Sun Java System Web Server 7.0 管理ガイド

Procedure証明書を要求する

  1. 「サーバー証明書」タブ>「要求」ボタンをクリックします。

  2. 構成を選択します

    証明書をインストールする必要がある構成を、構成のリストから選択します。

  3. トークンを選択します

    キーを含むトークン (暗号化デバイス) を選択します。Sun Java System Web Server 7.0 によって維持されるローカルキーデータベース内にキーが格納されている場合には、「Internal」を選択します。スマートカードなど、外部のデバイスやエンジンにキーが格納されている場合には、その外部トークンの名前をドロップダウンリストボックスから選択します。選択されたトークンのパスワードを入力します。

  4. 詳細を入力します

    要求処理を開始する前に、CA が必要とする情報が明確になっているか確認してください。サーバー証明書を民間の CA、内部 CA のいずれに要求する場合でも、次の情報を提供する必要があります。

    • サーバー名: www.sun.com など、DNS 検索で使用される完全修飾ホスト名でなければいけません。これは、サイトへの接続時にブラウザが使用する URL に含まれるホスト名になります。これら 2 つの名前が一致しない場合、証明書の名前とサイトの名前が一致しないことがクライアントに通知され、証明書の信頼性が疑われることになります。

      内部 CA が発行する証明書を要求する場合には、このフィールドにワイルドカードや正規表現も入力できます。ほとんどのベンダーは、共通名にワイルドカードや正規表現が入力された証明書の要求を承認しません。

    • 組織: 企業、教育機関、提携先などの正式な法律上の名前です。CA の多くは、ここに入力された情報を、営業許可証の複写などの法的文書で確認することを要求します。

    • 組織単位: 省略可能なフィールドであり、企業内の組織を記述します。また、Inc.Corp. を省略するなど、より非公式な企業名をここに記載することもできます。

    • 地域: 省略可能なフィールドであり、通常は組織の市区町村を記述します。

    • 都道府県: 省略可能なフィールドです。

    • 国名: 国名を表す 2 文字の略号 (ISO 形式) です。米国の国コードは US です。

    これらすべての情報が、識別名 (DN) と呼ばれる一連の属性と値のペアとして結合され、その DN が証明書のサブジェクトとなります。

  5. 証明書オプションを選択します

    キー情報の入力を求められます。キーの種類としては、RSA または ECC を選択できます。キーの種類が RSA の場合、キーサイズは 1024、2048、または 4098 になります。キーの種類が ECC の場合は曲線も選択する必要があります。新しい鍵ペアの生成には時間がかかることに注意してください。キーの長さが長いほど、ウィザードでキーを生成する時間も長くなります。


    注意 – 注意 –

    キーの種類は、あとで署名要求を送る CA がサポートしている種類を必ず選択するようにしてください。


  6. 証明書タイプを選択します

    証明書の認証局 (CSA) を選択します (自己署名付き、CA 署名付きのいずれか)。自己署名付き証明書を選択する場合、証明書に HTTP リスナーを関連付けることもできます。このアクションをあとで実行することもできます。

  7. 要求を生成します

    CA 署名付き証明書の場合、生成された証明書要求が ASCII 形式で利用可能になります。自己署名付き証明書の場合、証明書は直接インストールされます。タイプが自己署名付きの場合、セキュア要求を処理するためのニックネーム、有効期間 (月)、および HTTP リスナー名の値を入力します。

  8. 結果を表示します

    このページには、選択したオプションの概要が表示されます。要求の生成を完了させるには、「完了」をクリックします。


    注 –

    CLI の使用

    CLI 経由で証明書を要求するには、次のコマンドを実行します。


    wadm> create-cert-request --user=admin --password-file=admin.pwd 
    --host=serverhost --port=8989 --config=config1 --server-name=servername.org 
    --org=sun --country=ABC --state=DEF --locality=XYZ --token=internal

    CLI リファレンスの create-cert-request(1) を参照してください。