OpenManage ヘルプ
閉じる
X.509 証明書の管理
このウィンドウを使用して、Server Administrator のウェブ証明書を作成、インポートまたは再使用します。
メモ: このヘルプページには、システムでサポートされていない機能の情報が含まれる場合があります。 Server Administrator はシステムで対応している機能のみを表示します。
ユーザー特権
選択 表示 管理
X.509 証明書の管理 システム管理者 システム管理者
メモ:ユーザー特権レベルの詳細については、「Server Administrator GUI の特権レベル」を参照してください。
トップに戻る
X.509 証明書の管理
ウェブ証明書は、リモートシステムの同一性を認証し、リモートシステムと交換した情報が他人に表示されたり変更されたりしないように保証します。 Server Administrator のシステムセキュリティを確認するために、新しい X.509 証明書を生成するか、既存の X.509 証明書を再使用するか、ルート証明書または証明書チェーンを認証局(CA)からインポートすることをお勧めしています。
ネットワークを通して自分のシステムあるいはシステムに取り付けられているストレージデバイスにアクセスするユーザー特権を認証するために、証明書を申請できます。
トップに戻る
X.509 証明書オプションメニュー
新規証明書の生成 この証明書の生成ツールを使用して、Server Administrator へのアクセス証明書を作成します。 再起動後に新しい証明書が有効にならない場合は、前の証明書を復元できます。 前の証明書の復元 のセクションに記載される手順に従ってください。
証明書メンテナンス ユーザーの会社が権利を保持している既成証明書を選択し、この証明書を使用して Server Administrator へのアクセスを管理します。
ルート証明書をインポートする ユーザーが信頼されている認証局から受けた証明書応答(PKCS#7 フォーマット)だけでなくルート証明書もインポートできるようにします。 信頼できる認証局には、Verisign、Thawte そして Entrust などがあります。
証明書チェーンをインポートする ユーザーが信頼できる認証局から証明書応答(PKCS#7 フォーマット)をインポートできるようになります。 信頼できる認証局には、Verisign、Thawte そして Entrust などがあります。
トップに戻る
X.509 証明書生成メニュー:新規証明書の生成
エイリアス エイリアスはキーストアに証明書を持つ、短いキーストア固有のエンティティの名前です。 ユーザーはキーストアの公開キーと秘密キーに任意のエイリアス名を割り当てることができます。
キー署名アルゴリズム サポートされる署名アルゴリズムが表示されます。 アルゴリズムは、ドロップダウンリストから選択します。
メモ: SHA 512 か SHA 256 を選択する場合は、お使いのオペレーティングシステムとブラウザが このアルゴリズムをサポートしていることを確認してください。 オペレーティングシステムとブラウザのサポート条件が満たされていない場合に、これらオプションのいずれかを選択すると、Server Administrator は「ウェブページを表示できません」のエラーを表示します。
キー生成アルゴリズム 証明書の生成に使用するアルゴリズムについて説明します。 よく使われるアルゴリズムには RSA と DSA があります。
キーサイズ 秘密キーの暗号強度。 デフォルト値は 1024 です。
有効期間 日数で表した証明書が有効な時間の長さ。
コモンネーム(CN) 例えば、xyzcompany.com のような保護すべきホストまたはドメインの正確な名前。
組織名 (O) 会社の法人証明に明記されるか、政府に登録された正式な会社名。
部門名(OU) 証明書を申請しているこの会社の部門(例えば、E-コマース部門)。
市区町村(L) 組織が登録または法人化された市または町の名前。
都道府県(ST) 組織が登録または法人化された都道府県名。 省略せず綴りどおりに入力します。
国 (C) 2 文字の国番号。例えばアメリカ合衆国は US、イギリス連邦は UK。
トップに戻る
前の証明書の復元
前の証明書を復元するには、次の手順に従います。
1. Web Server を停止します。 Web Server の停止、起動または再起動 を参照してください。
2. Windows オペレーティングシステムの場合:
  • <インストール先ディレクトリ>\Dell\SysMgt\iws\config\keystore.db のファイルを削除します。
  • <インストール先ディレクトリ>\Dell\SysMgt\iws\config\keystore.db.bak のファイル名を keystore.db に変更します。
3. Linux オペレーティングシステムの場合:
  • /opt/dell/srvadmin/etc/openmanage/iws/config にある keystore.db ファイルを削除します。
  • /opt/dell/srvadmin/etc/openmanage/iws/config にある keystore.db.bak のファイル名を keystore.db に変更します。
4. Web Server を起動します。 Web Server の停止、起動または再起動 を参照してください。
トップに戻る
X.509 証明書の生成メニュー:証明書メンテナンス
証明書 これは現在使用されている X.509 証明書の名前です。
適切な処置の選択 証明書署名要求(CSR):既存の証明書の情報を使用して証明書要求を作成します。
内容の表示:証明書の内容を表示します。 このオプションを選択すると、証明書のコンポーネントをパースする詳細なレポートができます。
BASE 64 エンコード形式で証明書をエクスポート:既存の証明書を別のアプリケーションで使用するためにエクスポートします。
ユーザーが CSR を選択すると、Server Administrator で .csr ファイルが作成されます。 Server Administrator に、ユーザーが csr ファイルを取得できるパスが表示されます。
Server Administrator は、証明書のテキストをコピーして保存することも指図します。
エクスポート を選択すると、Server Administrator は、証明書を .cer ファイルとしてダウンロードし、それを選択するディレクトリに保存できます。
トップに戻る
X.509 自己署名入り証明書の内容
以下のフィールドの値は、証明書が最初に作成された際に収集されます。
エイリアス エイリアスはキーストアに証明書を持つ、短いキーストア固有のエンティティの名前です。 ユーザーはキーストアの公開キーと秘密キーに任意のエイリアス名を割り当てることができます。
作成日 既成の証明書が最初に作成された日付。
プロバイダ デフォルト証明書のプロバイダは、Sun Microsystems セキュリティプロバイダです。 Sun には、X509 の種類の証明書と連動する証明書ファクトリがあります。
証明書チェーン ルート証明書とそれに関連付けられた応答のある完全な証明書。
トップに戻る
チェーン要素 1:
ユーザーが証明書の内容を表示したとき、説明の「チェーン要素 2:」ではなく「チェーン要素 1:」が見つかった場合、既存の証明書は自己署名証明書です。 証明書の内容が「チェーン要素 2」を参照している場合、 その証明書には 1 つまたは複数の認証局が関連付けられています。
アトリビュート 証明書の値
種類 X.509
バージョン X.509 のバージョン。
有効 Server Administrator が証明書を有効と見なすかどうか([はい] または [いいえ])。
件名 証明書が発行されたエンティティの名前。 このエンティティは、証明書のタイトルとして参照されます。
発行者 証明書に署名した認証局の名前。
有効期限開始日 証明書が最初に使用できる日付。
有効期限最終日 証明書が最後に使用できる日付。
シリアル番号 この証明書を識別する一意の番号。
公開キー 証明書の公開キー。証明書が保証するタイトルに属するキー。
公開キー アルゴリズム RSA または DSA。
キー使用法 キーの目的を定義するキー使用法の拡張子。 デジタル署名、キー合意、証明書署名などにキーを使用できます。 キー使用法は X.509 仕様のエクステンションであり、すべての X.509 証明書に存在する必要はありません。
署名 認証局が証明書の有効性を認めた身元情報のダイジェスト。
署名アルゴリズム名 署名を生成するために使用するアルゴリズム。
署名アルゴリズム OID 署名アルゴリズムのオブジェクト ID 。
署名アルゴリズム パラメータ TBS 証明書を入力に使う署名を生成するのに使うアルゴリズム。
TBS 証明書 証明書の本文。 証明書に保有されるすべての名前とキー情報を含んでいます。 TBS 証明書は、証明書が署名または検証される際に、署名アルゴリズムへの入力データとして使用されます。
基本制限 X.509 証明書には、証明書の保持者が認証局(CA)かどうかを識別するオプションの拡張子があります。 保持者が CA の場合、この拡張子では証明書チェーンでこの証明書に続く証明書の数が返されます。
タイトルに固有の ID 証明書の応募者の身元を示す文字列。
発行者に 固有の ID 証明書の発行者を識別する文字列。
MD5 フィンガープリント 128 ビットメッセージダイジェストまたはフィンガープリントを作成して、データの整合性を検証するデジタル署名アルゴリズム。 フィンガープリントは、個人の指紋と同じように入力データに一意です。
SHA1 フィンガープリント 計算的にコストの高いダイジェストやフィンガープリントを複製することによりデータの整合性を確認するセキュアハッシュアルゴリズム。 暗号化メッセージダイジェストアルゴリズムの 1 つ。
エンコード証明書 バイナリ形式での証明書の内容。
トップに戻る
CA ルート証明書のインポート:ルート証明書のインポート
CA から受け取ったルート証明書をインポートすることができます。 次の手順を実行してください。
  1. インポートするルート証明書を選択して、アップデートして続行する をクリックします。
  2. (PKCS #7 形式で CA から受け取った)証明書応答を選択して、インポート をクリックします。
トップに戻る
証明書のインポート:証明書チェーンのインポート
次の手順で、CA から取得した証明書チェーンをインポートします。
  1. インポートする証明書ファイル名を入力するか、参照 をクリックしてファイルを探します。
  2. ファイルを選択して インポート を選択します。
トップに戻る
その他のウィンドウコントロール
印刷 開いているウィンドウのコピーをデフォルトプリンタで印刷します。
電子メール このウィンドウの内容を所定の受信者に電子メールで送信します。 SMTP サーバーの設定方法については、『Server Administrator ユーザーズガイド』を参照してください。
次へ 次のタスクへ進みます。
ヘルプ このページのオンラインヘルプを表示します。