Deployment Guide
構成ガイド 37
図 9-1. .CSR ファイルの例
2
証明機関から
SSL
サーバー証明書を取得するための組織のプロセスに従います。署名用に
<csr-filename>
の内容を送信し
ます。
注: 有効な証明書を要求する方法は数通りあります。その例は、
「証明書の要求方法の例」に示されています。
3
署名付き証明書を受信したら、ファイルに保存します。
4
ベストプラクティスとして、インポートプロセスでエラーが発生した場合に備え、この証明書をバックアップします。この
バックアップにより、プロセスをやり直す必要が生じるのを防ぐことができます。
ルート証明書のインポート
注: ルート証明書の証明機関が Verisign(Verisign Test ではない)の場合は、この手順をスキップして次の手順に進み、署名付き証明書をイ
ンポートしてください。
証明機関のルート証明書により、署名付き証明書を認証します。
1
次のいずれか
1
つ
を実行します。
•
証明機関のルート証明書をダウンロードして、ファイルに保存します。
•
エンタープライズディレクトリサーバーのルート証明書を取得します。
2
次のいずれか
1
つ
を実行します。
•
Compliance Reporter
、
Console Web Services
、
Device Server
、または
Legacy Gatekeeper Connector
の
SSL
を有効
にする場合は、コンポーネント
conf
ディレクトリに変更します。
•
サーバーとエンタープライズディレクトリサーバー間の
SSL
を有効にする場合は、
<Dell
インストールディレクトリ
>\
Java Runtimes\jre1.x.x_xx\lib\security
に変更します(
JRE cacerts
のデフォルトのパスワードは
changeit
です)。
3
次のようにして
Keytool
を実行し、ルート証明書をインストールします。
keytool -import -trustcacerts -alias <ca-cert-alias> -keystore .\cacerts -file
<ca-cert-filename>
例:
keytool -import -alias Entrust -keystore .\cacerts -file .\Entrust.cer
証明書の要求方法の例
証明書の要求方法の 1 つの例は、Web ブラウザを使用して、組織によって内部的に設定されている Microsoft CA Server にア
クセスする方法です。
1
Microsoft CA Server
に移動します。
IP
アドレスは、組織によって提供されます。