Users Guide
• SSL 対応クライアントに自らを認証する
• クライアントがサーバーに対して自らを認証できるようにする。
• 両システムが暗号化接続を確立できるようにする。
この暗号化プロセスは、高レベルなデータ保護を実現します。CMC には、北米のインターネットブラウザで
一般的に使用できる暗号化形式の中でも最もセキュアな形式である 128 ビット SSL 暗号化標準が採用されて
います。
CMC Web サーバーには、デルが署名をした SSL デジタル証明書(サーバー ID)が含まれています。インター
ネットにおける高度なセキュリティを確保するため、新しい証明書署名要求(CSR)の生成要求を CMC に送
信して、Web サーバーの SSL 証明書を置き換えてください。
以下の場合、起動時に新しい自己署名証明書が生成されます。
• カスタム証明書が存在しない
• 自己署名証明書が存在しない
• 自己署名証明書が破損している
• 自己署名証明書が失効している(30 日期間以内)
自己署名証明書が共有名を <cmcname.domain-name> として表示する。ここで、cmcname は CMC ホスト名で、
domain-name はドメイン名です。ドメイン名がない場合は、部分的修飾ドメイン名(PQDN)のみ、すなわち
CMC ホスト名を表示します。
証明書署名要求(CSR)
CSR はセキュアサーバー証明書の認証局(ウェブインタフェースでは CA という)へのデジタル要求です。セ
キュアサーバ証明書は、リモートシステムの身元を確認して、リモートシステムとやり取りする情報を他の
人が閲覧または変更できないようにします。CMC のセキュリティを確保するため、CSR を生成して認証局に
提出し、認証局から返された証明書をアップロードすることをお勧めします。
認証局(CA)は、IT 業界で認知されたビジネス組織で、高水準で信頼できる審査、身元確認、その他の重要
なセキュリティ要件を提供しています。CA には、Thawte や VeriSign などがあります。認証局は CSR を受け取
ると、CSR に含まれている情報を審査、検証します。申請者が認証局のセキュリティ標準を満たしていれば、
ネットワークとインターネット上でトランザクションを行う申請者を一意に識別する証明書を発行します。
認証局が CSR を承認して証明書を送信したら、それを CMC ファームウェアにアップロードする必要がありま
す。CMC ファームウェアに保管されている CSR 情報は、証明書に記載されている情報と一致する必要があり
ます。
メモ: SSL を CMC 用に設定するには、シャーシ設定システム管理者 の権限が必要です。
メモ: アップロードするサーバー証明書は最新で(期限が切れていない)、認証局が署名したものでなけ
ればなりません。
関連リンク
新しい証明書署名要求の生成
サーバー証明書のアップロード
サーバー証明書の表示
新しい証明書署名要求の生成
セキュリティ強化のため、セキュアなサーバー証明書を取得し、CMC にアップロードされることを強く推奨
します。セキュアサーバー証明書は、リモートシステムの ID を確認し、リモートシステムとやり取りする情
報を他者が表示したり変更したりできないようにします。セキュアサーバー証明書を使用しないと、CMC に
許可のないユーザーが不正にアクセスする危険があります。
CMC のセキュアサーバー証明書を取得するには、利用する認証局に証明書署名要求(CSR)を送信する必要
があります。CSR とは、組織に関する情報と一意の識別キーが含まれた署名入りのセキュアサーバー証明書
を申請するデジタル要求です。
88