Users Guide
の自動生成自己署名証明書限定です。新しい証明書を Server Administrator にインポートまたは生成した場合、ドロップダウ
ン リストがグレーアウトされます。
● 管理下システム ログイン - 管理下システム ログインのプリファランスを設定してリモート ホストへのログインを管理でき
ます。
メモ: バージョン 9.4.0 の Server Administrator より、[管理下システム ログイン]はデフォルトで無効の状態になってい
ます。[管理下システム ログイン]が無効になっている場合、リモート管理下ノードに接続するには、プリファランス
ページから[管理下システム ログイン]のプリファランスを有効にします。
● Java ランタイム環境 — 次のオプションのいずれかを選択できます:
○ バンドル JRE — System Administrator に付属する JRE を使用できます。
○ システム JRE - システムにインストールされている JRE の使用を有効にします。ドロップダウンリストから必要なバー
ジョンを選択します。
メモ: Server Administrator では、Java Runtime Environment(JRE)のメジャーバージョンへのアップグレードを推奨しま
せん。セキュリティパッチとマイナーバージョンの JRE に制限されています。詳細については、Server Administrator の
リリース ノート(Server Administrator アプリケーションに同梱)または dell.com/openmanagemanuals を参照して
ください。
メモ: Server Administrator 実行中のシステムに JRE が存在しない場合、Server Administrator に付属の JRE が使用されま
す。
4. サーバープリファレンス ウィンドウのオプション設定が完了したら、適用 をクリックします。
メモ: 変更を適用するには、Server Administrator Web Server を再起動する必要があります。
X.509 証明書管理
メモ: 証明書を管理するには、システム管理者権限でログインする必要があります。
リモートシステムの身元を確認し、そのリモートシステムと交換する情報を他人が閲覧したり変更したりできないことを確実にす
るには、ウェブ証明書が必要です。システムのセキュリティを確保するには、以下を行うことが推奨されています。
● 新しい X.509 証明書の生成、既存の X.509 証明書の再使用、または認証局(CA) からの証明書チェーンのインポートを行う。
● Server Administrator がインストールされているすべてのシステムがそれぞれ固有のホスト名を持つ。
プリファランス ホームページを使って X.509 証明書を管理するには、一般設定 をクリックし、ウェブサーバー タブをクリックして
から X.509 証明書 をクリックします。
使用できるオプションは次のとおりです。
● 新規証明書の生成 — Server Administrator を実行するサーバーとブラウザ間の SSL 通信のための、新しい自己署名証明書を生成
します。
メモ: 自己署名証明書の使用時は、この証明書がオペレーティングシステムが信頼する証明局(CA)によって署名されてい
ないことから、多くのウェブブラウザが
信
頼
できません
という警告を表示します。一部のセキュアブラウザ設定によって、
自己署名 SSL 証明書がブロックされることもあります。Server Administrator ウェブ GUI では、そのようなセキュアブラウ
ザのために CA 署名済み証明書を必要とします。
● 証明書メンテナンス — 信頼済み SSL ウェブ証明書の作成を自動化するために CA が必要とする、ホストに関する証明書情報の
すべてが含まれる証明書署名要求(CSR)を生成することを可能にします。必要な CSR ファイルは、証明書署名要求(CSR)
ページの手順から、または CSR ページのテキストボックス内にあるテキスト全体をコピーし、CA 送信フォームにペーストする
ことによって取得できます。テキストは Base64 エンコードフォーマットである必要があります。
メモ: また、証明書情報を表示して、使用されている証明書を他のウェブサービスによるインポートが可能な Base–64 エン
コードフォーマットにエクスポートするオプションもあります。
● 証明書チェーンのインポート — 信頼できる CA によって署名された証明書チェーン(PKCS#7 フォーマット)をインポートでき
ます。証明書は、DER または Base64 エンコードフォーマットが可能です。
● PKCS12 キーストアのインポート — Server Administrator Web Server で使用されていたプライベートキーと証明書の代替となる
PKCS#12 はキーストアをインポートすることができます。PKCS#12 は、Web Server のためのプライベートキーと証明書を含む
パブリックキーストアです。Server Administrator は SSL 証明書とプライベートキーを保存するために Java KeyStore(JKS)形式
を使用します。PKCS#12 キーストアを Server Administrator にインポートすると、キーストアエントリが削除され、Server
Administrator JKS にプライベートキーと証明書エントリをインポートします。
メモ: 無効な PKCS ファイルを選択、または誤ったパスワードを入力すると、エラーメッセージが表示されます。
34 Server Administrator の使用