Users Guide
リモートシステムの身元を確認し、そのリモートシステムと交換する情報を他人が閲覧したり変更したりできないことを確実にするには、ウェブ証明書が必
要です。システムのセキュリティを確保するには、以下を行うことが推奨されています。
• 新しい X.509 証明書の生成、既存の X.509 証明書の再使用、または認証局(CA) からの証明書チェーンのインポートを行う。
• Server Administrator がインストールされているすべてのシステムがそれぞれ固有のホスト名を持つ。
プリファランス ホームページを使って X.509 証明書を管理するには、一般設定 をクリックし、ウェブサーバー タブをクリックしてから X.509 証明書 をクリ
ックします。
使用できるオプションは次のとおりです。
• 新規証明書の生成 — Server Administrator を実行するサーバーとブラウザ間の SSL 通信のための、新しい自己署名証明書を生成します。
メモ: 自己署名証明書の使用時は、この証明書がオペレーティングシステムが信頼する証明局(CA)によって署名されていないことか
ら、多くのウェブブラウザが
信頼できませんという警告を表示します。一部のセキュアブラウザ設定によって、自己署名 SSL 証明書が
ブロックされることもあります。Server Administrator ウェブ GUI では、そのようなセキュアブラウザのために CA 署名済み証明書を必
要とします。
• 証明書メンテナンス — 信頼済み SSL ウェブ証明書の作成を自動化するために CA が必要とする、ホストに関する証明書情報のすべてが含まれ
る証明書署名要求
(CSR)を生成することを可能にします。必要な CSR ファイルは、証明書署名要求(CSR)ページの手順から、または CSR
ページのテキストボックス内にあるテキスト全体をコピーし、CA 送信フォームにペーストすることによって取得できます。テキストは Base64 エンコードフ
ォーマットである必要があります。
メモ: また、証明書情報を表示して、使用されている証明書を他のウェブサービスによるインポートが可能な Base–64 エンコードフォー
マットにエクスポートするオプションもあります。
• 証明書チェーンのインポート — 信頼できる CA によって署名された証明書チェーン(PKCS#7 フォーマット)をインポートできます。証明書は、DER
または Base64 エンコードフォーマットが可能です。
• PKCS12 キーストアのインポート — Server Administrator Web Server で使用されていたプライベートキーと証明書の代替となる PKCS#12 はキ
ーストアをインポートすることができます。PKCS#12 は、Web Server のためのプライベートキーと証明書を含むパブリックキーストアです。Server
Administrator
は SSL 証明書とプライベートキーを保存するために Java KeyStore(JKS)形式を使用します。PKCS#12 キーストアを Server
Administrator にインポートすると、キーストアエントリが削除され、Server Administrator JKS にプライベートキーと証明書エントリをインポートしま
す。
メモ: 無効な PKCS ファイルを選択、または誤ったパスワードを入力すると、エラーメッセージが表示されます。
SSL サーバー証明書
Server Administrator Web サーバは、ネットワーク上での暗号化データの転送に業界標準の SSL セキュリティプロトコルを使用するよう設定されていま
す。非対称暗号テクノロジを基盤とする
SSL は、ネットワーク上の傍受を防止するため、クライアントとサーバ間での認証済み、かつ暗号化された通信を
提供するために広く受け入れられています。
SSL 対応システムは、次のタスクを実行できます。
• SSL 対応クライアントに自らを認証する
• 2 つのシステムに暗号化接続の確立を許可する
暗号化処理は高度なデータ保護機能を提供します。Server Administrator は、北米のインターネットブラウザで一般的に利用されている最も安全な
方式を使用します。
Server Administrator Web サーバは、デフォルトで自己署名固有 SSL デジタル証明書を持っています。デフォルト SSL 証明書は、周知の認証局
(CA)によって署名された証明書に置き換えることができます。認証局とは、情報テクノロジ業界において、信頼のおける審査、識別、およびその他重要
なセキュリティ基準の高い水準を満たしていることで認められている事業体です。
CA の例としては Thawte や VeriSign などがあります。CA 署名証明書
を取得するプロセスを開始するには、Server Administrator Web インタフェースを使用して、会社の情報で証明書署名要求(CSR)を生成します。次
に、生成された
CSR を VeriSign または Thawte などの CA に提出します。CA は、ルート CA または中間 CA とします。CA 署名 SSL 証明書を受信し
たら、これを Server Administrator にアップロードします。
38
Server Administrator の使用