-
注: 証明書を管理するには、システム管理者権限でログインする必要があります。
リモートシステムの身元を確認し、そのリモートシステムと交換する情報を他人が閲覧したり変更したりできないことを確実にするには、ウェブ証明書が必要です。システムのセキュリティを確保するには、以下を行うことが推奨されています。
- 新しい X.509 証明書の生成、既存の X.509 証明書の再使用、あるいは認証局(CA) からのルート証明書または証明書チェーンのインポートを行う。
- Server Administrator がインストールされているすべてのシステムがそれぞれ固有のホスト名を持つ。
プリファランス ホームページを使って X.509 証明書を管理するには、
一般設定 をクリックし、
ウェブサーバー タブをクリックしてから
X.509 証明書 をクリックします。
使用できるオプションは次のとおりです。
-
新規証明書の生成 — Server Administrator を実行するサーバーとブラウザ間の SSL 通信のための、新しい自己署名証明書を生成します。
-
注: 自己署名証明書の使用時は、この証明書がオペレーティングシステムが信頼する証明局(CA)によって署名されていないことから、多くのブラウザが
信頼できませんという警告を表示します。一部のセキュアブラウザ設定によって、自己署名 SSL 証明書がブロックされることもあります。OMSA ウェブ GUI では、そのようなセキュアブラウザのために CA 署名済み証明書を必要とします。
-
証明書メンテナンス — 信頼済み SSL ウェブ証明書の作成を自動化するために CA が必要とする、ホストに関する証明書情報のすべてが含まれる証明書署名要求(CSR)を生成することを可能にします。必要な CSR ファイルは、証明書署名要求(CSR)ページの手順から、または
CSR ページのテキストボックス内にあるテキスト全体をコピーし、CA 送信フォームにペーストすることによって取得できます。テキストは Base64 エンコードフォーマットである必要があります。
-
注: また、証明書情報を表示して、使用されている証明書を他のウェブサービスへのインポートが可能なユニバーサル Base–64 エンコードフォーマットにエクスポートするオプションもあります。
-
ルート証明書のインポート — 証明局は通常、ルート証明書ファイル(ホストのドメインネームに基づく)と、CA、ホストのルート証明書、およびリモートユーザーのウェブブラウザとオペレーティングシステム間における信頼を確立する証明書チェーンファイルの両方を発行します。大型のドメインでは、チェーンファイルは中間
CA を定義できます。まず最初にホストのルート証明書ファイル(一般的に .CER ファイルタイプ)をインポートします。次に、トップレベル CA から、オペレーティングシステムによって信頼されるあらゆる中間 CA を通して信頼チェーンを確立する、CA
発行 PKCS#7 証明書チェーン(一般的に .P7B ファイルタイプ)、最後にルートをインポートします。
-
証明書チェーンのインポート — 信頼済み CA から PKCS#7 フォーマットでの証明書応答をインポートすることができます。