Deployment Guide

6 証明書を保存します。DER エンコード を選択し、CA 証明書のダウンロード をクリックします。
CA 証明書のダウンロード
7 証明書を保存します。DER エンコード を選択し、CA 証明パスのダウンロード をクリックします。
CA 証明パスのダウンロード
8 変換された署名機関証明書をインポートします。コマンドプロンプトに戻ります。タイプ:
keytool -import -trustcacerts -file <csr-filename> -keystore cacerts
9 署名機関証明書がインポートされたので、次にサーバー証明書をインポートできます(信頼チェーンを確立できます)。タイプ:
keytool -import -alias sslkey -file <csr-filename> -keystore cacerts
自己署名証明書の別名を使用して、CSR 要求とサーバー証明書をペアにします。
10 cacerts ファイルのリストは、サーバ証明書の証明書チェーンの長さ 2 であることを示しています。これは、証明書が自己署名されていないことを
示します。タイプ:
keytool -list -v -keystore cacerts
チェーン内の 2 番目の証明書の証明書指紋は、インポートされた署名機関証明書です(リストのサーバー証明書の下にもリストされます)
証明書管理コンソールを使用した証明書の .PFX へのエク
スポート
MMC .crt ファイル形式の証明書がある場合は、Keytool で使用するためにその証明書を .pfx ファイルに変換する必要があります(Security Server
DMZ モードで使用されるとき、ならびに Dell Manager 証明書をサーバ設定ツールにインポートするとき)
1 Microsoft 管理コンソールを開きます。
2 ファイル > スナップインの追加と削除 をクリックします。
3 追加 をクリックします。
4 スタンドアロンスナップインの追加 ウィンドウで 証明書 を選択し、追加 をクリックします。
5 コンピュータアカウント を選択し、次へ をクリックします。
6 コンピュータの選択ウィンドウで ローカルコンピュータ (このコンソールが実行されているコンピュータ)を選択し、終了 をクリックします。
7 閉じる をクリックします。
8 OK をクリックします。
9 コンソールルートフォルダで、証明書(ローカルコンピュータ)を展開します。
10 パーソナルフォルダを展開し、必要な証明書を見つけます。
11 目的の証明書をハイライトし、全てのタスク > エクスポート を右クリックします。
12 証明書のエクスポートウィザードが開いたら、次へ をクリックします。
13 はい、秘密キーをエクスポートします を選択し、次へ をクリックします。
14 Personal Information Exchange - PKCS #12.PFX を選択してから、サブオプションの 可能な場合は証明書パスにすべての証明書を含め
すべての拡張プロパティをエクスポートする を選択します。次へ をクリックします。
15 パスワードを入力し、確認します。ここにはどのようなパスワードを選んでも問題ありません。自分に覚えやすく、他人にはわかりにくいパスワードを選
んでください。次へ をクリックします。
16 参照 をクリックしてファイルを保存する場所を指定します。
17 ファイル名 に、保存するファイルの名前を入力します。保存 をクリックします。
18 次へ をクリックします。
19 終了 をクリックします。
正しくエクスポートされたことを知らせるメッセージが表示されます。MMC を閉じます。
証明書
51