構成および管理

CICS Web インターフェイスのユーザー証明書登録は、テキスト ファイル (登録された証明書ごとに 1 つずつ) の集合として管理されます。
デフォルトでは、これらのファイルはリージョンのシステム ディレクトリ (ログ ファイルの格納場所) の cwi-user-certs というディレクトリに格納されますが、Enterprise Server Administration でサーバーの定義の [General] タブの [Configuration Information] 領域に次の設定を追加することで変更できます。
[CWI]
User certificate registry=path to directory

各登録ファイルの名前は証明書の SHA-1 フィンガープリントで指定されます。これは、証明書を一意に識別する 16 進数の文字列です。各ファイルは ini ファイルの形式で、単一のセクション (この名前もフィンガープリントで指定) で構成されます。そのセクション内に 1 つ以上の name=value のペアが含まれています。サポートされる名前および対応する値は次のとおりです。

名前 説明
user 証明書に関連付けられたユーザー ID 必須項目です。証明書がマップされたユーザー ID を示します。
cwi 「yes」または「no」 これが指定されて「no」に設定されている場合、CICS Web インターフェイス機能でマッピングを使用できません。
dcas 「yes」または「no」 これが指定されて「no」に設定されている場合、Digital Certificate Authentication Service でマッピングを使用できません。通常、DCAS は、この目的において ELF 機能による TN3270 自動サインオンの一部として使用されます。

オプションの cwi および dcas の設定により、証明書マッピングの使用方法を制限できます。これらの設定は、リージョンの起動後、マッピングが初めて使用されたときに有効になります。

コメント行がいくつか含まれている場合もあります。これらはセミコロン (「;」) 文字で始まります。これらはファイル作成時の状態を示すコメントで、cascertreg ユーティリティによって挿入されたものです。cascertreg バージョン 1.3 以降では、参照用に証明書の発行者およびサブジェクトの識別名も挿入されます。

注: CWI で証明書登録を使用する場合は、これらのファイルおよびそれらが格納されたディレクトリに対する書き込みアクセス権を信頼できる管理者だけに許可することが非常に重要です。それらのファイルまたはディレクトリに対する書き込みアクセス権があれば、CWI で生成されるトランザクションの実行時に誰でも他の CICS ユーザーを偽装できるという危険があります。証明書登録ディレクトリの作成時に、オペレーティング システムのファイル権限を適切に割り当てるようにしてください。

これらのファイルは手動で編集および削除できます。証明書について理解しており、OpenSSL などのツールにアクセスできれば、手動で作成することも可能です。ただし、ファイルの作成には、通常は Enterprise Server (前のセクションで説明した AUTOREGISTER を使用) またはcascertreg ユーティリティを使用します。

証明書登録ファイルを削除した場合、その証明書の所有者は、リージョンの再起動後に初めて証明書を使用する際に再登録が必要になります。現在のところ、実行中のリージョンですでにロードされている登録をディレクトリから削除する方法はありません。