Sun ONE ロゴ      前へ      目次      索引      次へ     

Sun ONE Application Server 7, Enterprise Edition セキュリティ管理者ガイド

第 3 章
証明書の管理

この章では、Sun ONE Application Server 7 環境で信頼データベース、証明書、および証明書に関するリストを設定、管理する方法について説明します。

この章では、次の項目について説明します。


証明書と認証について

認証とは、同一性 (ID) を確認するためのプロセスのことです。ネットワークを利用した対話の中で、認証によって各グループは他のグループとの同一性を識別します。証明書は、認証をサポートする方法の 1 つです。

証明書は、個人や企業などのエンティティの名前を指定するデジタルデータで、そのエンティティが所属する証明書に含まれる公開鍵を証明します。クライアントとサーバーの両方が証明書を持つことができます。

証明書は、証明書発行局 (CA) によって発行され、デジタル署名されます。CA は、インターネットを通じて証明書を販売する企業。または、企業のイントラネットまたはエクストラネットの証明書発行を担当する部門です。他者の ID を検証する手段として、どの CA が信頼に足るかを決定します。

証明書によって識別されるエンティティの名前と公開鍵のほかに、証明書には有効期限、証明書を発行した CA の名前、発行元 CA のデジタル署名が記録されています。証明書の内容と形式については、次のサイトの「Introduction to SSL」を参照してください。

http://docs.sun.com/db/prod/3802#hic

基本的なセキュリティの設定手順は次のとおりです。

  1. 信頼データベースを作成します。
  2. 「信頼データベースの作成」を参照してください。

  3. 証明書を要求します。
  4. 「証明書の要求」を参照してください。

  5. 証明書をインストールします。
  6. 「証明書のインストール」を参照してください。

  7. 暗号化を有効にします。
  8. 「SSL/TLS 暗号化の管理」を参照してください。

証明書に関するその他の管理タスクについては、「証明書の管理」および「CRL と CKL の管理」で説明します。


信頼データベースの実装

Sun ONE Application Server では、管理サーバーと各サーバーインスタンスは、それぞれが専用の証明書とキーペアファイルを持ちます。これを信頼データベースと呼んでいます。


サーバー証明書を要求する前に、信頼されているエンティティを識別する信頼データベースを作成する必要があります。


信頼データベースには、作成した公開鍵と秘密鍵を保存します。これをキーペアファイルと呼びます。キーペアファイルは、SSL 暗号化に使用されます。キーペアファイルは、サーバー証明を要求およびインストールするときに使われます。インストールした証明書は、信頼データベースに格納されます。キーペアファイルは暗号化され、インスタンスの /config ディレクトリに保存されます。

管理サーバーは 1 つの信頼データベースだけを持ち、各サーバーインスタンスはそれぞれに専用の信頼データベースを持ちます。証明書とキーペアデータベースファイルの名前は、それを使用するサーバーインスタンスの名前に基づいてつけられます。仮想サーバーの信頼データベースには、それぞれのサーバーインスタンスの信頼データベースが使われます。

管理者は、信頼データベースとその内容 (サーバー証明書とそこに含まれるすべての CA) を管理します。

この節では次の項目について説明します。

信頼データベースの作成

信頼データベースを作成する場合は、キーペアファイルで使われるパスワードを指定します。このパスワードは、暗号化された通信を使ってサーバーを起動するときにも使われます。

ローカルマシンに信頼データベースを作成するには、管理インタフェースで次の手順を実行します。

  1. 「App Server Instances (アプリケーションサーバーインスタンス)」にアクセスし、サーバーインスタンスを選択します。
  2. 「Security (セキュリティ)」にアクセスします。
  3. 「Manage Database (データベースの管理)」をクリックします。
  4. 「Create Database (データベースを作成)」リンクをクリックします。
  5. 「Initialize Trust Database (信頼データベースの初期化)」ページが表示されます。

    図 3-1 「Creating a Trust Database (信頼データベースの作成)」ページ
    この画面キャプチャは、信頼データベース (キーペアファイル) を作成するページを示しています。

  6. データベースのパスワードを入力します。
  7. もう一度パスワードを入力します。
  8. 「OK (了解)」をクリックします。
  9. 左のペインで「App Server Instances (アプリケーションサーバーインスタンス)」にアクセスしてサーバーインスタンスを選択し、「Apply Changes (変更を適用)」をクリックします。
  10. サーバーを停止し、再起動して変更を適用します。

信頼データベースのパスワードの変更

信頼データベースのパスワードを変更するには、管理インタフェースで次の手順を実行します。

  1. 「App Server Instances (アプリケーションサーバーインスタンス)」にアクセスし、サーバーインスタンスを選択します。
  2. 「Security (セキュリティ)」にアクセスします。
  3. 「Manage Database (データベースの管理)」をクリックします。
  4. 「Change Password (パスワード変更)」リンクをクリックします。
  5. 「Change the Key Pair File Password (キーペアファイルのパスワード変更)」ページが表示されます。

  6. ドロップダウンリストから暗号化モジュールを選択します。
  7. 古いパスワードを入力します。
  8. 新しいパスワードを入力します。
  9. 新しいパスワードをもう一度入力します。
  10. 「OK (了解)」をクリックします。
  11. 左のペインで「App Server Instances (アプリケーションサーバーインスタンス)」にアクセスしてサーバーインスタンスを選択し、「Apply Changes (変更を適用)」をクリックします。
  12. サーバーを停止し、再起動して変更を適用します。


証明書の実装

サーバーの信頼データベースを作成すると、証明書を要求し、それを CA に提出できるようになります。企業に独自の社内 CA がある場合は、そこに証明書を要求します。社外の CA から証明書を購入する場合は、CA を選択し、その CA 専用の情報書式について確認します。

管理サーバーのサーバー証明書は 1 つだけです。各サーバーインスタンスに専用のサーバー証明書を持たせることができます。仮想サーバーごとにサーバーインスタンスの証明書を選択できます。

次の各項では、証明書の実装について説明します。

必要な CA 情報

証明書を要求する前に、選択した CA が必要とする情報を把握しておく必要があります。社外の CA または社内の CA にサーバー証明書を要求する場合は、次のような情報が必要になります。

すべての情報は、一連の属性値のペアとして組み合わされます。これを識別名 (DN) と呼び、証明書の対象を一意に識別します。

社外の CA から証明書を購入する場合は、証明書の発行を受ける前に、その CA が必要とする追加情報について確認する必要があります。ほとんどの CA では、申請者の身分証明を必要とします。たとえば、CA は企業名とサーバーの管理を会社から任された担当者の名前を検証します。また、情報を提出する法的な権限が提出者にあるかどうかを証明することが必要な場合もあります。

一部の社外の CA は、より詳細な識別情報を提出した企業または個人に対し、より詳細で信憑性の高い証明書を発行します。たとえば、管理者が www.your_company.com コンピュータの正規管理者であるだけでなく、会社の事業年数が 3 年で、顧客との係争が現在存在しないことを CA が検証したことを証明する証明書を購入することができます。

証明書の要求

信頼データベースを作成すると、証明書を要求できるようになります。

CA に証明書を要求するには、管理インタフェースで次の手順を実行します。

  1. 「App Server Instances (アプリケーションサーバーインスタンス)」にアクセスし、左のペインでサーバーインスタンスを選択します。
  2. 「Security (セキュリティ)」にアクセスします。
  3. 「Certificate Management (証明書の管理)」を選択します。
  4. 「Request (要求)」リンクをクリックします。
  5. 「Request a Server Certificate (サーバー証明書の要求)」ページが表示されます。

    図 3-2 「Request a Server Certificate (サーバー証明書の要求)」ページ
    この画面キャプチャは、サーバー証明書を要求するページを示しています。

  6. 新規証明書の発行か、証明書の書き換えのどちらかを選択します。
  7. 多くの証明書は、半年または 1 年など、一定期間が経過すると失効します。一部の CA は、書き換え済みの証明書を自動的に送付します。

  8. 次の手順を実行して、証明書の要求をどのように送信するかを指定します。
    • 要求を電子メールメッセージで受信する CA の場合は、「CA Email (CA 電子メール)」をチェックして CA の電子メールアドレスを入力します。CA のリストから選択するときは、リストをクリックして証明書発行局を選択します。
    • Sun ONE Certificate Server を使用する社内の CA に証明書を要求する場合は、「CA URL (証明書発行局 URL)」チェックボックスをクリックし、証明書サーバーの URL を入力します。この URL は、証明書の要求を処理する証明書サーバーのプログラムに直接アクセスするものにします。
  9. ドロップダウンリストから証明書を要求する場合は、使用するキーペアファイルの暗号化モジュールを選択します。
  10. キーペアファイルのパスワードを入力します。
  11. 内部モジュール以外の暗号化モジュールを選択していなければ、これは、信頼データベースの作成時に指定したパスワードです。サーバーはこのパスワードを使って申請者の秘密鍵を取得し、CA へのメッセージを暗号化します。次に、サーバーは公開鍵と暗号化されたメッセージの両方を CA に送信します。CA は公開鍵を使ってメッセージを復号化します。

  12. 申請者の識別情報を入力します。
  13. 図 3-3 サーバー証明書識別情報の要求
    この画面は、証明書の要求時に入力が必要な情報フィールドを示しています。この情報は、証明書発行局によって異なります。

    この情報の形式は CA によって異なります。

  14. 入力した情報に誤りがないことを確認します。
  15. 情報が正確なほど証明書の承認が迅速に行われます。証明書サーバーに要求を送信する場合は、要求を送信する前に入力情報を確認する画面が表示されます。

  16. 「OK (了解)」をクリックします。
  17. 左のペインで「App Server Instances (アプリケーションサーバーインスタンス)」にアクセスしてサーバーインスタンスを選択し、「Apply Changes (変更を適用)」をクリックします。
  18. サーバーを停止し、再起動して変更を適用します。

入力した情報を含む証明書要求をサーバーが生成します。要求には、申請者の秘密鍵を使って作成したデジタル署名が埋め込まれます。CA は、サーバーマシンから CA へのルーティングの最中に要求が改ざんされていないことを、デジタル署名を使って検証します。証明書に改ざんの形跡が残る特殊な場合には、CA は申請者に電話で連絡します。

要求を電子メールで送信する場合、サーバーは要求の内容を電子メールメッセージとして作成し、それを CA に送信します。この場合、通常は電子メール経由で証明書が送られてきます。証明書サーバーの URL を指定した場合は、サーバーは指定された URL を使って証明書サーバーに要求を送信します。応答が電子メール経由で得られるかどうかは、CA によって異なります。

CA が証明書の発行に同意すると、申請者に通知が送られます。ほとんどの場合、CA は電子メール経由で証明書を送信します。証明書サーバーを利用している企業では、証明書サーバーの書式を使って証明書を検索できることがあります。


社外の CA に証明書を要求する誰もが証明書を取得できるとは限りません。多くの CA では、証明書の発行前に申請者の身分照会を義務づけています。承認を得るまでには、1 日〜 2 か月を要します。すべての必要情報を CA に迅速に提供する必要があります。


証明書を受け取ると、それをインストールできるようになります。それ以前でも、暗号化なしでサーバーを使用できます。

証明書のインストール

CA から受け取る証明書は、申請者だけが暗号解除できるように、申請者の公開鍵で暗号化されています。信頼データベースの正しいパスワードを入力すると、証明書の暗号を解除してインストールできるようになります。

証明書には次の 3 種類があります。

サーバーは、指定されたキーペアファイルパスワードを使ってインストール時に証明書の暗号を解除します。サーバーからアクセス可能な場所に電子メールを保存するか、電子メールのテキストをコピーし、ここで紹介する方法で「Install Certificate (証明書をインストール)」フォームに貼り付けることができるように準備します。

CA から送付された証明書をインストールするには、管理インタフェースで次の手順を実行します。

  1. 「App Server Instances (アプリケーションサーバーインスタンス)」にアクセスし、左のペインでサーバーインスタンスを選択します。
  2. 「Security (セキュリティ)」にアクセスします。
  3. 「Certificate Management (証明書の管理)」を選択します。
  4. 「Install (インストール)」リンクをクリックします。
  5. 「Install a Server Certificate (サーバー証明書のインストール)」ページが表示されます。

    図 3-4 「Install a Server Certificate (サーバー証明書のインストール)」ページ
    この図は、サーバー証明書をインストールするページを示しています。

  6. インストールする証明書の種類を選択します。
    • 「This Server (このサーバー)」 - そのサーバーだけに関連づけられる 1 つの証明書
    • 「Server Certificate Chain (サーバー証明書チェーン)」 - 証明書チェーンに含まれる CA の証明書
    • 「Trusted Certificate Authority (信頼できる証明書発行局)」 - クライアントの認証に信頼できる CA として受け入れる CA の証明書
  7. ドロップダウンリストから暗号化モジュールを選択します。
  8. キーペアファイルのパスワードを入力します。
  9. このサーバーインスタンスだけで使う場合は、証明書名の欄には何も入力しません。ただし、次の場合は適切な情報を入力してください。
    • 複数の仮想サーバーが複数の証明書を利用する。この場合は、サーバーインスタンス内で他と重複しないように証明書名を入力する
    • 内部モジュール以外の暗号化モジュールを使用している。この場合は、その暗号化モジュールに含まれるすべてのサーバーインスタンス内で他と重複しないように証明書名を入力する
    • 名前を入力すると、証明書の管理のページに表示されます。この名前は、内容がわかるようなものにする必要があります。たとえば、「United States Postal Service CA」は CA の名前で、「VeriSign Class 2 Primary CA」は CA の名前と証明書の種類の両方を示しています。


      証明書名を入力しない場合は、デフォルト値が適用されます。


      図 3-5 証明書インストール時のメッセージ情報
      この画面キャプチャは、証明書の識別情報を含むフィールドを示しています。 この情報は、CA 電子メールメッセージのファイルまたはテキスト部分のコピーです。

  10. 次のいずれかを選択します。
    • 「Message is in this file (メッセージのファイル)」: この場合は、保存した電子メールのフルパス名を入力する
    • 「Message text (with headers) (メッセージテキスト (ヘッダ付き))」: この場合は、電子メールのテキストを貼り付ける
    • コピーしたテキストを貼り付ける場合は、最初と最後のハイフンも含め、「Begin Certificate」と「End Certificate」のヘッダもコピーするように注意する

  11. 「OK (了解)」をクリックします。
  12. 次のいずれかを選択します。
    • 「Add Certificate (証明書を追加)」 - 新しい証明書をインストールする
    • 「Replace Certificate (証明書を置換)」 - 書き換えた証明書をインストールする
  13. 左のペインで「App Server Instances (アプリケーションサーバーインスタンス)」にアクセスしてサーバーインスタンスを選択し、「Apply Changes (変更を適用)」をクリックします。
  14. サーバーを停止し、再起動して変更を適用します。

証明書がサーバーの証明書データベースに格納されます。このデータベースのファイル名は、cert7.db です。


内蔵のルート証明書モジュールの使用

Sun ONE Application Server に含まれる動的にロードできる証明書モジュールには、多くの CA のルート証明書が含まれています。ルート証明書モジュールを利用することで、ルート証明書を簡単にアップグレードできます。有名な CA 証明書をインストールするには、Sun ONE Application Server の将来のバージョンやサービスパックに含まれる新しいルート証明書モジュールファイルで古いファイルを更新します。

ルート証明書は PKCS11 暗号化モジュールの一部として実装されるので、そこに含まれるルート証明書を削除することはできません。また、これらの証明書を管理している間は、それを削除するオプションは提供されません。サーバーインスタンスからルート証明書を削除するには、サーバーの alias ファイルから次の要素を削除して、ルート証明書モジュールを無効化します。


証明書の管理

サーバーにインストールされているさまざまな証明書の信頼性設定を、表示または削除することができます。これには、そのサーバー用の証明書だけでなく、CA の証明書も含まれます。証明書情報には、所有者と発行者が記録されています。

信頼性設定を使って、クライアントの信頼性を設定したり、サーバーの信頼性を解除したりすることができます。LDAP サーバー証明書では、サーバーは信頼されている必要があります。

証明書を管理するには、管理インタフェースで次の手順を実行します。

  1. 「App Server Instances (アプリケーションサーバーインスタンス)」にアクセスし、サーバーインスタンスを選択します。
  2. 「Security (セキュリティ)」にアクセスします。
  3. 「Certificate Management (証明書の管理)」を選択します。
  4. 「Manage (管理)」リンクをクリックします。
    • 内部暗号化モジュールを使って証明書のデフォルト設定を管理している場合は、インストールされているすべての証明書とその種類、および有効期限が表示される。すべての証明書は instance_dir/config ディレクトリに格納されている。
    • ハードウェアアクセラレータなどの外部の暗号化モジュールを使っている場合は、各モジュールのパスワードを入力して「OK (了解)」をクリックする必要がある。リストが更新され、そのモジュールの証明書が表示される
  5. 管理する「Certificate Name (証明書名)」をクリックします。
  6. 「Edit Server Certificate (サーバー証明書の編集)」ページに、証明書の管理オプションが表示されます。

  7. 「Edit Server Certificate (サーバー証明書の編集)」ウィンドウでは、次の項目を選択できます。
    • 内部で取得した証明書の場合 - 「Delete Certificate (証明書削除)」または「Quit (終了)」
    • CA 証明書の場合 - 「Set client trust (クライアントの信頼を設定)」、「Unset server trust (サーバーの信頼を解除)」、または「Quit (終了)」

    • クライアントの信頼を設定または解除できるのは、CA 証明書に対してだけです。外部の暗号化モジュールの中には、証明書を削除できないものもあります。


      編集内容を確認する画面が表示されます。

  8. 「OK (了解)」または「Cancel (取消し)」を選択します。
  9. 左のペインで「App Server Instances (アプリケーションサーバーインスタンス)」にアクセスしてサーバーインスタンスを選択し、「Apply Changes (変更を適用)」をクリックします。
  10. サーバーを停止し、再起動して変更を適用します。


CRL と CKL の管理

CRL (証明書失効リスト) と CKL (危殆化キーリスト) には、クライアントユーザーまたはサーバーユーザーが信頼しなくなった証明書とキーが記録されています。一般的には、次のような状況がこれに該当します。

CRL と CKL は、どちらも CA によって作成され、定期的に更新されます。管理者は、CA から入手した CRL または CKL をインストールするか、システムから既存の CRL または CKL を削除します。

次の項では、CRL と CKL の管理について説明します。

CRL または CKL のインストール

CRL または CKL を CA から入手するには、管理インタフェースで次の手順を実行します。

  1. CRL または CKL をダウンロードする CA の URL を調べます。
  2. ブラウザに URL を入力し、サイトにアクセスします。
  3. CA の指示に従って CRL または CKL をローカルディレクトリにダウンロードします。
  4. 管理インタフェースで「App Server Instances (アプリケーションサーバーインスタンス)」にアクセスし、サーバーインスタンスを選択します。
  5. 「Security (セキュリティ)」にアクセスします。
  6. 「CRL/CKL」を選択します。
  7. 「Install (インストール)」リンクをクリックします。
  8. 「Install a Certificate Revocation List/Compromised Key List (証明書失効リスト / 危殆化キーリストのインストール)」ページが表示されます。

    図 3-6 「Install a Certificate Revocation List/Compromised Key List (証明書失効リスト / 危殆化キーリストのインストール)」ページ
    この画面キャプチャは、CRL または CKL をインストールするページを示しています。

  9. 次のいずれかを選択します。
    • 「Certificate Revocation List (証明書失効リスト)」
    • 「Compromised Key List (危殆化キーリスト)」
  10. 関連するファイルのフルパス名を入力します。
  11. 「OK (了解)」をクリックします。
    • 「Certificate Revocation List (証明書失効リスト)」を選択した場合は、CRL 情報を記述した「Add Certificate Revocation List (証明書失効リストを追加)」ページが表示される
    • 「Compromised Key List (危殆化キーリスト)」を選択した場合は、CRL 情報を記述した「Add Compromised Key List (危殆化キーリストの追加)」ページが表示される

      データベースに CRL または CKL のリストがすでに存在する場合は、証明書失効リストまたは危殆化キーリストの置換のページが表示されます。この場合は「Replace (置換)」をクリックします。


  12. 「Add (追加)」をクリックします。
  13. 「OK (了解)」をクリックします。
  14. 左のペインで「App Server Instances (アプリケーションサーバーインスタンス)」にアクセスしてサーバーインスタンスを選択し、「Apply Changes (変更を適用)」をクリックします。
  15. サーバーを停止し、再起動して変更を適用します。

CRL または CKL の削除

CRL または CKL を削除するには、管理インタフェースで次の手順を実行します。

  1. 「App Server Instances (アプリケーションサーバーインスタンス)」にアクセスし、サーバーインスタンスを選択します。
  2. 「Security (セキュリティ)」にアクセスします。
  3. 「CRL/CKL」を選択します。
  4. 「Manage (管理)」リンクをクリックします。
  5. インストールされているすべてのサーバーの CRL と CKL、およびそれぞれの有効期限を示す「Manage a Certificate Revocation List/Compromised Key (証明書失効リスト / 危殆化キーリストの管理)」ページが表示されます。

  6. 「Server CRLs (サーバー CRL)」または「Server CKLs (サーバー CKL)」リストから「Certificate Name (証明書名)」を選択します。
  7. 次のいずれかを選択します。
    • 「Delete CRL (CRL 削除)」
    • 「Delete CKL (CKL 削除)」
  8. 左のペインで「App Server Instances (アプリケーションサーバーインスタンス)」にアクセスしてサーバーインスタンスを選択し、「Apply Changes (変更を適用)」をクリックします。
  9. サーバーを停止し、再起動して変更を適用します。


前へ      目次      索引      次へ     


Copyright 2003 Sun Microsystems, Inc. All rights reserved.