このパラメーターは、大文字と小文字が区別されないようです。)

  4. これらのパラメーターを追加して、値が Windows 証明書マネージャーのリストと一致するのを検証したら、Insight.cfg ファイルを保存します。

これで、ワークステーションを開始(またはサーバーから切断/再接続)できます。問題がなければ、証明書ストアから証明書およびキーが Data Workbench に読み込まれ、通常どおりの接続が確立されます。

ログ出力

証明書が見つからない場合や有効でない場合は、HTTP.log ファイルに次のエラーメッセージが記録されます。

ERROR Fatal error: the cert could not be found!
メモ

L4 ログフレームワークを有効にするには、L4.cfg ファイルをセットアップします(セットアップ方法についてはアカウントマネージャーにお問い合わせください)。

Data Workbench でのカスタム証明書の使用

カスタム証明書の使用に関する手順です。

Data Workbench クライアントまたはサーバーで使用される証明書は、信頼できる CA(証明機関)によって署名されている必要があります。Data Workbench のお客様は、Visual Sciences CA によって署名された証明書を受け取ります。trust_ca_cert.pem(Insight ソフトウェアと共に提供され、サーバーおよびクライアントの Certificates ディレクトリに格納されている)に Visual Sciences CA のルート CA 証明書​​があるので、これらの証明書は、Data Workbench ソフトウェアによって信頼されます。これらの証明書は、クライアントとサーバーが SSL を使用してお互いに通信する場合に、ソフトウェアのライセンシングおよび認証に使用されます。Visual Sciences CA によって発行された証明書のみライセンシングに使用できますが、通信および認証にはその他の証明書が使用されることもあります。Visual Sciences 以外の CA によって発行された証明書は、「カスタム証明書​」と呼びます。

重要なお知らせ:​サーバーおよびクライアントについて、Data Workbench ソフトウェアは、クライアントおよびサーバーの Certificates ディレクトリにインストールされた証明書ファイルまたは設定で明示的に識別された証明書を使用します。ただし、クライアントの場合、Windows 証明書ストアを使用することもできます。

次に、Data Workbench クライアントおよびサーバーで通信するためにカスタム証明書を使用するための手順について説明します。すべてに厳密に従う必要があるわけではなく、プロセスでは様々なバリエーションが使用されます。ただし、以下の手順が機能することはテストされています。

カスタムクライアント証明書の設定

  1. 証明書を発行する CA を trust_cert_ca.pem に追加します。これは、クライアントおよびこのカスタム証明書を使用してアクセスできるすべてのクラスターのすべてのサーバーの Certificates ディレクトリにインストールされています。

  2. 次の状態にあるクラスターの各サーバーのカスタム証明書を入手します。

    1. 証明書は .pem 証明書。

    2. 証明書は、その鍵を含んでおり、暗号化されていない(つまり、パスワード/パスフレーズがない)。

      証明書は、次の行のどちらかを持つ、その証明書の鍵を含んでいる。

      BEGIN PRIVATE KEY
      BEGIN RSA PRIVATE KEY
      

      パスワードフレーズを .pem 証明書:

      openssl rsa  -in password-protected-cert.pem -out no-password-cert.pem
      openssl x509 -in password-protected-cert.pem >> no-password.pem
      
    3. 証明書に、CN、O、OU など(サーバーの Access Control.cfg ファイルでこのクライアントに必要とされている)がある。

    4. 証明書は 目的*** / client ( または server および client) をクリックします。

      証明書がサーバーおよび/またはクライアントの purpose コードを持っていることを検証するには、次のコマンドを使用できます。

      openssl verify -CAfile trust_ca_cert.pem -purpose sslserver -x509_strict custom_communications_cert.pem
      openssl verify -CAfile trust_ca_cert.pem -purpose sslclient -x509_strict custom_communications_cert.pem
      

      サーバー証明書の場合、両方のコマンドで次の結果が返されます。

      custom_communications_cert.pem: OK
      

      クライアント証明書の場合、OK が返されるには、2 番目のコマンドが必要です。

  3. クライアントの Certificates ディレクトリに証明書を配置します。

  4. Insight.cfg で、この証明書を使用する各クラスターの serverInfo の下に、custom client cert が指定されていることを確認します。例:

    Servers = vector: 1 items
      0 = serverInfo:
        SSL Client Certificate = string:
      <my_custom_client_cert.pem>
    

カスタムサーバー証明書の設定

この節では、Visual Sciences が発行した証明書を使用した、稼動中のクラスターがあり、設定は一般的な慣習(例えば、マスターの Components for Processing Servers ディレクトリは、すべての DPU の Components ディレクトリと同期するなど)に従っていると仮定します。

  1. 証明書を発行する CA を、クラスターのすべてのサーバーおよびこのクラスターと通信する必要のあるすべてのクライアントにインストールされた trust_cert_ca.pem に追加します。

  2. 次の要件に沿ったクラスターの各サーバーのカスタム証明書を入手します。

    1. カスタム証明書は .pem 証明書。

    2. 証明書は、その鍵を含んでおり、暗号化されていない(つまり、パスワード/パスフレーズがない)。

      証明書は、その証明書の鍵(次のような行を持つ場合)を含んでいる。

      BEGIN PRIVATE KEY
      BEGIN RSA PRIVATE KEY
      

      パスワードフレーズを .pem 証明書:

      openssl rsa  -in password-protected-cert.pem -out no-password-cert.pem
      openssl x509 -in password-protected-cert.pem >> no-password.pem
      
    3. 証明書は、現在サーバーにインストールされている server_cert.pem と同じ CN を持っている。

    4. 証明書は、server および​client の purpose を使用して発行された。

      証明書がサーバーおよび/またはクライアントの purpose コードを持っていることを検証するには、次のコマンドを使用できます。

      openssl verify -CAfile trust_ca_cert.pem -purpose sslserver -x509_strict custom_communications_cert.pem
      openssl verify -CAfile trust_ca_cert.pem -purpose sslclient -x509_strict custom_communications_cert.pem
      

      サーバー証明書の場合、両方のコマンドで次の結果が返されます。

      custom_communications_cert.pem: OK
      

      クライアント証明書の場合、OK が返されるには、2 番目のコマンドが必要です。

  3. 各サーバーのカスタム証明書を としてサーバーの Certificatescustom_communications_cert.pem ディレクトリにインストールします。

  4. テキストエディターを使用して、Components および Components for Processing Servers ディレクトリにある Communications.cfg ファイルの最初の行(component = CommServer)の直下に、次の行を追加します。

    Certificate = string: Certificates\\custom_communications_cert.pem
    
  5. すべてのサーバーを再起動します。

証明書の失敗の警告について

Insight サーバーまたはクライアントが​ライセンス​証明書を Certificates ディレクトリに探す際に、Insight CA 証明書のハードコードされたコピーと対照して、すべての証明書(trust_ca_cert.pem を除く)を検証しようとします。これにより、このディレクトリに存在するすべてのカスタム証明書がエラーになります。サーバーは、次の警告を発します。

Certificate failed to verify. Error 20 at 0 depth. Desc: unable to get local issuer certificate. Cert details:

この警告は、無視してかまいません。

文字列の暗号化

クライアントとサーバー間の通信において、パスワードやその他の文字列を暗号化します。

Data Workbench のクライアント(ワークステーション)とサーバー間の通信においては、Value パラメーター(パスワードなど)を EncryptedString タイプで保存することができます。これにより、パラメーターが非表示になり、文字列が Windows 資格情報ストア を返します。 この機能は、主としてエクスポート内に資格情報を格納するとき使用しますが、任意のパラメーターの暗号化に使用することもできます。

  • 新しいフォルダがサーバに追加されました*EncryptStrings*.

    これは、文字列を暗号化するための設定ファイルを指定する場所です。

  • 新しい設定ファイルが Server\Component*に追加されました​EncryptedStrings.cfg*.

    component = EncryptionComponent:
      Path = Path: EncryptStrings\\*.cfg
    

    このファイルは、 サーバー​暗号化設定ファイル用の*EncryptStrings*フォルダー。

文字列を暗号化するには

  1. 暗号化する文字列のために、次のフィールドを含んだ EncryptedStrings.cfg 設定ファイルを作成します。

    Names = vector: 1 items
     0 = NameEncryptValuePair:
      EncryptValue = EncryptedString: // left empty as input then output will be filled by server
      Name = string: // Name for identifier
      Value = string: // Value to be encrypted
    
    • Value - このフィールドに、暗号化が必要とされる平文の文字列を格納します。

      これはサーバー側での暗号化専用です。Value 設定値の暗号化はサーバーコンピューター上でのみ実行されます。

    • Name - このフィールドに、暗号化された文字列を識別するための値を格納します。

    • EncryptValue - 入力の設定ファイルでは、このフィールドの値を空のままにしておきます。暗号化済みの値がこのフィールドに返されます。

    複数のフィールドを暗号化するには、フィールドごとに別々の NameEncryptValuePair 値を追加します。

    メモ

    すべての空の値フィールドが削除されます。

  2. 保存する EncryptedStrings.cfg ファイルをサーバに送信します*EncryptStrings*​フォルダー。

出力ファイル

入力ファイルと同じ名前に拡張子を付加した、<filename>.encrypted という名前の出力ファイルが生成されます。例えば、入力ファイルの名前が sample.cfg であれば、出力ファイルの名前は sample.cfg.encrypted になります。

このページ