Information Service との HTTPS 接続に使用する証明書の置換

Silk Test Workbench と Information Service 間でセキュアな HTTPS 接続を使用する場合、次の自己署名証明書ファイルが使用されます。
  • keystore 証明書ファイルは、Information Service HTTPS サーバーで使用されます。
  • 次の証明書ファイルは、Silk Test Workbench クライアントを実行するマシンで使用されます。
    • cacerts
    • cacerts.p12
    • cacerts.pem

OpenSSL と Java keytool 実行可能ファイルを使って、これらのファイルをユーザー独自の証明書ファイルで置き換えることができます。

  1. 使用するマシン上に OpenSSL と JDK がインストールされていることを確認してください。
  2. JDK インストール フォルダーの bin フォルダーにある Java keytool 実行可能ファイルを実行します。
  3. Information Service HTTPS サーバー上で、秘密キーと公開キーのペアを秘密 keystore ファイルに作成します。
    keytool -genkey -alias jetty -keyalg RSA -keypass Borland -storepass Borland -keystore keystore -validity 1095
  4. プロンプトの指示に従い、氏名を入力し、ホストにはワイルドカード * を入力します。
  5. 秘密 keystore ファイルから、server.cer という名前のテンポラリ証明書ファイルに情報をエクスポートします。
    keytool -export -alias jetty -storepass Borland -file server.cer -keystore keystore
    このテンポラリ証明書ファイルは、Silk Test Workbench クライアントを実行するマシン用の証明書ファイルを生成するために必要になります。
  6. server.cer ファイルから、cacerts という名前の証明書ファイルを作成します。
    keytool -import -v -trustcacerts -alias jetty -file server.cer -keystore cacerts -keypass Borland -storepass Borland
  7. cacerts ファイルから、cacerts.p12 という名前のテンポラリ証明書ファイルに情報をインポートします。
    keytool -importkeystore -srckeystore cacerts -destkeystore cacerts.p12 -srcstoretype JKS -deststoretype PKCS12 -srcstorepass Borland -deststorepass Borland
  8. テンポラリ証明書ファイル cacerts.p12 から、PKCS12 キーストア形式の公開キーストア ファイル cacerts.pem を作成します。
    openssl pkcs12 -in cacerts.p12 -out cacerts.pem -cacerts -nokeys
  9. ファイル (keystorecacertscacerts.p12cacerts.pem) を設定フォルダーにコピーします。
    • Windows マシンの場合、%PROGRAMDATA%\Silk\SilkTest\conf にファイルをコピーします (C:\ProgramData\Silk\SilkTest\conf など)。
    • macOS の場合、~/.silk/silktest/conf/ にファイルをコピーします。