ActiveMQ の安全な通信の有効化
デフォルトでは、エージェント コントローラは、HTTP プロトコルを使用して構成サーバと通信します。つまり、交換されるデータはネットワーク上で不正に参照される可能性があります。 お使いの環境でこれがリスクとなる場合は、このセクションで提供されるガイドラインを使用して、通信プロトコルを HTTPS に切り替えることができます。
apmdevops106
デフォルトでは、エージェント コントローラは、HTTP プロトコルを使用して構成サーバと通信します。つまり、交換されるデータはネットワーク上で不正に参照される可能性があります。 お使いの環境でこれがリスクとなる場合は、このセクションで提供されるガイドラインを使用して、通信プロトコルを HTTPS に切り替えることができます。
エージェント コントローラと構成サーバ間の安全な通信を有効にするには、 2 段階の設定が必要になります。 最初の段階では、構成サーバに組み込まれている ActiveMQ ブローカを、秘密鍵を含むキー ストアで設定し、HTTPS プロトコルを使用するよう指示します。 2 番目の段階では、ブローカの公開鍵を含むトラスト ストアでエージェント コントローラを設定します。
ActiveMQ ブローカには、キー ストア パスワードと同じキー パスワードを持つ単一の秘密公開鍵ペアを含むキー ストアが必要です。 構成サーバに組み込まれているブローカにより、同じ秘密鍵が、ユーザ インターフェースと、エージェント コントローラと構成サーバの間の安全な通信の両方に使用されます。
構成サーバをインストールすると、デフォルトのキー ストアが、デフォルトの自己署名秘密公開鍵ペアを含む config\security ディレクトリ内に提供されます。
ただし、デフォルトのキー ストアは、独自のキーストアで置き換えることができます。 置き換えるキー ストアを作成したら、後でエージェント コントローラのトラスト ストアにインポートするファイルに、その公開鍵をエクスポートします。
ActiveMQ ブローカには、「キー ストアにキーのペアが 1 つだけある」という要件があります。
構成サーバの設定方法
- apmccsrv.propertiesファイルを開き、javax.net.ssl.keyStoreプロパティが正しいキー ストアを指していること、および正しいパスワードが設定されていることを確認します。 以下の値はデフォルトです。javax.net.ssl.keyStore=config/security/default.keystorejavax.net.ssl.keyStorePassword=xnCk9yqUWgWTHVQBqeMFdfLk7Wc8yYtB。
構成サーバを再起動すると、プロパティは自動的に暗号化されます。 パスワードが暗号化された後は、復号化できません。javax.net.ssl.keyStorePassword - apmccsrv.propertiesファイルで、ActiveMQ ブローカが使用するプロトコルとして HTTPS を指定します。agentController.listener.protocol=https
- 構成サーバを再起動します。
エージェント コントローラの設定方法
- 構成サーバの証明書を含むトラスト ストアをエージェント コントローラのファイル システムにコピーします。
- apmccctrl.propertiesファイルで、HTTPS プロトコルを使用するために構成サーバの URL を更新します。また、エージェント コントローラのトラスト ストアの場所およびパスワードも指定します。configurationServer.url=https://host.org:8888configurationServer.trustStore=<path to the Trust Store file>configurationServer.trustStorePassword=changeit
- エージェント コントローラを再起動します。