X.509 証明書の管理

このウィンドウを使用して、Server Administrator のウェブ証明書を作成、インポートまたは再使用します。

メモ:このヘルプページには、お使いのシステムでサポートされていない機能に関する情報が含まれている場合があります。Server Administrator は システムで対応している機能のみを表示します。

ユーザー特権

選択 ユーザー特権
U = ユーザー、P = パワーユーザー、A = システム管理者、NA = 該当なし
   表示 管理
X.509 証明書の管理 A A

メモ:ユーザー特権レベルの 詳細については、「Server Administrator GUI の特権レベル 」をご参照ください。

X.509 証明書の管理

ウェブ証明書は、リモートシステムの同一性を認証し、リモートシステムと交換した情報が他人に表示されたり変更されたりしないように保証します。Server Administrator のシステムセキュリティを確認するために、新しい X.509 証明書を生成するか、既存の X.509 証明書を再使用するか、ルート証明書または証明書チェーンを認証局(CA)からインポートすることをお勧めしています。

ネットワークを通して自分のシステムあるいはシステムに取り付けられているストレージデバイスにアクセスするユーザー特権を認証するために、証明書を申請できます。

[トップに戻る]

X.509 証明書オプションメニュー
新規証明書の生成 この証明書の生成ツールを使用して、Server Administrator へのアクセス証明書を作成します。 再起動後に新しい証明書が有効にならない場合は、前の証明書を復元できます。 前の証明書の復元 のセクションに記載される手順に従ってください。
証明書メンテナンス ユーザーの会社が権利を保持している既成証明書を選択し、この証明書を使用して Server Administrator へのアクセスを管理します。
ルート証明書をインポートする ユーザーが信頼されている認証局から受けた証明書応答(PKCS#7 フォーマット)だけでなくルート証明書もインポートできるようにします。信頼できる認証局には、Verisign、Thawte そして Entrust などがあります。
証明書チェーンをインポートする ユーザーが信頼できる認証局から証明書応答(PKCS#7 フォーマット)をインポートできるようになります。 信頼できる認証局には、Verisign、Thawte そして Entrust などがあります。
X.509 証明書生成メニュー:新規証明書の生成
エイリアス エイリアスはキーストアに証明書を持つ、短いキーストア固有のエンティティの名前です。ユーザーはキーストアの公開キーと秘密キーに任意のエイリアス名を割り当てることができます。
キー署名アルゴリズム サポートされる署名アルゴリズムが表示されます。アルゴリズムは、ドロップダウンリストから選択します。

メモ: SHA 512 または SHA 256 のいずれかを選択する場合は、ご利用のオペレーティングシステムとブラウザが このアルゴリズムをサポートすることをご確認ください。 オペレーティングシステムとブラウザのサポート条件が満たされていない場合に、これらオプションのいずれかを選択すると、Server Administrator は「ウェブページを表示できません」のエラーを表示します。

キー生成アルゴリズム 証明書の生成に使用するアルゴリズムについて説明します。よく使われるアルゴリズムには RSA と DSA があります。
キーサイズ 秘密キーの暗号強度。デフォルト値は 1024 です。
有効期間 日数で表した証明書が有効な時間の長さ。
コモンネーム(CN) 例えば、xyzcompany.com のような保護すべきホストまたはドメインの正確な名前。
組織名 (O) 会社の法人証明に明記されるか、政府に登録された正式な会社名。
部門名(OU) 証明書を申請しているこの会社の部門(例えば、E-コマース部門)。
市区町村(L) 組織が登録または法人化された市または町の名前。
都道府県(ST) 組織が登録または法人化された都道府県名。省略せず綴りどおりに入力します。
国 (C) 2 文字の国番号。例えばアメリカ合衆国は US、イギリス連邦は UK。

[トップに戻る]

前の証明書の復元

前の証明書を復元するには、次の手順に従います。

1. Web Server を停止します。 Web Server の停止、起動または再起動 をご参照ください。

2. Windows オペレーティングシステムの場合:

3. Linux オペレーティングシステムの場合:

4. Web Server を起動します。Web Server の停止、起動または再起動 をご参照ください。

[トップに戻る]
X.509 証明書の生成メニュー:証明書メンテナンス
証明書 これは現在使用されている X.509 証明書の名前です。
適切な処置の選択 証明書署名要求(CSR):既存の証明書の情報を使用して証明書要求を作成します。
内容の表示: 証明書の内容を表示します。このオプションを選択すると、証明書のコンポーネントをパースする詳細なレポートができます。
BASE 64 エンコード形式で証明書をエクスポート:既存の証明書を別のアプリケーションで使用するためにエクスポートします。

ユーザーが CSR を選択すると、Server Administrator が .csr ファイルを作成します。Server Administrator は、ユーザーが csr ファイルを取得できるパスを表示します。

Server Administrator は、証明書のテキストをコピーして保存することも指図します。

エクスポート を選択すると、Server Administrator は、証明書を .cer ファイルとしてダウンロードし、それを選択するディレクトリに保存できるようにします。

[トップに戻る]

X.509 自己署名入り証明書の内容

以下のフィールドの値は、証明書が最初に作成された際に収集されます。

エイリアス エイリアスはキーストアに証明書を持つ、短いキーストア固有のエンティティの名前です。ユーザーはキーストアの公開キーと秘密キーに任意のエイリアス名を割り当てることができます。
作成日 既成の証明書が最初に作成された日付。
プロバイダ デフォルト証明書のプロバイダは、Sun Microsystems セキュリティプロバイダです。Sun には、X509 の種類の証明書と連動する証明書ファクトリがあります。
証明書チェーン ルート証明書とそれに関連した応答を持つ証明書を完成します。
チェーン要素 1:

ユーザーが証明書の内容を確認した際に、説明に「チェーン要素 1:」が含まれ、「チェーン要素 2:」が含まれていない場合、既存の証明書は自己署名の証明書ということになります。 証明書の内容が「チェーン要素 2:」に言及する場合は、証明書に 1 つ以上の CA が関連付けられています。

アトリビュート 証明書の値
種類 X.509
バージョン X.509 のバージョン。 
有効 Server Administrator が証明書を有効と見なすかどうか([はい] または [いいえ])。
件名 証明書が発行されたエンティティの名前。このエンティティは、証明書のタイトルとして参照されます。
発行者 証明書に署名した認証局の名前。
有効期限開始日 証明書が最初に使用できる日付。
有効期限最終日 証明書が最後に使用できる日付。
シリアル番号 この証明書を識別する一意の番号。
公開キー 証明書の公開キー。証明書が保証するタイトルに属するキー。
公開キー アルゴリズム RSA または DSA。
キー使用法 キーの目的を定義するキー使用法の拡張子。デジタル署名、キー合意、証明書署名などにキーを使用できます。キー使用法は X.509 仕様のエクステンションであり、すべての X.509 certificates 証明書で必ずしも必要ではありません。
署名 認証局が証明書の有効性を認めた身元情報のダイジェスト。
署名アルゴリズム名 署名を生成するために使用するアルゴリズム。
署名アルゴリズム OID 署名アルゴリズムのオブジェクト ID 。
署名アルゴリズム パラメータ TBS 証明書を入力に使う署名を生成するのに使うアルゴリズム。
TBS 証明書 証明書の本文。証明書に保有されるすべての名前とキー情報を含んでいます。 TBS 証明書は、証明書が署名または検証される際に、署名アルゴリズムへの入力データとして使用されます。
基本制限 X.509 証明書には、証明書の保持者が認証局(CA)かどうかを識別するオプションの拡張子があります。保持者が CA の場合、この拡張子では証明書チェーンでこの証明書に続く証明書の数が返されます。
タイトルに固有の ID 証明書の応募者の身元を示す文字列。
発行者に 固有の ID 証明書の発行者を識別する文字列。
MD5 フィンガープリント 128 ビットメッセージダイジェストまたはフィンガープリントを作成して、データの整合性を検証するデジタル署名アルゴリズム。フィンガープリントは、個人の指紋と同じように入力データに一意です。
SHA1 フィンガープリント 計算的にコストの高いダイジェストやフィンガープリントを複製することによりデータの整合性を確認するセキュアハッシュアルゴリズム。 暗号化メッセージダイジェストアルゴリズムの 1 つ。
エンコード証明書 バイナリ形式での証明書の内容。

[トップに戻る]

CA ルート証明書のインポート:ルート証明書のインポート

CA から受け取ったルート証明書をインポートすることができます。次の手順を実行してください。

  1. インポートするルート証明書を選択して、アップデートして続行する をクリックします。

  2. 証明書対応(PKCS #7 フォーマットで CA から受信)を選択して、インポート をクリックします。

証明書のインポート:証明書チェーンのインポート

次の手順で、CA から取得した証明書チェーンをインポートします。

  1. インポートする証明書ファイル名を入力するか、参照 をクリックしてファイルを検索します。

  2. ファイルを選択して インポート を選択します。

[トップに戻る]

その他のウィンドウコントロール

印刷 開いているウィンドウのコピーをデフォルトプリンタに印刷します。
電子メール このウィンドウの内容を所定の受信先に電子メールで送信します。SMTP サーバーの設定方法については、 『Server Administrator ユーザーズガイド』をご参照ください。
次へ 次のタスクへ進みます。

[トップに戻る]