OpenManage ヘルプ
閉じる
X.509 証明書管理
このウィンドウを使用して、Server Administrator のウェブ証明書を作成、インポート、または再使用します。
メモ:このヘルプページには、システムでサポートされていない機能の情報が含まれる場合があります。 Server Administrator はシステムで対応している機能のみを表示します。
ユーザー特権
選択 表示 管理
X.509 証明書管理 システム管理者 システム管理者
メモ:ユーザー特権レベルの詳細については、「Server Administrator GUI の特権レベル」を参照してください。
トップに戻る
X.509 証明書管理
ウェブ証明書は、リモートシステムの ID を保証し、リモートシステムと交換する情報が他人によって表示されたり変更されたりしないことを確実にします。 Server Administrator のシステムセキュリティを確保するため、新しい X.509 証明書を生成、既存の X.509 証明書を再使用、またはルート証明書または証明書チェーンを認証局(CA)からインポートすることをお勧めします。
ネットワークを通したお使いのシステムへのアクセス、またはお使いのシステムに取り付けられているストレージデバイスへのアクセス用ユーザー特権を認証するために、証明書を申請できます。
トップに戻る
X.509 証明書オプションメニュー
新規証明書の生成 この証明書の生成ツールを使用して、Server Administrator へのアクセス証明書を作成します。 再起動後に新しい証明書が有効にならない場合は、前の証明書を復元できます。 前の証明書の復元 の項で説明されている手順に従ってください。
証明書メンテナンス ユーザーの会社が権利を保持している既存の証明書を選択し、この証明書を使用して Server Administrator へのアクセスを制御します。
ルート証明書のインポート ユーザーが、信頼済み認証局から受けた証明書応答(PKCS#7 フォーマット)だけでなくルート証明書もインポートできるようにします。 信頼済み認証局には、Verisign、Thawte、および Entrust などがあります。
証明書チェーンのインポート ユーザーが信頼済み認証局から証明書応答(PKCS#7 フォーマット)をインポートできるようします。 信頼できる認証局には、Verisign、Thawte、および Entrust などがあります。
トップに戻る
X.509 証明書生成メニュー:新規証明書の生成
エイリアス エイリアスとは、キーストアに証明書を持つエンティティのための、短縮されたキーストア固有の名前です。 ユーザーはキーストアの公開キーと秘密キーに、任意のエイリアス名を割り当てることができます。
キー署名アルゴリズム サポートされる署名アルゴリズムが表示されます。 アルゴリズムは、ドロップダウンリストから選択してください。
メモ:SHA 512 または SHA 256 のいずれかを選択する場合は、お使いのオペレーティングシステムとブラウザがこのアルゴリズムをサポートすることを確認してください。 必要なオペレーティングシステムとブラウザがないときにこれらオプションのひとつを選択すると、Server Administrator は「ウェブページを表示できません」エラーを表示します。
キー生成アルゴリズム 証明書の生成に使用するアルゴリズムについて説明します。 よく使われるアルゴリズムには RSA と DSA があります。
キーサイズ お使いのプライベートキーの暗号化強度です。 デフォルト値は 1024 です。
有効期間 日数で表した、証明書が有効である期間の長さです。
コモンネーム (CN) 例えば、xyzcompany.com といった、セキュア化されるホストまたはドメインの正確な名前です。
組織名 (O) 会社の法人証明に明記されるか、政府に登録された正式な会社名です。
部門名 (OU) 証明書を申請しているこの会社の部門(例えば E-コマース部門)です。
市区町村 (L) 組織が登録または法人化された市または町の名前です。
都道府県 (ST) 組織が登録または法人化された都道府県名です。 省略せず綴りどおりに入力します。
国(C) 2 文字の国番号で、例えばアメリカ合衆国は US、イギリス連邦は UK となります。
トップに戻る
以前の証明書の復元
以前の証明書を復元するには、次の手順に従います。
1. Web Server を停止します。 Web Server の停止、起動または再起動 の項を参照してください。
2. Windows オペレーティングシステムバージョンの場合:
  • ファイル <ディレクトリインストール済み>\Dell\SysMgt\apache-tomcat\conf\keystore.db を削除
  • ファイルの名前を <ディレクトリインストール済み>\Dell\SysMgt\apache-tomcat\conf\keystore.db.bak から keystore.db に変更
3. Linux オペレーティングシステムバージョンの場合:
32 ビット OS 用
  • /opt/dell/srvadmin/lib/openmanage/apache-tomcat/conf に存在する keystore.db ファイルを削除
  • /opt/dell/srvadmin/lib/openmanage/apache-tomcat/conf に存在する keystore.db.bak ファイルの名前を keystore.db に変更
64 ビット OS 用
  • /opt/dell/srvadmin/lib64/openmanage/apache-tomcat/conf に存在する keystore.db ファイルを削除
  • /opt/dell/srvadmin/lib64/openmanage/apache-tomcat/conf に存在する keystore.db.bak ファイルの名前を keystore.db に変更
4. Web Server を起動します。 Web Server の停止、起動または再起動 の項を参照してください。
トップに戻る
X.509 証明書の生成メニュー:証明書メンテナンス
証明書 これは現在使用されている X.509 証明書の名前です。
適切な処置の選択 証明書署名要求(CSR):既存の証明書の情報を使用して証明書要求を作成します。
内容の表示:証明書の内容を表示します。 このオプションを選択すると、証明書のコンポーネントをパースする詳細なレポートが生成されます。
BASE 64 エンコード形式での証明書のエクスポート:既存の証明書を別のアプリケーションで使用するためにエクスポートします。
CSR を選択すると、Server Administrator が .csr ファイルを作成します。 Server Administrator は、ユーザーが csr ファイルを取得できるパスを表示します。
Server Administrator は、証明書のテキストをコピーして保存するためのプロンプトも表示します。
エクスポート を選択すると、Server Administrator は、証明書を .cer ファイルとしてダウンロードし、それを選択するディレクトリに保存できるようにします。
トップに戻る
X.509 自己署名入り証明書の内容
次のフィールドの値は、証明書が最初に作成された際に収集されます。
エイリアス エイリアスとは、キーストアに証明書を持つエンティティのための、短縮されたキーストア固有の名前です。 ユーザーはキーストアの公開キーと秘密キーに、任意のエイリアス名を割り当てることができます。
作成日 既成の証明書が最初に作成された日付です。
プロバイダ デフォルト証明書のプロバイダは、Sun Microsystems セキュリティプロバイダです。 Sun には、X509 の種類の証明書と連動する証明書ファクトリがひとつあります。
証明書チェーン ルート証明書とそれに関連した応答を持つ証明書を完成させます。
トップに戻る
チェーン要素 1:
ユーザーが証明書の内容を表示したときに、説明に「Chain Element 1:」があっても「Chain Element 2:」がない場合、既存の証明書は自己署名証明書です。 証明書の内容に「Chain Element 2:」がある場合、証明書には 1 つ、または複数の CA が関連付けられています。
属性 証明書の値
種類 X.509.
バージョン X.509 のバージョンです。
有効 Server Administrator が証明書を有効と見なすか否かです(はいまたはいいえ)。
対象 証明書が発行されたエンティティの名前です。 このエンティティは、証明書の対象として参照されます。
発行者 証明書に署名した認証局の名前です。
有効期間の開始日 証明書が使用に有効になる最初の日付です。
有効期間の終了日 証明書が使用できる最後の日付です。
シリアルナンバー この証明書を識別する一意の番号です。
公開キー 証明書の公開キーで、これは証明書が保証する対象に属するキーです。
公開キーアルゴリズム RSA または DSA です。
キー使用法 キーの目的を定義するキー使用法の拡張機能です。 デジタル署名、キー合意、証明書署名などにキーを使用できます。 キーの使用は X.509 仕様の拡張であり、すべての X.509 証明書になくてはならないものではありません。
署名 証明書の有効性を提供する認証局の識別ダイジェストです。
署名アルゴリズム名 署名を生成するために使用するアルゴリズムです。
署名アルゴリズム OID 署名アルゴリズムのオブジェクト ID です。
署名アルゴリズムパラメータ TBS 証明書を入力に使用する署名を生成するために使うアルゴリズムです。
TBS 証明書 実際の証明書の本文です。 これには、証明書に保有されるすべての名前とキー情報が含まれています。 TBS 証明書は、証明書が署名または検証される際に、署名アルゴリズムへの入力データとして使用されます。
基本制限 X.509 証明書には、証明書の対象が認証局(CA)かどうかを識別するオプションの拡張機能がある場合があります。 対象が CA の場合、この拡張機能では証明書チェーンでこの証明書に続く証明書の数が返されます。
対象固有の ID 証明書の申請者を識別する文字列です。
発行者固有の ID 証明書の発行者を識別する文字列です。
MD5 フィンガープリント 128 ビット メッセージダイジェスト またはフィンガープリントを作成して、データの整合性を検証するデジタル署名アルゴリズムです。 フィンガープリントは、個人の指紋が一人の人物に対して一意であるのと同じように入力データに一意です。
SHA1 フィンガープリント 「計算量の多い」ダイジェストやフィンガープリントの複製を作成することによってデータの整合性を確認するセキュアハッシュアルゴリズム(暗号メッセージダイジェストアルゴリズムで、実行する価値はありません。
エンコードされた証明書 バイナリ形式での証明書の内容です。
トップに戻る
CA ルート証明書のインポート:ルート証明書のインポート
CA から受信するルート証明書をインポートすることができます。次の手順を行ってください。
  1. インポートするルート証明書を選択し、アップデートして続行する をクリックします。
  2. 証明書対応(PKCS #7 フォーマットで CA から受信)を選択して、インポート をクリックします。
トップに戻る
証明書のインポート:証明書チェーンのインポート
CA から取得した証明書チェーンをインポートするには、次の手順を実行します。
  1. インポートする証明書ファイル名を入力、または 参照 をクリックしてファイルを検索します。
  2. ファイルを選択して インポート を選択します。
トップに戻る
その他のウィンドウ制御
「印刷」 開いているウィンドウのコピーをデフォルトプリンタに印刷します。
「E-メール」 このウィンドウの内容を所定の受信者に電子メールで送信します。 SMTP サーバーの設定方法については、『Server Administrator ユーザーズガイド』を参照してください。
次へ 次のタスクへ進みます。
「ヘルプ」 このページのオンラインヘルプを表示します。