このページでは、SSL を使用してアプリケーション サーバ エージェントに接続するように AppDynamics Analytics エージェントを設定する方法について説明します。 

  1. keytool コマンドを実行して、キーストアに Analytics エージェントの新しいキーペアを作成します。keytool の使用方法の詳細については、Oracle のドキュメントを参照してください。次のコマンドは、キーストアが存在しない場合にキーストアを作成し、公開キー/秘密キーのペアを生成します。

    keytool -genkeypair -alias analytics-agent -keystore aa-keystore.jks -validity 1825
    CODE

    画面の指示に従い証明書を構成します。これにより、キーストアに自己署名証明書が生成されます。次の手順では、証明書の署名要求を生成します。次の点に注意してください。

    1. [first and last name] に、Analytics エージェントが実行されているドメインの名前を入力します。
      appdynamics.analytics.agent.url プロパティで使用されるドメイン名は、Analytics エージェントが使用する証明書の共通名(CN)と一致している必要があります。たとえば、URL が https://localhost:9090/v2/sinks/bt の場合、証明書の CN は localhost でなければなりません。名前が一致しない場合、クライアントは証明書を無効としてマークし、HTTPS 接続は確立されません。
    2. キーのセキュアなパスワードを入力します。
      このコマンドは、有効期間が 1825 日(5 年)の鍵ペアを作成します。1825 を使用環境に適した有効期間に置き換えてください。
  2. 作成した証明書の証明書署名リクエストを次のように生成します。

    keytool -certreq -alias analytics-agent -keystore aa-keystore.jks -file AppDynamics.csr
    CODE
  3. コマンド(例のコマンドの AppDynamics.csr)で生成された証明書署名リクエストファイルを、選択した認証局(CA)に提出します。

  4. 準備ができ次第、CA は署名済み証明書とトラストチェーンに必要なルート証明書および中間証明書を発行します。CA からの返信には、必要に応じて証明書をインポートするための特別な指示が含まれている場合があります。証明書が CA からテキスト形式で提供される場合は、その内容をコピーしてテキストファイルに貼り付けます。
  5. 署名済み証明書をインポートします。

    keytool -import -trustcacerts -alias analytics-agent -file mycert.cer -keystore aa-keystore.jks
    CODE

    このコマンドは、証明書が mycert.cer という名前のファイルにあることを前提としています。

  6. 「Failed to establish chain from reply」というエラーが表示された場合は、発行元の CA の認証ルートと中間証明書をキーストアにインストールします。ルートCAチェーンは、証明書のCA署名の有効性を確立します。ほとんどの一般的なルートCAチェーンはバンドルされたJVMのトラストストアに含まれていますが、プライベートCAに属する証明書などは、追加でルート証明書のインポートが必要になる場合があります。インポートを行うには以下を実行します。

    keytool -import -alias [Any_alias] -file <path_to_root_or_intermediate_cert> -keystore <controller_home>/appserver/glassfish/domains/domain1/config/aa-keystore.jks
    CODE
  7. 証明書チェーンのインポートが完了したら、署名済み証明書のインポートを再度試行してください。

  8. analytics-agent.properties ファイルで次のプロパティを更新します。
    1. ad.dw.https.enabled= true とし、Analytics エージェントで HTTPS コネクタを有効にします。HTTPS 接続は、ad.dw.http.port プロパティによって定義されたポートで公開されます。
    2. ad.dw.https.keyStorePath= Analytics エージェントの公開キーと秘密キーを含む Java キーストアへの絶対パス。
    3. ad.dw.https.keyStorePassword= Java キーストアのパスワード。
    4. ad.dw.https.trustStorePath= Analytics エージェントの公開キー証明書の信頼チェーンを確立するトラストストアへの絶対パス。
    5. ad.dw.https.trustStorePassword= トラストストアのパスワード。
    6. ad.dw.https.certAlias= Java キーストアに保存されている公開キー証明書のエイリアス。
  9. Analytics エージェントを起動します。
    これで、HTTPS 接続が公開されます。
  10. アプリケーション サーバ エージェントが Analytics エージェントの証明書を信頼するように設定されていることを確認します。「Java エージェントと Analytics エージェント間の SSL を有効にする」(「Javaエージェント用SSLの有効化」ページ)を参照してください。