Users Guide
• 新しい X.509 証明書の生成、既存の X.509 証明書の再使用、あるいは認証局(CA) からのルート証明書ま
たは証明書チェーンのインポートを行う。
• Server Administrator がインストールされているすべてのシステムがそれぞれ固有のホスト名を持つ。
プリファランス ホームページを使って X.509 証明書を管理するには、一般設定 をクリックし、ウェブサーバ
ー タブをクリックしてから X.509 証明書 をクリックします。
使用できるオプションは次のとおりです。
• 新規証明書の生成 — Server Administrator を実行するサーバーとブラウザ間の SSL 通信のための、新しい自
己署名証明書を生成します。
メモ: 自己署名証明書の使用時は、この証明書がオペレーティングシステムが信頼する証明局(CA)
によって署名されていないことから、多くのブラウザが
信頼できません
という警告を表示します。
一部のセキュアブラウザ設定によって、自己署名 SSL 証明書がブロックされることもあります。
OMSA ウェブ GUI では、そのようなセキュアブラウザのために CA 署名済み証明書を必要とします。
• 証明書メンテナンス — 信頼済み SSL ウェブ証明書の作成を自動化するために CA が必要とする、ホストに
関する証明書情報のすべてが含まれる証明書署名要求(CSR)を生成することを可能にします。必要な
CSR ファイルは、証明書署名要求(CSR)ページの手順から、または CSR ページのテキストボックス内に
あるテキスト全体をコピーし、CA 送信フォームにペーストすることによって取得できます。テキストは
Base64 エンコードフォーマットである必要があります。
メモ: また、証明書情報を表示して、使用されている証明書を他のウェブサービスへのインポートが
可能なユニバーサル Base–64 エンコードフォーマットにエクスポートするオプションもあります。
• ルート証明書のインポート — 証明局は通常、ルート証明書ファイル(ホストのドメインネームに基づく)
と、CA、ホストのルート証明書、およびリモートユーザーのウェブブラウザとオペレーティングシステ
ム間における信頼を確立する証明書チェーンファイルの両方を発行します。大型のドメインでは、チェー
ンファイルは中間 CA を定義できます。まず最初にホストのルート証明書ファイル(一般的に .CER ファイ
ルタイプ)をインポートします。次に、トップレベル CA から、オペレーティングシステムによって信頼
されるあらゆる中間 CA を通して信頼チェーンを確立する、CA 発行 PKCS#7 証明書チェーン(一般的
に .P7B ファイルタイプ)、最後にルートをインポートします。
• 証明書チェーンのインポート — 信頼済み CA から PKCS#7 フォーマットでの証明書応答をインポートす
ることができます。
Server Administrator Web Server の処置タブ
Server Administrator Web Server を管理するためにログインすると、次の処置タブが表示されます。
• プロパティ
• シャットダウン
• ログ
• アラート管理
• セッション管理
Server Administrator コマンドラインインタフェースの使い方
Server Administrator コマンドラインインタフェース(CLI)を使うと、ユーザーはモニタしているシステムの
オペレーティングシステムのコマンドプロンプトから必要なシステム管理タスクを実行できます。
CLI を使うと、タスクがきちんと定義されているユーザーが、システムに関する情報を迅速に取得できます。
CLI を使うと、たとえば管理者がコマンドを使って、特定の時刻に実行するバッチプログラムまたはスクリプ
トを書くことができます。これらのプログラムを実行すると、ファン RPM のような関心のあるコンポーネン
トに関するレポートをキャプチャできます。さらにスクリプトを書くことにより、CLI を使ってシステム利用
率が高い期間中のデータをキャプチャし、システム利用率が低い期間の同じ測定と比較できます。コマンド
の結果は、ファイルに保存して後に分析できます。レポートにより、管理者は、使用パタンを調整し、新し
いシステムリソースの購入を正当化し、問題のコンポーネントの正常性に焦点を当てるのに役立つ情報を入
手することができます。
40