このウィンドウを使用して、Server Administrator のウェブ証明書を作成、インポートまたは再使用します。
システムツリー選択 | タブ | サブタブ | ユーザ特権 |
|
表示 | 管理 | |||
一般設定 | Web Server | X.509 証明書 | A |
A |
U=ユーザ、P=パワーユーザ、A=システム管理者、NA=該当なし。ユーザ特権レベルの詳細については、「Server Administrator GUI の特権レベル」を参照してください。
ウェブ証明書は、リモートシステムの同一性を認証し、リモートシステムと交換した情報が他人に表示されたり変更されたりしないように保証します。Server Administrator のシステムセキュリティを確認するために、Dell では、新しい X.509 証明書を生成するか、既存の X.509 証明書を再使用するか、あるいはルート証明書または証明書チェーンを認証局(CA)からインポートすることを強くお勧めしています。
ネットワークを通して自分のシステムあるいはシステムに取り付けられているストレージデバイスにアクセスするユーザ特権を認証するために、証明書を申請できます。
新規証明書を生成する | この証明書生成ツールを使用して、Server Administrator にアクセスする証明書を作成します。 |
既存の証明書を再使用する | ユーザの会社が権利を保持している既成証明書を選択し、この証明書を使用して Server Administrator へのアクセスを管理します。 |
ルート証明書をインポートする | ユーザが、信頼できる認証局から受領したルート証明書と証明書対応を(PKCS#7 フォーマットで)インポートすることを可能にします。信頼できる認証局には、Verisign、Thawte そして Entrust などがあります。 |
証明書チェーンをインポートする | ユーザが、信頼できる認証局から証明書対応を(PKCS#7 フォーマットで)インポートすることを可能にします。 信頼できる認証局には、Verisign、Thawte そして Entrust などがあります。 |
エイリアス | エイリアスは、キーストアに証明書があるエンティティに対する短縮されたキーストア特定の名前です。ユーザは、キーストアにある公開キーと秘密キーにエイリアス名を割り当てることができます。 |
キー生成アルゴリズム | 証明書生成に使用されるアルゴリズムを説明します。ふつうに使用されるアルゴリズムは、RSA と DSA です。 |
キーサイズ | 秘密キーに対する暗号化の強み。デフォルト値は 1024 です。 |
有効期間 | 日数で表した証明書が有効な時間の長さ。 |
共通名(CN) | たとえば、xyzcompany.com のような保護すべきホストまたはドメインの正確な名前。 |
組織名 (O) | 会社の法人設立証明書に表示されている、または州政府に登録してある会社の正式名称。 |
部門名(OU) | たとえば E-コマース部のような、証明書を申し込んんでいるこの会社の部門。 |
地域(L) | 組織が登録または法人設立している市または場所の名前。 |
州(ST) | 組織が登録または法人設立している州の名前。州名は完全にスペルします。 |
国 (C) | 2 文字の国コード、たとえば、アメリカ合衆国は US イギリスは UK。 |
証明書 | 現在使用されている X.509 証明書の名前です。 |
適切な処置の選択 | 証明書署名要求(CSR):既存の証明書の情報を使用して証明書要求を作成します。 |
内容の表示:証明書の内容を表示します。このオプションは、証明書のコンポーネントを解析する広範囲にわたるレポートになります。 | |
BASE64 エンコード形式で証明書をエクスポート:既存の証明書を別のアプリケーションで使用するためにエクスポートします。 |
ユーザが CSR を選択すると、Server Administrator が .csr ファイルを作成します。Server Administrator は、ユーザが csr ファイルを取得できるパスを表示します。
Server Administrator は、証明書のテキストをコピーして保存することも指図します。
エクスポート を選択すると、Server Administrator は、証明書を .cer ファイルとしてダウンロードし、それを選択するディレクトリに保存できるようにします。
以下のフィールドの値は、証明書が最初に作成された際に収集されました。
エイリアス | エイリアスは、キーストアに証明書があるエンティティに対する短縮されたキーストア特定の名前です。ユーザは、キーストアにある公開キーと秘密キーにエイリアス名を割り当てることができます。 |
作成日 | 既成の証明書が最初に作成された日付。 |
プロバイダ | デフォルト証明書のプロバイダは、Sun Microsystems セキュリティプロバイダです。Sun には、X509 種類の証明書を取り扱う証明書工場が1つあります。 |
証明書チェーン | ルート証明書および関連する対応がある証明書を完了します。 |
ユーザが証明書内容を閲覧して、「チェーン要素 1」を見つけたが、説明に「チェーン要素 2」がない場合、既存の証明書は自己署名入り証明書です。 証明書の内容が「チェーン要素 2」を参照している場合は、証明書には関連する 1 つまたは複数の CA があります。
アトリビュート | 証明書の値 |
種類 | X.509. |
バージョン | X.509. のバージョン |
有効 | Server Administrator が証明書を有効と見なすかどうか([Yes] または [No])。 |
タイトル | 証明書が発行されるエンティティの名前。このエンティティは、証明書のタイトルとして参照されます。 |
発行者 | 証明書に署名した認証局の名前。 |
有効期間の開始 | 証明書が最初に使用できる日付。 |
有効期間の終了 | 証明書が最後に使用できる日付。 |
シリアルナンバー | この証明書を識別する固有な番号。 |
公開キー | 証明書の公開キー。証明書が保証するタイトルに属するキー。 |
公開キー アルゴリズム | RSA または DSA |
キー使用法 | キーの目的を定義するキー使用の拡張。デジタル署名、キー契約、証明書の署名など多くの目的にキーを使用できます。509キーの使い方は X509 仕様の拡張で、すべてが X509 証明書にある必要はありません。 |
署名 | 証明書の有効性を授与する認証局の識別ダイジェスト。 |
署名アルゴリズム名 | 署名を生成するために使用するアルゴリズム。 |
署名アルゴリズム OID | 署名アルゴリズムのオブジェクト ID 。 |
署名アルゴリズム パラメータ | TBS 証明書を入力として使用する署名生成に使用するアルゴリズム。 |
TBS 証明書 | 証明書の本文。証明書に保有されるすべての名前とキー情報を含んでいます。 TBS 証明書は、証明書が署名または検証される際に、署名アルゴリズムへの入力データとして使用されます。 |
基本制限 | X509 証明書には、証明書のタイトルが認証局(CA)かどうか識別するオプション拡張子が含まれている場合があります。タイトルが CA の場合、この拡張子は、証明書チェーンでこの証明書に続く複数の証明書を返します。 |
タイトルに固有の ID | 証明書の申請者を識別する文字列。 |
発行者に 固有の ID | 証明書の発行者を識別する文字列。 |
MD5 フィンガープリント | 128 ビットメッセージダイジェストまたはフィンガープリントを作成して、データの整合性を検証するデジタル署名アルゴリズム。このフィンガープリントは、人の指紋が一個人だけに固有であるようにその入力データに固有です。 |
SHA1 フィンガープリント | 保護ハッシュアルゴリズム。ダイジェストまたは指紋のレプリカの作成を"演算的に高価"、すなわち努力に値しないようにして、データの整合性を検証するために使用する暗号メッセージダイジェストアルゴリズム。 |
エンコード証明書 | バイナリ形式での証明書の内容。 |
CA から受信したルート証明書をインポートできます。以下の手順を実行してください。
インポートしたいルート証明書を選択して、アップデートして続行する をクリックします。
証明書対応(PKCS #7 フォーマットで CA から受信)を選択して、インポート をクリックします。
以下の手順で、CA から取得した証明書チェーンをインポートします。
インポートしたい証明書ファイル名をタイプするか、または 参照 をクリックしてファイルを検索します。
ファイルを選択して インポート を選択します。