サイト内の現在位置を表示しています。

Cluster WebUIにOpenSSL1.1.1を利用してHTTPSで接続する方法 (Windows)

CLUSTERPRO オフィシャルブログ ~クラブロ~

はじめに

CLUSTERPRO X 4.0~では管理GUIであるCluster WebUI通信方式としてHTTPS接続を選択することが可能です。CLUSTERPRO X 4.1の初期バージョン(内部バージョン12.10)以前はOpenSSL 1.0.2まで利用可能でしたが、CLUSTERPRO X 4.1のアップデート(内部バージョン12.12)以降では2021年1月時点における最新バージョンのOpenSSL 1.1.1が利用可能となっています。

OpenSSL 1.1.1ではライブラリのファイル名などがOpenSSL 1.0.2以前と異なるため、以前ご紹介したpopup記事とは設定手順が異なります。
そのため、今回はWindows環境においてOpenSSL 1.1.1を利用する場合の設定方法をご紹介します。

この記事の内容

1. OpenSSLのインストール

HAクラスターを構成する全てのサーバーにOpenSSLをインストールします。
Cluster WebUIでは、HTTPSで通信するためにOpenSSLを利用します。
Linux環境では、ディストリビューションが用意しているOpenSSLを利用できますが、Windows環境では、OpenSSLを別途ダウンロードしてインストールする必要があります。
 
今回は、以下のサイトより「Win64 OpenSSL v1.1.1i Light」をダウンロードして利用します。

  • Cluster WebUIが対応するOpenSSLのバージョンは以下のFAQもご参照ください。

  popuphttps://www.support.nec.co.jp/View.aspx?id=3150114045

今回利用するWin64 OpenSSLのインストールには「Microsoft Visual C++ 2017 Redistributable(64-bit)」が必要となりますので、インストールを求められた場合は表示される手順に従ってインストールしてください。

Win64 OpenSSLインストーラ実行時のインストール先はデフォルト設定のまま「C:\Program Files\OpenSSL-Win64」とします。

OpenSSLのインストール01

また、OpenSSLのDLLの格納場所はOpenSSLのbin配下にするように設定します。

OpenSSLのインストール02

2. 秘密鍵とサーバー証明書の作成

HTTPS通信で利用する秘密鍵とサーバー証明書を作成します。
今回は、サーバー証明書は自己署名証明書として作成します。

2.1 秘密鍵とサーバー証明書を格納するフォルダを作成

秘密鍵とサーバー証明書を格納するフォルダを作成します。
今回は「C:\ssl」を作成します。下記、コマンドラインを実行します。

> mkdir C:\ssl

2.2 秘密鍵を作成

OpenSSLのコマンドを利用して秘密鍵を作成します。
今回は、「server.key」を作成します。

> "C:\Program Files\OpenSSL-Win64\bin\openssl.exe" genrsa -out C:\ssl\server.key 2048

2.3 証明書署名要求を作成

OpenSSLのコマンドを利用して証明書署名要求を作成します。
今回はファイル名を「server.csr」として作成します。
以下を実行すると、「Country Name」などの情報を対話形式で入力することになりますので、環境に合わせて設定してください。

> "C:\Program Files\OpenSSL-Win64\bin\openssl.exe" req -new -key C:\ssl\server.key -utf8 -out C:\ssl\server.csr

2.4 サーバー証明書を作成

OpenSSLのコマンドを利用してサーバー証明書を作成します。
今回はファイル名を「server.crt」として作成します。また、証明書の有効期間を3650日として作成します。

> "C:\Program Files\OpenSSL-Win64\bin\openssl.exe" x509 -req -in C:\ssl\server.csr -signkey C:\ssl\server.key -out C:\ssl\server.crt -days 3650 -extensions server

2.5 秘密鍵とサーバー証明書をHAクラスター構成サーバーに配布

作成した秘密鍵とサーバー証明書を、HAクラスターを構成する全てのサーバーに配布します。このとき、秘密鍵のパスとサーバー証明書のパスが全てのサーバーで同じパスとなるように格納します。
今回は「C:\ssl」配下に秘密鍵とサーバー証明書を格納します。

  • 秘密鍵:C:\ssl\server.key
  • サーバー証明書:C:\ssl\server.crt

3. CLUSTERPROの設定

作成した秘密鍵とサーバー証明書の情報をCLUSTERPROに設定します。
Cluster WebUIの設定に追加するため、一度HAクラスターを構築してから設定変更の形で設定します。

Cluster WebUIの設定モードで「クラスタのプロパティ」を選択します。

「クラスタのプロパティ」の「WebManager」のタブを選択し、通信方式で「HTTPS」を選択します。

「クラスタのプロパティ」の「暗号化」のタブを選択し、証明書ファイルなどのパスを設定します。

  • 秘密鍵:C:\ssl\server.key
  • サーバー証明書:C:\ssl\server.crt
  • SSL ライブラリ:C:\Program Files\OpenSSL-Win64\libssl-1_1-x64.dll
  • Crypto ライブラリ:C:\Program Files\OpenSSL-Win64\libcrypto-1_1-x64.dll

設定が完了したら、HAクラスターに設定を反映します。
今回の設定変更では、Cluster WebUIへの接続プロトコルがHTTPからHTTPSへの変更となるため、「マネージャ再起動」が実施されます。

4. 動作確認

マネージャ再起動の完了後は、HTTPでは接続できずHTTPSで接続することになります。そのため、CLUSTERPROの設定変更で接続していたWebブラウザの画面は更新されません。
接続URLを「https://<サーバーのIPアドレス>:29003」として改めて接続し直してください。
Cluster WebUIを表示できれば設定変更は完了です。

  • 今回の設定では自己署名証明書を利用しているため、証明書に関する警告が表示されます。

さいごに

今回は、CLUSTERPRO X 4.1(内部バージョン12.12)以降で利用可能となりましたOpenSSL 1.1.1を利用したHTTPS化の設定方法をご紹介しました。Cluster WebUIへの接続を暗号化したい場合は、HTTPSの設定を有効にしてください。

最後まで読んでいただきありがとうございました。

お問い合わせ

当ブログに関するお問い合わせは、popupお問い合わせ窓口までお問い合わせください。