イベント登録用のクライアント TLS の設定
最終更新日: 2024年11月14日
作成対象:
- 開発者
クライアント TLS を使用すると、受け取ったイベント登録メッセージが実際に Adobe Workfront から送信されたことを確認できます。この機能を有効にするには、Workfront x509 証明書をリクエストおよび検証するようにサーバーを設定する必要があります。
Workfront のクライアント証明書を検証
この手順は、サーバーが TLS 接続を受け入れるように設定されていることを前提としています。Workfront は、自己署名証明書をサポートしていません。
一般的に、サーバーのクライアント認証を有効にするには、次の手順が必要です。
-
DigiCert Global Root CA 証明書の PEM バージョンをダウンロードします。
-
クライアント証明書の検証をオンにします。
手順 1 の CA 証明書を信頼済みとして指定します。
-
証明書は、DigiCert Global Root CA の中間 CA である DigiCert SHA2 Secure Server CA によって実際に署名されるので、検証の深さを 2 に設定します。
-
件名のドメイン名を調べることにより、クライアント証明書が実際に Workfront からのものであることを確認します。
サーバー設定の例
NGINX
server {
listen 443 ssl default_server;
# ... existing SSL configuration for server authentication ...
ssl_verify_client on;
ssl_client_certificate /path/to/DigiCert_Global_Root_CA.pem;
ssl_verify_depth 2;
# ... existing location configuration ...
}
}
詳しくは、ngx_http_ssl_module に関する NGiNX のドキュメントを参照してください。
Apache
Listen 443
<VirtualHost *:443>
# ... existing SSL configuration for server authentication ...
SSLVerifyClient require
SSLCACertificateFile "/path/to/DigiCert_Global_Root_CA.pem"
SSLVerifyDepth 2
</VirtualHost>
<Directory /var/www/>
Require expr "%{SSL_CLIENT_S_DN_CN} == <>"
# ... existing directory configuration ...
</Directory>
詳しくは、次を参照してください。
証明書と環境のマッピング
WF 環境
証明書の共通名
証明書の件名(DN)
実稼動
*.prod.eventsubscriptions.workfront.com
subject= /C=US/ST=Utah/L=Lehi/O=Workfront, Inc./CN=*.prod.eventsubscriptions.workfront.com
プレビュー
*.preview.eventsubscriptions.workfront.com
subject= /C=US/ST=Utah/L=Lehi/O=Workfront, Inc./CN=*.preview.eventsubscriptions.workfront.com
サンドボックス 1
*.sandbox.eventsubscriptions.workfront.com
subject= /C=US/ST=Utah/L=Lehi/O=Workfront, Inc./CN=*.sandbox.eventsubscriptions.workfront.com
サンドボックス 2
*.sandbox.eventsubscriptions.workfront.com
subject= /C=US/ST=Utah/L=Lehi/O=Workfront, Inc./CN=*.sandbox.eventsubscriptions.workfront.com
証明書のダウンロード
次のリンクをクリックして、クライアント証明書をダウンロードします。
両方のサンドボックス環境で同じクライアント証明書を使用できます。
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43