選択 | 表示 | 管理 |
X.509 証明書の管理 | システム管理者 | システム管理者 |
新規証明書の生成 | この証明書の生成ツールを使用して、Server Administrator へのアクセス証明書を作成します。 再起動後に新しい証明書が有効にならない場合は、前の証明書を復元できます。 前の証明書の復元 のセクションに記載される手順に従ってください。 |
証明書メンテナンス | ユーザーの会社が権利を保持している既成証明書を選択し、この証明書を使用して Server Administrator へのアクセスを管理します。 |
ルート証明書をインポートする | ユーザーが信頼されている認証局から受けた証明書応答(PKCS#7 フォーマット)だけでなくルート証明書もインポートできるようにします。 信頼できる認証局には、Verisign、Thawte そして Entrust などがあります。 |
証明書チェーンをインポートする | ユーザーが信頼できる認証局から証明書応答(PKCS#7 フォーマット)をインポートできるようになります。 信頼できる認証局には、Verisign、Thawte そして Entrust などがあります。 |
エイリアス | エイリアスはキーストアに証明書を持つ、短いキーストア固有のエンティティの名前です。 ユーザーはキーストアの公開キーと秘密キーに任意のエイリアス名を割り当てることができます。 |
キー署名アルゴリズム | サポートされる署名アルゴリズムが表示されます。 アルゴリズムは、ドロップダウンリストから選択します。
メモ:
SHA 512 か SHA 256 を選択する場合は、お使いのオペレーティングシステムとブラウザが
このアルゴリズムをサポートしていることを確認してください。 オペレーティングシステムとブラウザのサポート条件が満たされていない場合に、これらオプションのいずれかを選択すると、Server Administrator は「ウェブページを表示できません」のエラーを表示します。
|
キー生成アルゴリズム | 証明書の生成に使用するアルゴリズムについて説明します。 よく使われるアルゴリズムには RSA と DSA があります。 |
キーサイズ | 秘密キーの暗号強度。 デフォルト値は 1024 です。 |
有効期間 | 日数で表した証明書が有効な時間の長さ。 |
コモンネーム(CN) | 例えば、xyzcompany.com のような保護すべきホストまたはドメインの正確な名前。 |
組織名 (O) | 会社の法人証明に明記されるか、政府に登録された正式な会社名。 |
部門名(OU) | 証明書を申請しているこの会社の部門(例えば、E-コマース部門)。 |
市区町村(L) | 組織が登録または法人化された市または町の名前。 |
都道府県(ST) | 組織が登録または法人化された都道府県名。 省略せず綴りどおりに入力します。 |
国 (C) | 2 文字の国番号。例えばアメリカ合衆国は US、イギリス連邦は UK。 |
証明書 | これは現在使用されている X.509 証明書の名前です。 |
適切な処置の選択 | 証明書署名要求(CSR):既存の証明書の情報を使用して証明書要求を作成します。 |
内容の表示:証明書の内容を表示します。 このオプションを選択すると、証明書のコンポーネントをパースする詳細なレポートができます。 | |
BASE 64 エンコード形式で証明書をエクスポート:既存の証明書を別のアプリケーションで使用するためにエクスポートします。 |
エイリアス | エイリアスはキーストアに証明書を持つ、短いキーストア固有のエンティティの名前です。 ユーザーはキーストアの公開キーと秘密キーに任意のエイリアス名を割り当てることができます。 |
作成日 | 既成の証明書が最初に作成された日付。 |
プロバイダ | デフォルト証明書のプロバイダは、Sun Microsystems セキュリティプロバイダです。 Sun には、X509 の種類の証明書と連動する証明書ファクトリがあります。 |
証明書チェーン | ルート証明書とそれに関連付けられた応答のある完全な証明書。 |
アトリビュート | 証明書の値 |
種類 | X.509 |
バージョン | X.509 のバージョン。 |
有効 | Server Administrator が証明書を有効と見なすかどうか([はい] または [いいえ])。 |
件名 | 証明書が発行されたエンティティの名前。 このエンティティは、証明書のタイトルとして参照されます。 |
発行者 | 証明書に署名した認証局の名前。 |
有効期限開始日 | 証明書が最初に使用できる日付。 |
有効期限最終日 | 証明書が最後に使用できる日付。 |
シリアル番号 | この証明書を識別する一意の番号。 |
公開キー | 証明書の公開キー。証明書が保証するタイトルに属するキー。 |
公開キー アルゴリズム | RSA または DSA。 |
キー使用法 | キーの目的を定義するキー使用法の拡張子。 デジタル署名、キー合意、証明書署名などにキーを使用できます。 キー使用法は X.509 仕様のエクステンションであり、すべての X.509 証明書に存在する必要はありません。 |
署名 | 認証局が証明書の有効性を認めた身元情報のダイジェスト。 |
署名アルゴリズム名 | 署名を生成するために使用するアルゴリズム。 |
署名アルゴリズム OID | 署名アルゴリズムのオブジェクト ID 。 |
署名アルゴリズム パラメータ | TBS 証明書を入力に使う署名を生成するのに使うアルゴリズム。 |
TBS 証明書 | 証明書の本文。 証明書に保有されるすべての名前とキー情報を含んでいます。 TBS 証明書は、証明書が署名または検証される際に、署名アルゴリズムへの入力データとして使用されます。 |
基本制限 | X.509 証明書には、証明書の保持者が認証局(CA)かどうかを識別するオプションの拡張子があります。 保持者が CA の場合、この拡張子では証明書チェーンでこの証明書に続く証明書の数が返されます。 |
タイトルに固有の ID | 証明書の応募者の身元を示す文字列。 |
発行者に 固有の ID | 証明書の発行者を識別する文字列。 |
MD5 フィンガープリント | 128 ビットメッセージダイジェストまたはフィンガープリントを作成して、データの整合性を検証するデジタル署名アルゴリズム。 フィンガープリントは、個人の指紋と同じように入力データに一意です。 |
SHA1 フィンガープリント | 計算的にコストの高いダイジェストやフィンガープリントを複製することによりデータの整合性を確認するセキュアハッシュアルゴリズム。 暗号化メッセージダイジェストアルゴリズムの 1 つ。 |
エンコード証明書 | バイナリ形式での証明書の内容。 |
![]() | 開いているウィンドウのコピーをデフォルトプリンタで印刷します。 |
![]() | このウィンドウの内容を所定の受信者に電子メールで送信します。 SMTP サーバーの設定方法については、『Server Administrator ユーザーズガイド』を参照してください。 |
次へ | 次のタスクへ進みます。 |
![]() | このページのオンラインヘルプを表示します。 |