SSL 対応サーバーを使用する Enterprise Server コマンド ライン ユーティリティに関する考慮事項

リリース 5.0 以降、SSL 対応の Enterprise Server リージョンへの接続に対するチェックがより厳格になっています。

Enterprise Server では、さまざまな目的のためにそのコンポーネント間で TCP 通信を利用します。これには、リージョン構成情報の取得や更新などの管理機能、および Web サービスの呼び出しや JCL ジョブのサブミットなどのアプリケーション機能が含まれます。

これらの通信チャネルは、SSL (TLS とも呼ばれる) を使用してデータを暗号化および保護し、サーバーの ID を確認するように、構成することが可能です。

以前のバージョンの Enterprise Server では、リモート コンポーネントの ID は、必ずしも適切に確認されているとは限りませんでした。特に、クライアント プログラムは、サーバーから送信された証明書に、接続しようとしているシステムのホスト名と一致する名前が含まれていることを確認していない場合もありました。リリース 5.0 以降、このチェックが実行されるようになり、セキュリティが大幅に向上しています。

この変更に伴い、一部のコマンド ライン ユーティリティでは、SSL 対応の Enterprise Server リージョンで適切に機能するために、追加または別のコマンド ライン パラメーターが必要になる場合もあります。一般的な構成では、デフォルト オプションを使用すると、サーバー ID の厳格化されたチェックが失敗します。具体的には、

例:SSL 対応の MFDS

次のコマンド ラインについて考えます。

casstart -rREGION -uUSERID -pPASSWD

SSL 対応の Micro Focus Directory Server (MFDS) を使用するシステムでこのコマンドを実行すると、通常は、リージョンの起動が開始されますが、MFDS からその構成を読み取ることも、ステータス情報を更新することもできません。これは、リージョン プロセスが MFDS によって提示された証明書を拒否するためです。

このような場合、リージョンは、通常、MFDS リポジトリ ファイルから直接その構成を読み取ることによって起動します。ただし、起動時の警告がログ ファイルに記録され、そのリージョンは MFDS で停止済みとして示されます。

この問題を避けるには、次のいずれかの方法を使用します。

  • 既存のサーバー証明書を、名前「localhost」および IP アドレス「127.0.0.1」に加えてシステムの実際のホスト名を含む証明書に置き換えます。サブジェクト代替名拡張と呼ばれる機能を使用すると、1 つの証明書に複数のホスト名および IP アドレスを含めることができます。詳細については、証明機関の管理者に問い合わせてください。
  • casstart で -m コマンド ライン オプションを指定して MFDS に接続する場合は、正しいホスト名 myhost を渡します。
    casstart -rREGION -uUSERID -pPASSWD -mmyhost.mycorp.com
    -m オプションとともに使用するこの引数は、サーバーの証明書に示されるサーバーの名前です。

例:SSL 対応の接続を使用するユーティリティ

SSL 対応の接続を使用するようにオプションで構成できるユーティリティにも同じことが当てはまります。たとえば、cassub では、次のようなコマンド ラインを使用できます。

cassub -stcpssl:localhost:9003 -jsomejob.jcl

ただし、ポート 9003 上の Enterprise Server リスナー用に構成された証明書では、「localhost」ではなく、myhost という名前が指定されている場合があります。この場合は、-s オプションで、証明書の名前と一致するホスト名を使用する必要があります。

cassub -stcpssl:myhost:9003 -jsomejob.jcl