Deployment Guide

autoconf_cim_component.sh スクリプトを実行する前に、Systems Management がインストールされてい
ることを確認してください。
コマンド ./ autoconf_cim_component.sh を実行して、sfcb openwsman をデフォルト設定通りに
設定します。
メモ: 管理下ノードで、openwsman を設定して異なるポートで実行するには、
autoconf_cim_component.sh -p <
ポート
> オプションを使用します。これはオプションであり、
フォルトで、openwsman はポート 443 で実行するように設定されています。
メモ: SUSE Linux Enterprise Server オペレーティングシステムを実行しているシステムで
openwsmand および sfcbd サービスを正常に使用するには、次のコマンドを使用します。
openwsmand
#grep openwsmand /var/log/audit/audit.log | audit2allow -M mypol
#semodule -i mypol.pp
sfcbd
#grep sfcbd /var/log/audit/audit.log | audit2allow -M mypol
#semodule -i mypol.pp
関連リンク:
対応 Linux および VMware ESX への Managed System Software のインストール
WSMAN 用サーバー証明書の作成
WSMAN 用に新しい証明書を作成するか、既存の証明書を再利用することができます。
新しい証明書の作成
/etc/openwsman にある、owsmangencert.sh スクリプトを実行することにより、WSMAN 用の新しいサー
バーの証明書を作成できます。このスクリプトは、
openwsman RPM によって提供されます。サーバーの証
明書を作成するには、ウィザードの手順を実行します。
既存の証明書の再利用
自己署名または CA 署名された証明書がある場合、/etc/openwsman/openwsman.conf 内の [server]
グの下でグループ化された ssl_cert_file ssl_key_file の値を既存の証明書の値で更新することに
より、openwsman サーバーに対して同じ証明書を使用できます。
openwsman クライアント用の CRL の設定
Server Administrator Web Server が使用する証明書失効リスト(CRL)を設定する必要があります。そのた
めには、次を実行します。
1. /etc/openwsman/openwsman_client.conf 内で有効な CRL ファイルを指定します。
2. 空白のままにすると、CRL チェックは無視されます。
メモ: CRL サポートは、SUSE Linux Enterprise Server バージョン 11 および Red Hat Enterprise
Linux Server バージョン 5 アップデート 5 にだけ存在します。その他のオペレーティングシステ
ムの場合は、オペレーティングシステムのベンダーに問い合わせて、
CRL サポートのある必要な
CURL ライブラリを準備します。
16