SSL クライアントからメインフレームへの接続の構成

Application Transparent Transport Layer Security (AT-TLS) は、SSL/TLS 対応のクライアント アプリケーションと既存のメインフレーム アプリケーションの間の接続をセキュリティで保護する IBM のソリューションです。次のトピックでは、z/OS 環境で AT-TLS を使用して MFA および z/Server メインフレームに接続するようにクライアント アプリケーションを構成する方法について説明します。

前提条件

  • システム プログラマが z/OS ホストで AT-TLS を構成する必要があります。SSL トラフィックを受け入れるように、MFA 用 (デフォルトは 2020) と z/Server 用 (デフォルトは 1111) の 2 つのポートを構成する必要があります。
  • システム プログラマは、必要な証明書を RACF からエクスポートできます。詳細については、「RACF からの証明書のエクスポート」を参照してください。Micro Focus では、Base64 エンコード形式の PKCS #12 証明書である単一のファイルを使用することをお奨めします。この証明書ファイルには、メインフレームのルート証明書、ユーザー証明書、およびユーザーの秘密鍵が含まれます。
    注: エクスポートした PKCS #12 証明書ファイルをパス フレーズで暗号化することをお奨めします。
  • クライアント アプリケーションでは、ルート証明書、ユーザー証明書、および秘密鍵を使用して接続を確立します。これらの 3 つのコンポーネントは、それぞれ独自のファイルに格納する必要があり、形式に関して次の要件を満たしている必要があります。
    ルート証明書:
    テキストの PEM 形式でなければなりません。
    ユーザー証明書:
    テキストの PEM 形式でなければなりません。
    秘密鍵:
    PKCS #8 バイナリの DER 形式でなければなりません。パス フレーズで暗号化することをお奨めします。

    PKCS #12 証明書を個別のルート証明書、ユーザー証明書、および秘密鍵ファイルに変換する方法の詳細については、「PKCS #12 証明書の変換」を参照してください。

    証明書がクライアント アプリケーションに対応する正しい形式であることを確認する方法については、「Checking the Certificates」を参照してください。

制約

  • 動的に割り当てられたポートが使用されないように、特定の TCP ポートを構成する必要があります。