Users Guide
X.509
証明書管理
メモ: 証明書を管理するには、システム管理者権限でログインする必要があります。
リモートシステムの身元を確認し、そのリモートシステムと交換する情報を他人が閲覧したり変更したりで
きないことを確実にするには、ウェブ証明書が必要です。システムのセキュリティを確保するには、以下を
行うことが推奨されています。
• 新しい X.509 証明書の生成、既存の X.509 証明書の再使用、または認証局(CA) からの証明書チェーン
のインポートを行う。
• Server Administrator がインストールされているすべてのシステムがそれぞれ固有のホスト名を持つ。
プリファランス ホームページを使って X.509 証明書を管理するには、一般設定 をクリックし、ウェブサー
バー タブをクリックしてから X.509 証明書 をクリックします。
使用できるオプションは次のとおりです。
• 新規証明書の生成 — Server Administrator を実行するサーバーとブラウザ間の SSL 通信のための、新し
い自己署名証明書を生成します。
メモ: 自己署名証明書の使用時は、この証明書がオペレーティングシステムが信頼する証明局(CA)
によって署名されていないことから、多くのブラウザが
信頼できません
という警告を表示します。
一部のセキュアブラウザ設定によって、自己署名 SSL 証明書がブロックされることもあります。
Server Administrator ウェブ GUI では、そのようなセキュアブラウザのために CA 署名済み証明書
を必要とします。
• 証明書メンテナンス — 信頼済み SSL ウェブ証明書の作成を自動化するために CA が必要とする、ホスト
に関する証明書情報のすべてが含まれる証明書署名要求(CSR)を生成することを可能にします。必要な
CSR ファイルは、証明書署名要求(CSR)ページの手順から、または CSR ページのテキストボックス内
にあるテキスト全体をコピーし、
CA 送信フォームにペーストすることによって取得できます。テキスト
は Base64 エンコードフォーマットである必要があります。
メモ: また、証明書情報を表示して、使用されている証明書を他のウェブサービスによるインポート
が可能な
Base–64 エンコードフォーマットにエクスポートするオプションもあります。
• 証明書チェーンのインポート — 信頼できる CA によって署名された証明書チェーン(PKCS#7 フォーマ
ット)をインポートできます。証明書は、DER または Base 64 エンコードフォーマットでも可能です。
• PKCS12 キーストアのインポート — Server Administrator Web Server で使用されていたプライベートキ
ーと証明書の代替となる PKCS#12 はキーストアをインポートすることができます。PKCS#12 は、Web
Server のためのプライベートキーと証明書を含むパブリックキーストアです。Server Administrator は
SSL 証明書とプライベートキーを保存するために Java KeyStore(JKS)形式を使用します。PKCS#12 キ
ーストアを Server Administrator にインポートすると、キーストアエントリが削除され、Server
Administrator JKS にプライベートキーと証明書エントリをインポートします。
メモ: 無効な PKCS ファイルを選択、または誤ったパスワードを入力すると、エラーメッセージが表
示されます。
SSL サーバー証明書
Server Administrator Web Server は、ネットワーク上での暗号化データの転送に業界標準の SSL セキュリテ
ィプロトコルを使用するよう設定されています。非対称暗号テクノロジを基盤とする SSL は、ネットワーク
上の傍受を防止するため、クライアントとサーバー間での認証済み、かつ暗号化された通信を提供するため
に広く受け入れられています。
SSL 対応システムは、次のタスクを実行できます。
42