このウィンドウを使用して、Server Administrator のウェブ証明書を作成、インポートまたは再使用します。
システムツリーの選択 | タブ | サブタブ | ユーザー特権 |
|
表示 | 管理 | |||
一般設定 | Web Server | X.509証明書 | A |
A |
U=ユーザー、P=パワーユーザー、A=システム管理者、NA=該当なし。 ユーザー特権レベルの詳細については、 「Server Administrator GUI の特権レベル」を参照してください。
ウェブ証明書は、リモートシステムの同一性を認証し、リモートシステムと交換した情報が他人に表示されたり変更されたりしないように保証します。 Server Administrator のシステムセキュリティを確認するために、新しい X.509 証明書を生成するか、既存の X.509 証明書を再使用するか、ルート証明書または証明書チェーンを認証局(CA)からインポートすることをお勧めしています。
ネットワークを通して自分のシステムあるいはシステムに取り付けられているストレージデバイスにアクセスするユーザー特権を認証するために、証明書を申請できます。
[トップに戻る]
新規証明書の生成 | この証明書生成ツールを使用して、Server Administrator にアクセスする証明書を作成します。 |
既存証明書の再利用 | ユーザーの会社が権利を保持している既成証明書を選択し、この証明書を使用して Server Administrator へのアクセスを管理します。 |
ルート証明書をインポートする | ユーザーが信頼されている認証局から受けた証明書応答(PKCS#7 フォーマット)だけでなくルート証明書もインポートできるようにします。 信頼できる認証局には、Verisign、Thawte そして Entrust などがあります。 |
証明書チェーンをインポートする | ユーザーが信頼できる認証局から証明書応答(PKCS#7 フォーマット)をインポートできるようになります。 信頼できる認証局には、Verisign、Thawte そして Entrust などがあります。 |
エイリアス | エイリアスはキーストアに証明書を持つ、短いキーストア固有のエンティティの名前です。 ユーザーはキーストアの公開キーと秘密キーに任意のエイリアス名を割り当てることができます。 |
キー生成アルゴリズム | 証明書の生成に使用するアルゴリズムについて説明します。 よく使われるアルゴリズムには RSA と DSA があります。 |
キーサイズ | 秘密キーの暗号強度。 デフォルト値は 1024 です。 |
有効期間 | 日数で表した証明書が有効な時間の長さ。 |
共通名(CN) | 例えば、xyzcompany.com のような保護すべきホストまたはドメインの正確な名前。 |
組織名(O) | 会社の法人証明に明記されるか、政府に登録された正式な会社名。 |
部門名(OU) | 証明書を申請しているこの会社の部門(例えば、E-コマース部門)。 |
地域(L) | 組織が登録または法人化された市または町の名前。 |
州(ST) | 組織が登録または法人化された都道府県名。 省略せず綴りどおりに入力します。 |
国(C) | 2 文字の国番号。例えばアメリカ合衆国は US、イギリス連邦は UK。 |
[トップに戻る]
証明書 | これは現在使用されている X.509 証明書の名前です。 |
適切な処置の選択 | 証明書署名要求(CSR):既存の証明書の情報を使用して証明書要求を作成します。 |
内容の表示:証明書の内容を表示します。 このオプションを選択すると、証明書のコンポーネントをパースする詳細なレポートができます。 | |
BASE 64 エンコード形式で証明書をエクスポート 既存の証明書を別のアプリケーションで使用するためにエクスポートします。 |
ユーザーが CSR を選択すると、Server Administrator が .csr ファイルを作成します。 Server Administrator は、ユーザーが .csr ファイルを取得できるパスを表示します。
Server Administrator は、証明書のテキストをコピーして保存することも指図します。
エクスポート を選択すると、Server Administrator は、証明書を .cer ファイルとしてダウンロードし、それを選択するディレクトリに保存できるようにします。
[トップに戻る]
以下のフィールドの値は、証明書が最初に作成された際に収集されます。
エイリアス | エイリアスはキーストアに証明書を持つ、短いキーストア固有のエンティティの名前です。 ユーザーはキーストアの公開キーと秘密キーに任意のエイリアス名を割り当てることができます。 |
作成日 | 既成の証明書が最初に作成された日付。 |
プロバイダ | デフォルト証明書のプロバイダは、Sun Microsystems セキュリティプロバイダです。 Sun には、X509 の種類の証明書と連動する証明書ファクトリがあります。 |
証明書チェーン | ルート証明書とそれに関連した応答を持つ証明書を完成します。 |
証明書の内容の説明に「チェーン要素 1:」があって 「チェーン要素 2:」がない場合、 既存の 証明書は自己署名の証明書です。証明書の内容に 「チェーン要素 2:」がある場合、この証明書は 1 つ以上の CA と関連しています。
アトリビュート | 証明書の値 |
種類 | X.509. |
バージョン | X.509 のバージョン。 |
有効 | Server Administrator が証明書を有効と見なすかどうか([はい] または [いいえ])。 |
件名 | 証明書が発行されたエンティティの名前。 このエンティティは、証明書のタイトルとして参照されます。 |
発行者 | 証明書に署名した認証局の名前。 |
有効期限開始日 | 証明書が最初に使用できる日付。 |
有効期限最終日 | 証明書が最後に使用できる日付。 |
シリアル番号 | この証明書を識別する一意の番号。 |
公開キー | 証明書の公開キー。証明書が保証するタイトルに属するキー。 |
公開キー アルゴリズム | RSA または DSA。 |
キー使用法 | キーの目的を定義するキー使用法の拡張子。 デジタル署名、キー合意、証明書署名などにキーを使用できます。 キー使用法は X.509 仕様に必要な拡張子で、すべての X.509 証明書に必要でなければならないわけではありません。 |
署名 | 認証局が証明書の有効性を認めた身元情報のダイジェスト。 |
署名アルゴリズム名 | 署名を生成するために使用するアルゴリズム。 |
署名アルゴリズム OID | 署名アルゴリズムのオブジェクト ID 。 |
署名アルゴリズム パラメータ | TBS 証明書を入力に使う署名を生成するのに使うアルゴリズム。 |
TBS 証明書 | 証明書の本文。 証明書に保有されるすべての名前とキー情報を含んでいます。 TBS 証明書は、証明書が署名または検証される際に、署名アルゴリズムへの入力データとして使用されます。 |
基本制限 | X.509 証明書には、証明書の保持者が認証局(CA)かどうかを識別するオプションの拡張子があります。 保持者が CA の場合、この拡張子では証明書チェーンでこの証明書に続く証明書の数が返されます。 |
タイトルに固有の ID | 証明書の応募者の身元を示す文字列。 |
発行者に 固有の ID | 証明書の発行者を識別する文字列。 |
MD5 フィンガープリント | 128 ビットメッセージダイジェストまたはフィンガープリントを作成して、データの整合性を検証するデジタル署名アルゴリズム。 フィンガープリントは、個人の指紋と同じように入力データに一意です。 |
SHA1 フィンガープリント | 暗号メッセージダイジェストアルゴリズムの 1 つで、ダイジェストやフィンガープリントの複製によってデータの整合性を確認するセキュアハッシュアルゴリズム。コンピュータ処理が高価になり、それだけの価値はありません。 |
エンコード証明書 | バイナリ形式での証明書の内容。 |
[トップに戻る]
CA から受け取ったルート証明書をインポートすることができます。 次の手順を実行してください。
インポートするルート証明書を選択して、アップデートして続行する をクリックします。
証明書対応(PKCS #7 フォーマットで CA から受信)を選択して、インポート をクリックします。
次の手順で、CA から取得した証明書チェーンをインポートします。
インポートする証明書ファイル名を入力するか、参照 をクリックしてファイルを検索します。
ファイルを選択して インポート を選択します。
[トップに戻る]
印刷 | 開いているウィンドウのコピーをデフォルトプリンタに印刷します。 |
電子メール | このウィンドウの内容を所定の受信者に電子メールで送信します。SMTP サーバーの設定方法については、 『Server Administrator ユーザーズガイド』を参照してください。 |
次へ | 次のタスクへ進みます。 |
[トップに戻る]