ヘッダーをスキップ

Oracle Application Server Certificate Authority 管理者ガイド
10g(10.1.4.0.1)

B31506-01
目次
目次
索引
索引

戻る 次へ

4 OracleAS Certificate Authority Administrationおよび証明書の管理の概要

Oracle Application Server Certificate AuthorityのWebベースの管理インタフェースは、次に示す3つの大きな事項を対象としています。各事項は、ホームページのタブからアクセスできます。

この章では、前述の1つ目の事項(証明書の管理)について説明します。他の2つの事項は、第5章「Oracle Application Server Certificate Authorityの構成」を参照してください。

管理操作には、付録A「コマンドライン管理」で説明するコマンドライン・インタフェースが必要な場合があります。これらの操作のうち2つは、OracleAS Certificate Authorityの起動および停止です。詳細は、後の項を参照してください。管理者の証明書のリクエストまたは置換とともに説明します。

エンド・ユーザーがOracleAS Certificate Authorityと対話する際には、Webベースの独立したインタフェースを使用できます。このインタフェースにより、個人的な証明書関連の操作を実行可能なフォームが提供されます。詳細は、第8章「Oracle Application Server Certificate Authorityのエンド・ユーザー・インタフェース」を参照してください。

この章の内容は、次のとおりです。

Oracle Application Server Certificate Authorityの起動および停止

セキュリティ上の理由から、OracleAS Certificate Authorityの起動および停止の操作は、コマンドライン・ツールocactlを使用しないと実行できません。このツールには管理者のパスワードが必要です。これらの操作の使用例は、「管理者の証明書の置換」を参照してください。このツールの詳細は、付録A「コマンドライン管理」を参照してください。

OracleAS Certificate Authorityを起動するには、次の5つのコンポーネントが動作中または使用可能である必要があります。

OracleAS Certificate Authorityが、他のインフラストラクチャ・コンポーネントとは異なる$ORACLE_HOMEにインストールされている場合は、リポジトリの後に、OHSおよびOracleAS Certificate Authority用のOC4Jを別々に起動する必要があります。このコマンドは次のように、OracleAS Certificate Authorityの$ORACLE_HOMEで使用します。

$ORACLE_HOME/opmn/bin/opmnctl startall

OracleAS Certificate Authorityを含むすべてのインフラストラクチャ・コンポーネントが1つの$ORACLE_HOMEにインストールされている場合は、前述の第4.3項に記述したように、OHSおよびOC4Jはすでに起動されています。

OracleAS Certificate Authorityを起動、停止または再起動するには、対応するコマンドを次のコマンド行に入力します。

  1. OracleAS Certificate Authorityを停止するには、次のコマンドを使用します。

    $ORACLE_HOME/oca/bin/ocactl stop
    
  2. OracleAS Certificate Authorityを起動するには、次のコマンドを使用します。

    $ORACLE_HOME/oca/bin/ocactl start
    
  3. OracleAS Certificate Authorityを再起動するには、手順1に記載されている停止コマンド、次に手順2に記載されている起動コマンドを使用します。

  4. Oracle Application Server Certificate Authorityのステータスを取得するには、次のコマンドを使用します。

    $ORACLE_HOME/oca/bin/ocactl status
    


    注意

    OracleAS Certificate Authorityでは、同じOracle Process Manager and Notification Server(OPMN)による複数のプロセスの管理はサポートしていません。OPMN内に複数のOracleAS Certificate Authorityプロセスが存在する場合、OracleAS Certificate Authorityを起動または停止すると、予測不可能な問題が発生することがあります。たとえば、この場合に単にocactl startと入力しても、OracleAS Certificate Authorityは正しく起動されません。 


管理者の証明書のリクエスト

WebベースのインタフェースでOracle Application Server Certificate Authorityの管理オプションおよび制御を使用するには、管理者の証明書が必要です。インストール中に管理者のパスワードを作成しておくと、この証明書は簡単に取得できます。他のタスクを実行する前に、最初にこの証明書を取得する必要があります。

他のシステムでは、管理者のPKI証明書のリクエスト、取得およびインストールに、コマンドライン、フロッピー・ディスクおよびカット・アンド・ペースト操作が必要です。

ただし、OracleAS Certificate Authorityを使用すると、この処理は単純で簡単になります。

ユーザー認証用に管理者の証明書をリクエストするには、OracleAS Certificate Authorityを初めて起動した後に表示されるフォームに、必要事項を入力して送信するだけです。管理者として使用するコンピュータからOracleAS Certificate Authorityにアクセスしている必要があります。「認証管理」タブをクリックすると、「ようこそ」ページが表示された後、識別情報データの入力を求めるフォームが表示されます。

このフォームには、一般名、組織およびインストール中に作成したOracleAS Certificate Authority管理者のパスワードを入力する必要があります。電子メール・アドレス、組織単位、地域、州および国など、他のDN情報も指定できます。

証明書の鍵のサイズ(デフォルトは2048)および有効期間(デフォルトは1年)を選択できます。

管理者の証明書が発行されたら、それをブラウザにインストールします。ブラウザでこの証明書を使用すると、管理および構成インタフェースでOracleAS Certificate Authorityの機能にアクセスして、証明書のリクエスト、証明書の失効または更新、およびポリシーの管理ができます。

この簡単な処理(簡単なリクエスト・フォームに必要事項を記入して実行する簡単なインストール)は、PKI証明書の取得や使用のために(OracleAS Certificate Authorityより前で)実行する必要のあったすべての操作のかわりに実行できます。

証明書をリクエストするには、次の手順を実行します。

  1. OracleAS Certificate Authorityの管理インタフェースにアクセスします。

    Webブラウザを起動して、インストールの最後に表示されたとおりにURLおよび管理サーバーのポート番号を入力します。たとえば、次のように入力します。

    https://Oracle_HTTP_host:ssl_port/oca/admin
    

    Oracle_HTTP_hostは、OracleAS Certificate Authorityのインストール先ホストです。ssl_portは、$ORACLE_HOME/install/portlist.iniのOracle Certificate Authority SSL Server Authentication portに記載されています。Windowsの場合、このパスは%ORACLE_HOME¥install¥portlist.iniです。


    注意

    インストール後にポートが変更されると、portlist.iniに最新情報が保管されません。この場合は、Oracle Enterprise Manager Controlにサインオンし、OracleAS Certificate Authorityがインストールされているインスタンスをクリックします。次に、「ポート」リンクをクリックし、「タイプ」列でOracleAS Certificate Authority Server Authentication(SSL)というエントリを探して、その横の「使用中のポート」という見出しの列に表示されている数値を使用します。 


    画面に、「ようこそ」ページが表示されます。このページに表示されたリンクをクリックすると、管理者の証明書をリクエストするためのフォームが表示されます。

  2. このフォームにDN、パスワードおよび証明書情報を入力して、証明書をリクエストします。

    • DN情報: 管理者を証明書の認証済所有者として識別する識別名(DN)用のデータを入力します。

      表4-1    管理者の証明書のDN情報 
      フィールド名  入力情報 

      一般名 

      証明書に記載する名前 

      電子メール・アドレス 

      管理者の電子メール・アドレス 

      組織単位 

      管理者が属する組織単位または部門の名前 

      組織 

      管理者が属する企業または組織の名前 

      場所 

      管理者の所在地 

      都道府県 

      管理者が所在する都道府県 

      国 

      管理者の国を表す2文字のコード 


      注意

      DNのDCコンポーネントおよびEMAILコンポーネントでは、印刷可能な(ASCII)文字のみを使用する必要があります。

      この制限は、マルチバイト・キャラクタ・セットを使用するロケールでも、識別名のDCコンポーネントおよびEMAILコンポーネントにはASCII文字を使用する必要があるという意味です。  


    • Certificate Authority管理者パスワード: 証明書および構成の管理を実行できるのは、OracleAS Certificate Authority管理者のみです。OracleAS Certificate Authorityのインストール時に「OCA管理者パスワードの指定」画面で入力したパスワードをこのセクションに入力すると、この管理者が初期認証されます。

      パスワードには、次の制限が適用されます。

      • 先頭文字には、データベースのキャラクタ・セットに含まれるアルファベットを使用します。

      • 8文字以上の長さにする必要があります。

      • アルファベットとアルファベット以外の文字(数値または特殊文字)を、それぞれ1文字以上使用します。

      • ASCIIキャラクタ・セットに含まれる文字のみを使用します。

      • Oracleの予約語は使用できません。

      • データベースのキャラクタ・セットに含まれる英数字のみを使用します。必要に応じて、アンダースコア(_)、ドル記号($)または番号記号(#)を使用できますが、オラクル社では、$と#の使用は避けるよう強くお薦めします。

      したがって、インストール時に選択するOracleAS Certificate Authority管理者のパスワードは、これらの制限に従う必要があります。

      パスワードの複雑さを検証するOracleのルーチン(PL/SQLスクリプトUTLPWDMG.SQLによって指定)をデータベースで使用する場合は、パスワードは次の要件(またはそのスクリプトに追加する要件)も満たす必要があります。

      • 4文字以上の長さにする必要があります。

      • ユーザー名と同じものは使用できません。

      • アルファベット、数字および句読記号をそれぞれ1文字以上使用します。

      • welcome、account、database、userなど、単純明快な語は使用できません。

      • 一度設定したパスワードを後から変更する場合は、元のパスワードを3文字以上変更する必要があります。

    • 証明書情報: 新しい証明書の作成に必須の2つの要素は、証明書の鍵のサイズおよび有効期間(または満了日)です。フォームのこのセクションで、これらのパラメータを選択します。

      • Netscapeの場合は、512、1024、2048など、生成される鍵のペアのサイズ(ビット単位)を示す「証明書鍵サイズ」が表示されます。サイトに適したサイズを選択します。2048ビットはOracleAS Certificate Authorityのデフォルトで、高いセキュリティが実現します。高い数値を選択すると、パフォーマンスは低下しますが、セキュリティは向上します。

      • Internet Explorerの場合は、暗号化サービス用に選択可能なプロバイダを示す「暗号サービス・プロバイダ」が表示されます。鍵のサイズの標準的な選択肢は、512ビット(Microsoft Basic Crypto Provider)、1024ビット(Microsoft Enhanced Crypto Provider)および2048ビット(Microsoft Strong Cryptographic Provider)です。OracleAS Certificate Authorityではデフォルトで、Microsoft Strong Cryptographic Provider(選択可能な場合)、Microsoft Enhanced Crypto Provider(選択可能な場合)、Microsoft Basic Crypto Providerの順に選択されます。また、スマートカードを使用する場合のGemplusなど、その他の選択肢が表示される場合もあります。要件に応じて、サイズを選択します。

        フォームのこのセクションは、次のように表示されます。


        画像の説明

      OracleAS Certificate Authorityでは、管理者の証明書に対してMicrosoft Strong Cryptographic Providerを使用することをお薦めします。ただし、GemplusやSchlumbergerなどのスマートカード・リーダーが使用可能な場合は、それらを使用してください。リーダーがインストールされていない場合に、スマートカード・サプライヤを選択するとエラーになります。

    • 有効期間: 証明書の有効期間。標準的なデフォルト値である1年が表示されますが、目的に合った期間も選択できます。

  3. 最初からやりなおす必要がある場合は、「回復」ボタンをクリックします。

  4. 管理者の証明書に対するリクエストを送信するには、「送信」をクリックします。(ブラウザのセキュリティ・パスワードの指定が必要になる場合もあります。)

  5. 鍵のペアの生成時には、ブラウザに表示される手順に従います。この処理は、選択した鍵のサイズおよびプロセッサ/メモリーの制限によって、数分かかる場合があります。

  6. 「ブラウザへのインストール」をクリックします。(ブラウザのセキュリティ・パスワードの指定が必要になる場合もあります。)

    指定した一般名にクライアント認証の証明書が格納されます。

    これで、OracleAS Certificate AuthorityのWebベースのインタフェースを介して実行可能なタスクを、すべて実行できるようになりました(第5章「Oracle Application Server Certificate Authorityの構成」を参照)。

  7. 「管理ホーム」をクリックして、OracleAS Certificate Authorityの初期ページにアクセスします。

管理者の証明書の置換

管理者の証明書を置換する必要が発生する場合があります。その原因には、秘密鍵のパスワードの紛失、秘密鍵の危殆化または盗難、新しい人間への管理者ロールの付与などがあります。

管理者の証明書を置換するには、サーバーを停止し、現行の管理者証明書を失効させて、サーバーを再起動する必要があります。これらのタスクは、コマンドライン・ツールocactlを使用して実行します。このツールにはOracleAS Certificate Authority管理者のパスワードが必要です。セキュリティ上の理由から、これらのコマンドはコマンドラインでのみ使用可能です。グラフィカル・ユーザー・インタフェース(GUI)では使用できません。

次に、管理者は、Oracle Application Server Certificate AuthorityのWebページにナビゲートし、「Web管理者登録」に表示されるフォームに必要事項を入力します(「管理者の証明書のリクエスト」のここまでの記述を参照)。

次に、3つの関連コマンドライン・タスクを示します。

  1. OracleAS Certificate Authorityサーバーを停止するには、コマンドラインで次のコマンドを入力します。

    $ORACLE_HOME/oca/bin/ocactl stop
    
  2. 管理者の証明書を失効させるには、次のコマンドを入力します。

    $ORACLE_HOME/oca/bin/ocactl revokecert -type WEBADMIN -reason REASON_CODE
    

    注意: 次の(|で区切られた)いずれかの理由コードを選択できます。

    {KEY_COMPROMISE | CA_COMPROMISE | AFFILIATION_CHANGE | SUPERSEDED | 
    CESSATION_OF_OPERATION | CERTIFICATE_HOLD | REMOVE_FROM_CRL | UNSPECIFIED}
    
  3. 管理パスワードの変更もできます。詳細は、付録A「コマンドライン管理」「権限付きパスワードの変更」を参照してください。

  4. コマンドラインで、次のいずれかのコマンドを入力して、OracleAS Certificate Authorityのサービスを起動します。

    UNIXの場合: $ORACLE_HOME/oca/bin/ocactl start

    Windowsの場合: %ORACLE_HOME%¥oca¥bin¥ocactl start

この時点で、「管理者の証明書のリクエスト」の手順に従って、管理者の証明書を取得し、すべての管理機能を使用可能にします。

OracleAS Certificate Authority管理インタフェースの概要

管理タスクを実行するには、有効な管理者の証明書を所有している必要があります。最初のサインインを、管理者としてではなく一般ユーザーとして行うと、付録C「OracleAS Certificate Authorityのトラブルシューティング」「基礎的な問題および警告」の項目、「証明書リクエストで鍵のペアが生成されない(Windows)。」で説明されているエラー・メッセージが表示される場合があります。

OracleAS Certificate Authority管理インタフェースにアクセスするには、Webブラウザを起動します。インストールの最後に表示されたとおりに、URLおよび管理サーバーのポート番号を入力します。

https://Oracle_HTTP_host:ssl_port/oca/admin

URLのホストおよびポート番号の詳細は、「管理者の証明書のリクエスト」の手順1を参照してください。

OracleAS Certificate Authorityの起動コマンドを発行すると、次の図に示すように、3つのサブタブが追加されたOracleAS Certificate Authorityのホームページが表示されます。


画像の説明

これらの3つのサブタブを使用して、証明書または認証局の構成を管理する特定のタスクを実行できます。

「認証管理」タブ

「認証管理」タブには、証明書の保留リクエストがすべて表示されます。表示されるページは次のようになります。


画像の説明

管理者は、このページを使用して、この後の各項で説明するタスクを選択できます。

証明書の管理

Oracle Application Server Certificate Authorityでは、すべての証明書リクエストおよびそれらの現行ステータス(保留、拒否済または認証済)のマスター・リストが保持されます。「認証管理」タブをクリックすると、アクションの必要な証明書リクエスト(保留)がすべて表示されます。管理者には、このようなリクエストの承認または拒否、必要に応じて証明書の失効または更新、および証明書失効リスト(CRL)生成の管理を実行する役割があります。

これらのタスクを管理者として実行する場合は、証明書または証明書リクエストのマスター・リストを名前または番号で検索した後、特定の証明書または所定のリクエストを検証できます。

その後、次のタスクを実行できます。

次の項で、これらのすべての証明書管理タスクについて説明します。

証明書リクエストの承認または拒否

「認証管理」タブの開始画面には、証明書の保留リクエストすべてのリストが表示されます。証明書を認可または却下するには、それぞれの処理に対応する手順に従います。

証明書リクエストの承認方法

  1. 隣のラジオ・ボタンをクリックして、目的の証明書リクエストを選択します。

  2. 「詳細表示」をクリックします。
    「証明書リクエストの詳細」画面が表示され、選択した証明書の情報が示されます。リクエストを行ったユーザーの連絡先が表示されます。ユーザーに電子メールを送信するか、電話するなどして、組織で定めたユーザー認証手順に従う必要があります。

  3. 有効期間を確認し、必要に応じて変更します。

  4. 下位CA証明書を発行する場合は、(信頼できる認証局を表示する)デフォルトのパス長は2と表示されます(この値は、必要に応じて変更できます)。

  5. 「承認」をクリックします。
    証明書リクエストが承認されたことを示すメッセージが表示されます。
    証明書リクエストの所有者が証明書をインストールできるように、その所有者に通知してください。

証明書リクエストの拒否方法

  1. 隣のラジオ・ボタンをクリックして、目的の証明書リクエストを選択します。リクエストを行ったユーザーを確認できない場合または証明書のプロパティに誤りがある場合は、証明書リクエストを拒否する必要があります。

  2. 「詳細表示」をクリックします。
    「証明書リクエストの詳細」画面が表示され、選択した証明書の情報が示されます。

  3. 「拒否」をクリックします。
    選択した証明書リクエストが拒否されたことを示すメッセージが表示されます。リクエストを行ったユーザーに拒否を通知してください。

証明書の詳細の表示

「認証管理」タブで、証明書を選択して詳細を表示できます。

単一の証明書を選択する方法は、「単一の証明書リクエストまたは発行済証明書の表示」を参照してください。

証明書のリストを表示する方法は、「拡張検索の使用方法」を参照してください。

検索結果から、表示する証明書を選択して「詳細表示」をクリックします。「証明書」ページが表示され、証明書の詳細が示されます。(このページを使用して、選択した証明書の失効、更新またはインストールも実行できます。)

証明書の失効

管理者は、証明書を指定期間前に失効させることができます。次のいずれかの場合は、失効させる必要があります。

失効コードの完全なリストについては、「失効理由」を参照してください。

ターゲットの証明書を検索する方法は、「単一の証明書リクエストまたは発行済証明書の表示」または「拡張検索の使用方法」に記載された手順を参照してください。正しい証明書を選択した後、「詳細表示」をクリックして詳細を表示するか、次の手順で証明書を失効させます。

  1. 失効リクエストを送信するには、「失効」ボタンをクリックします。失効確認画面が表示されます。この画面で、「鍵危殆化」、「所属変更」、「CA危殆化」、「証明書保留」、「運用停止」、「CRLから削除」、「破棄」または「未指定」の8つから、いずれかの失効理由を選択する必要があります。

  2. その後、「取消」をクリックして証明書を有効にしておくか、「OK」をクリックして証明書を失効させることができます。

    関連項目

    OracleAS Single Sign-OnまたはSSLの認証を使用しているエンド・ユーザーは、自分自身の証明書を失効させることもできます。詳細は、第8章「Oracle Application Server Certificate Authorityのエンド・ユーザー・インタフェース」「証明書の失効」を参照してください。  


    注意

     

失効理由

管理者は、次のいずれかの理由を指定して証明書を失効できます。

証明書の更新

管理者は、ユーザーの証明書を中断することなく継続して使用できるように、期限切れ前後の10日間(デフォルトのポリシー)に更新できます。(管理者は、期限切れ前後の許容日数を変更できます。)期限切れの証明書は、満了日の前後に設定した許容日数中に更新できます。証明書が期限切れになり、この許容日数中に更新しなかった場合、その証明書は使用できなくなります。このため、新しい証明書リクエストを送信して承認を得ることによって置換する必要があります。

証明書を更新する場合、管理者は、証明書を選択し(表示および検索に関する項を参照)、「詳細表示」をクリックして「証明書」ページを表示した後、「更新」をクリックします。日付が、証明書の満了日の前後に設定された時間枠(デフォルトでは前後10日間)内の場合は、証明書を更新できます。時間枠外の場合は、設定した時間枠に関するエラー・メッセージが表示されます。

OracleAS Single Sign-OnまたはSSLの認証済更新リクエストの場合は、ユーザーの証明書更新を制御するポリシーと同じポリシー(RenewalCertificateRequestConstraints)が自動的に適用されます。Oracle Application Server Certificate Authorityで、エンド・エンティティからの更新リクエストが処理されると、このポリシーによって、更新された証明書に対して新しい有効期間が設定されます。

単一の証明書リクエストまたは発行済証明書の表示

Webベースのユーザー・インタフェースの最初のページで、Oracle Application Server Certificate Authority管理インタフェースを使用して、特定の証明書または証明書リクエストを表示できます。(指定した条件を満たす証明書またはリクエストのリストを生成する方法は、「拡張検索の使用方法」を参照。)

特定の証明書または証明書リクエストを検索するには、次の手順を実行します。

  1. 「検索」プルダウン・メニューを使用します。

    • 証明書の保留リクエストをすべて表示するには、「すべての保留中のリクエスト」を選択します。

    • 発行済の特定の証明書を表示するには、「証明書」を選択します。

    • 特定の証明書リクエストを表示するには、「証明書リクエスト」を選択します。

    • 特定のリクエストのIDまたはシリアル番号を検索するには、「ID / シリアル番号」を選択します。

    • 特定の一般名を検索するには、「一般名」を選択します。

  2. 「検索」条件フィールドに、検索リクエストに適した値を入力します。

    • 「すべての保留中のリクエスト」には、値を指定する必要はありません。

    • 「ID/シリアル番号」には、目的の証明書またはリクエストのシリアル番号またはリクエストIDを入力します。

    • 「一般名」には、目的の一般名を入力します。

  3. 「実行」をクリックします。(「実行」のかわりに[Enter]を押しても動作しません。)

    • 単一の証明書リクエストが正常に検索されると、その証明書リクエストを表す行が表示されます。「詳細表示」をクリックすると、リクエストに関する情報(連絡先、リクエストを行ったユーザー、有効期間など)が、「承認」および「拒否」のラベルが付いたボタンとともに表示されます。いずれのボタンをクリックしても、そのリクエストと対応するステータスが関連付けられます。このステータスは、今後検索結果として表示した場合、常に、この証明書リクエストとともに表示されます。

    • 証明書の保留リクエストがすべて正常に検索されると、それらがリストに表示されます。25件を超える場合は、25件ずつ表示されます。リクエストを識別する番号をクリックすると、詳細が表示され、リクエストの承認または拒否を実行できます。

    • 単一の発行済証明書が正常に検索されると、「詳細表示」ボタンとともに、その証明書を表す行が表示されます。「詳細表示」をクリックすると、「失効」「更新」または「ブラウザへのインストール」ボタンとともに証明書のデータが表示されます。「失効」ボタンを使用すると、証明書が無効になり、データベース内で「失効」というタグが付けられます。今後、「証明書失効リスト(CRL)の更新」ボタンを選択したとき、またはCRLが自動的に再生成されるとき、失効済証明書の最新リストがOracle Internet Directoryにアップロードされます。信頼できる環境にあるアプリケーションで、CRLを使用して失効済証明書の付いたエンティティが認証されないようにできます。

拡張検索の使用方法

「拡張検索」機能を使用すると、次のように、より複雑な検索条件を指定して複数の証明書または証明書リクエストを検索および表示できます。

管理者は、検索結果から次のことを実行できます。

各タイプの検索で、検索パラメータを指定した後、「実行」ボタンをクリックします。OracleAS Certificate Authorityでは、一度に25件のレコードが表示されます。

証明書リクエストまたは発行済証明書に対して拡張検索を実行するには、次の手順を実行します。

  1. 「認証管理」ページの「拡張検索」をクリックします。

    結果ページは、次のセクションで構成されています。これらのセクションから特定の検索タイプを選択できます。

  2. 検索タイプを指定した後、「実行」ボタンをクリックして結果のリストを表示します。

    すべての検索結果に対して、OracleAS Certificate Authorityでは、一度に25件のレコードが表示されます。残りのレコードを表示するには、「前へ」および「次へ」ボタンを使用してナビゲートします。

リクエスト・ステータスを使用した証明書リクエストの検索

「拡張検索」ページのこのセクションを使用して、ステータス別に証明書リクエストを表示します。ドロップダウン・メニューから、「保留」、「拒否済」または「認証済」を選択して「実行」をクリックします。選択したステータスと一致する証明書リクエストのリストに、レコードが25件ずつ表示されます。

識別名(DN)を使用した検索

「拡張検索」ページのこのセクションを使用して、特定の所有者別の証明書を表示します。所有者にはサーバーまたはエンド・ユーザーを指定できます。発行済証明書別またはリクエストされた証明書別に検索できます。

表4-2    検索要素 
検索要素  範囲指定要素の意味/内容 

一般名 

検索する証明書上の名前 

電子メール・アドレス 

DNの一部である電子メール・アドレス 

組織単位 

所有者が属する企業または組織内部の単位名 

組織 

所有者が属する企業または組織の名前 

市/地域 

所有者の所在地 

都道府県 

所有者が所在する都道府県 

国 

所有者の国を表す2文字のコード 


注意

DNおよび拡張DNを使用した検索について

DNおよび拡張DNを使用した検索では、順序が連続した検索が必要になります。複数のフィールドを選択する場合または拡張DNを使用する場合は、連続した文字列を形成する必要があります。たとえば、cn=johnDoe, ou=st, o=oracle, c=us, ou=stという有効な証明書では、o=oracleは検索文字列として有効ですが、ou=st, c=usは有効ではありません。 


拡張識別名を使用した検索

「拡張検索」ページのこのセクションを使用して、所有者の識別名別に、発行済証明書(「証明書」)またはリクエストされた証明書(「証明書リクエスト」)を検索します。各RDN文字列に対する値を入力するかわりに、完全なDN文字列を入力できます。

関連項目

ドメイン・コンポーネント属性」 

シリアル番号/リクエストIDの範囲を使用した検索

「拡張検索」ページのこのセクションを使用して、発行済証明書またはリクエストされた証明書をすべて、シリアル番号の範囲内で検索します。発行済証明書別またはリクエストされた証明書別に検索できます。いずれかを選択し、対象となる最小および最大のシリアル番号を指定して「実行」をクリックします。

表4-3    証明書のシリアル番号の検索範囲を指定する要素 
範囲指定要素  範囲指定要素の意味/内容 

最小シリアル番号 

範囲内の最小シリアル番号を入力します。 

最大シリアル番号 

範囲内の最大シリアル番号を入力します。 

証明書のステータスを使用した検索

「拡張検索」ページのこのセクションを使用して、有効、失効済または満了の証明書をすべて検索します。これら3つのいずれかを選択して「実行」をクリックします。

証明書失効リスト(CRL)の更新

証明書を失効にすると、ユーザーの環境で使用できなくなります。失効したことを公開して、失効済証明書が誤って使用されないようにします。証明書失効リスト(CRL)と呼ばれる、失効済証明書のリストを公開すると、認証を行うエンティティは、最初にこのリストを確認できるため、誤使用を防止できます。たとえば、信頼できる環境のすべてのアプリケーションで、CRLを使用して失効済証明書の認証を防止できます。

OracleAS Certificate Authorityをインストールするとき、デフォルトで自動CRL生成が有効になります。必要な電子メール情報を入力した後は、CRL生成が失敗した場合、自動的に電子メールがユーザーに送信されます。

関連項目

「メール詳細」 

最初のCRLは、1日の有効期間(再生成間隔)で午前0時に生成されます。これらの値(および自動生成)は、管理者のWebインタフェースの「構成管理」タブの中にある「通知」サブタブの「スケジュールされたジョブ」セクションで構成可能です。

更新済のCRLを手動で生成するには、次の手順を実行します。

  1. 「認証管理」のメイン・ページで、「証明書失効リスト(CRL)の更新」ボタンをクリックします。
    「証明書失効リストの更新」フォームが表示されます。

  2. 「CRLの有効期間」に、次の更新までの日数を数値で指定します。

  3. 「署名アルゴリズム」で、「RSA付きMD5」や「RSA付きSHA1」などをドロップダウン・メニューから選択します。(SHA-1のほうが大きなダイジェストであり、反転攻撃や総当たり攻撃などの既知の攻撃に対して安全性が高いため、SHA-1の使用をお薦めします。)

フォームに必要事項を入力した後、「送信」ボタンをクリックします。これによってCRLが生成されます。

このCRLを表示または保存用に取得するには、「CRLの保存」を選択した後、「ブラウザへのインストール」または「ディスクへの保存」を選択します。

関連項目

第8章「Oracle Application Server Certificate Authorityのエンド・ユーザー・インタフェース」の「証明書失効リスト(CRL)の使用」  

Oracle HTTP Serverは、このリストを使用して、受信したSSL証明書の妥当性を確認し、証明書がCRLにあるエンド・エンティティとのSSL接続を拒否します。システムでこのようなサーバーが複数使用されている場合は、それらのサーバーが使用する適切なパスまたはファイル名に、サーバーのCRLとしてそのCRLをコピーする必要があります。各サーバーのCRLを設定するには、サーバーごとに決められた手順を実行します。

同様に、ブラウザおよび電子メールのクライアントは、これらのCRLを使用して受信したS/MIME電子メールを検証し、接続しているサーバーを検証できます。

Oracle Internet Directory Integration

OracleAS Certificate Authorityは、次をOracle Internet Directoryに公開します。

このセクションでは、ディレクトリ統合に関連する次のトピックについて説明します。

証明書失効リストの取得

OracleAS Certificate Authorityは、失効済証明書のリストを含む証明書失効リスト(CRL)をOracle Internet Directoryに公開します。他のアプリケーションまたは別のユーザーは、必要に応じてCRLを使用して作業する必要があります。

CRLはOracleAS Certificate Authorityユーザーのホームページから直接取得できます。詳細は、第8章「証明書失効リスト(CRL)の使用」を参照してください。

または、プログラムで規定されたアクセスについては、ディレクトリの特定のエントリを検索するldapsearchコマンドを使用してOracleAS Certificate AuthorityのCRLを取得できます。

ldapsearch -p port -h ldaphost -b
   "cn=oca1,cn=CRLValidation,cn=Validation,cn=PKI,cn=Products,cn=OracleContext"-s scope -L "objectclass=*" certificaterevocationlist

次のようになります。

たとえば、次のように入力します。

ldapsearch -p 3060 -h rjackson-sol -b
   "cn=oca1,cn=CRLValidation,cn=Validation,cn=PKI,cn=Products,cn=OracleContext"
   -s base -L "objectclass=*" certificaterevocationlist

次のCRL出力を生成します。

dn: cn=oca1,cn=CRLValidation,cn=Validation,cn=PKI,cn=Products,cn=OracleContext
certificaterevocationlist:: MIICADCB6QIBATANBgkqhkiG9w0BAQUFADA8MQswCQYDVQQGE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この出力をアプリケーションに適したフォーマットに解析できます。アプリケーションがCRLへのアクセスを定期的に必要とする場合、自動化スクリプトを設定して定期的にCRLをファイル・システムにコピーできます。

Single Sign-OnおよびOracleAS Certificate Authority

OracleAS Certificate AuthorityとOracleAS Single Sign-Onは相互補完の関係にあり、ユーザー証明書のプロビジョニングを簡単にし、OracleAS Single Sign-Onを使用するすべてのアプリケーションに対するPKI認証を、それらの証明書を使用して有効にします。この項で説明する2つの構成オプションを選択すると、この連携がより容易になります。

最初の構成オプションであるブロードキャストを使用すると、OracleAS Single Sign-Onユーザーは、デフォルトのOracleAS Certificate Authority構成を使用するよりも簡単に、証明書リクエストを配信できるようになります。OracleAS Certificate Authorityのデフォルトでは、OracleAS Single Sign-On認証済ユーザーが証明書リクエストを配信すると証明書を提供するように構成されていますが、それにはいくつかの手順が必要になります。このプロセスは、
第8章「Oracle Application Server Certificate Authorityのエンド・ユーザー・インタフェース」「Single Sign-On(SSO)認証」で説明します。

ブロードキャスト・オプションでは、送信可能なリンクがすべてのユーザーに提供され、ユーザーはOracleAS Single Sign-On/OracleAS Certificate Authority証明書を直接リクエストできるようになるため、リクエストはさらに容易になります。

2番目の構成オプションは、最初のオプションの説明に続いて、「OracleAS Certificate Authority証明書リクエストURLへのSSO認証済ユーザーのアクセス」で説明します。そこでは、OracleAS Single Sign-On構成を簡略化することで、構成プロセスを大幅に短縮するOracleAS Certificate Authority構成コマンドについて説明します。OracleAS Single Sign-Onのデフォルト配置では、PKI認証に必要なSSLが自動的に使用されるわけではありません。このため、OracleAS Certificate Authority提供のユーザー証明書を実行時にOracleAS Single Sign-Onで使用するには、SSLおよび証明書を使用できるようにOracleAS Single Sign-On Serverを構成する必要があります。この2番目の構成オプションを説明する「ユーザー証明書とSSOの使用」では、通常のデフォルト構成を活用して、このプロセスをさらに簡略化する方法について説明します。

2番目の構成オプションの説明には、次の2つの項があります。

ここでは、OracleAS Certificate AuthorityおよびOracleAS Single Sign-On Serverを使用するPKI認証に必要なすべての手順と、Single Sign-Onの認証プロセスについて説明します。

SSO認証済ユーザーへのOracleAS Certificate Authority証明書リクエストURLのブロードキャスト

OracleAS Single Sign-OnユーザーがOracleAS Certificate Authority証明書の取得に使用するURLは、埋込みのHTMLリンクとして電子メールで送信できます。または、エンタープライズ・ポータルのリンクとして公開できます。これらの方法を使用することで、証明書を必要とするユーザーに対して、より柔軟にこの機能を公開できます。

SSO証明書リクエストのURLは、次のとおりです。

https://<Oracle_HTTP_host>:<oca_ssl_port>/oca/sso_oca_link

電子メールを送る際には、<Oracle_HTTP_host>をホストのWebまたはIPアドレスに、<oca_ssl_port>をOracle認証局SSLサーバーの認証ポート番号に置換する必要があります。

URLのホストおよびポート番号の詳細は、「管理者の証明書のリクエスト」の手順1を参照してください。

これでユーザーは、このリンクをクリックし、次の項の「OracleAS Certificate Authority証明書リクエストURLへのSSO認証済ユーザーのアクセス」で説明する手順と同様の手順を実行できます。


注意

インストール後にポートが変更されていると、portlist.iniに最新情報が保管されていません。この場合は、Oracle Enterprise Manager Controlにサインオンし、OracleAS Certificate Authorityがインストールされているインスタンスをクリックします。次に、「ポート」リンクをクリックし、「タイプ」列でOracleAS Certificate Authority Server Authentication(SSL)というエントリを探して、その横の「使用中のポート」という見出しの列に表示されている数値を使用します。 


OracleAS Certificate Authority証明書リクエストURLへのSSO認証済ユーザーのアクセス

Oracle Application Server Certificate Authorityは、OracleAS Single Sign-On認証を実行するようにデフォルトで構成されますが、いくつかの手順があります。ユーザーは、OracleAS Certificate Authorityユーザー・インタフェースにアクセスし、SSO認証を選択した後、証明書をリクエストする必要があります。(詳細は、第8章「Oracle Application Server Certificate Authorityのエンド・ユーザー・インタフェース」の「Single Sign-On(SSO)認証」を参照。)一部のユーザーには、この処理の実行が難しい場合があります。

そのため、OracleAS Certificate Authorityには、OracleAS Single Sign-On Serverによる認証後、OracleAS Certificate Authority証明書リクエストURLにユーザーを直接送ってユーザー・インタフェースを簡単にするメカニズムがあります。

このURLをOracleAS Single Sign-Onに提供し、OracleAS Single Sign-Onが証明書を使用しないでユーザーを認証するときはいつでもこのURLを表示するようにOracle Application Server Certificate Authorityを構成できます。OracleAS Single Sign-Onは、証明書を使用しないでユーザーを認証すると、そのユーザーが証明書をリクエストできるOracleAS Certificate Authority画面を表示します。証明書を作成し、ユーザーのブラウザにインストールすると、その後の認証では、その証明書が自動的に使用されるだけです。(ただし、このポップアップ画面は、ユーザーの興味の有無に関係なくすべてのユーザーに対して表示されるため、無関係のユーザーには不便な場合もあります。)


注意

ポップアップを表示するには、ユーザーはブラウザでポップアップのブロック化をオフに切り替える必要があります。 


この方法でOracleAS Certificate Authorityを構成する場合、管理者は(管理者用パスワードで)、ocactlコマンドライン・ツールを使用して、次のコマンドを発行します。

ocactl linksso

また、管理者は(管理者用パスワードで)、ocactlコマンドライン・ツールを使用して、OracleAS Single Sign-On経由でこのURLの使用を取り消すことができます。この処理には、次のコマンドを発行します。

ocactl unlinksso

これらのコマンドを使用する場合、OracleAS Certificate Authorityサービスを停止する必要はありません。ただし、OracleAS Single Sign-On ServerのORACLE_HOMEで次のコマンドを使用し、OracleAS Single Sign-On Serverを再起動して有効にする必要があります。

$ORACLE_HOME/opmn/bin/opmnctl stopproc type=oc4j instancename=oca
$ORACLE_HOME/opmn/bin/opmnctl startproc type=oc4j instancename=oca

ocactl linkssoコマンドを実行し、OracleAS Single Sign-On serverを再起動すると、OracleAS Single Sign-Onが証明書を使用しないでユーザーを認証している場合は、常に、OracleAS Certificate Authorityの初期ページが表示されます。次のようなページが表示されます。


画像の説明

OracleAS Single Sign-Onユーザーが「ここ」リンクをクリックすると、次に示すOracleAS Certificate Authority証明書リクエストのページが表示されます。


画像の説明

この合成図では、SSOユーザーが鍵のサイズを選択し、その選択したサイズが指定どおり設定された後、「送信」をクリックする必要があることを示しています。(「回復」をクリックすると、選択内容がデフォルトに戻ります。)リクエストの送信後、この証明書の鍵が自動的に生成されます(この処理には数分かかる場合があります)。その後、この証明書は、Oracle Internet Directoryにインポートされ、ユーザーに表示されます。ユーザーが証明書の情報を確認し、「ブラウザへのインストール」をクリックすると、証明書はユーザーのブラウザにインストールされ、自動使用できるようになります。

ユーザー証明書とSSOの使用

Single Sign-On ServerへのOracleAS Certificate Authorityの再登録が完了したら、Single Sign-Onを使用してOracleAS Certificate Authorityへの認証を行っていたユーザーは、以前と同様に証明書を使用できます。

新規ユーザーは、前述の項の説明に従い、OracleAS Single Sign-On用のOracleAS Certificate Authority証明書リクエストURLを使用して証明書をプロビジョニングできます。

OracleAS Single Sign-Onがユーザーを証明書で認識できるようになると、ユーザーは、ユーザー名/パスワード・ログインまたは証明書のいずれかを使用して、OracleAS Certificate Authorityなどのアプリケーションにアクセスできます。

つまり、ユーザーは、ユーザー名/パスワードを使用してログインし、手順に従って証明書を作成してブラウザにインストールした後、PKIを介してOracleAS Single Sign-On Serverに対して自己認証を実行できます。

ユーザーのブラウザに、一部のアプリケーションの使用に認証を求める、OracleAS Single Sign-Onに対する証明書が表示されると、OracleAS Single Sign-Onは、ディレクトリを参照してその証明書を確認します。ユーザーのニックネーム(場合によってはサブスクライバ名も)で格納されている証明書とブラウザに表示されている証明書が一致している場合、認証は正常に実行されています。


注意

Oracle Internet Directoryの一致規則によって、提供された証明書がディレクトリ内の証明書と照合される方法が決まります。次の資料を参照してください。

  • 『Oracle Internet Directory管理者ガイド』の「Oracle Internet Directoryでの認証」

  • 『Oracle Internet Directory管理者ガイド』の「ディレクトリでのユーザー証明書の検索」

 

Single Sign-On Serverは、リクエストされたURLにユーザーをリダイレクトできるように、ユーザー情報を含むURLCトークンをアプリケーションに提供します。この後、リクエストされた内容を配信できます。

OracleAS Certificate Authorityのインストールのデフォルト値

表4-4に、インストールのデフォルト値と、一部の重要なWalletのデフォルト・ロケーションや有効期間などの情報を示します。

下位CAの深度、つまりパス長を変更する場合は、コマンドラインを使用してCA署名Walletを再生成する必要があります。付録A「コマンドライン管理」「OracleAS Certificate Authorityからの下位CA署名Walletの生成」の説明に従い、ocactlを使用してください。

ただし、CAを再生成すると、以前に発行された証明書はすべて無効になります。そのため、パス長の値を変更する場合は、インストール後にCA署名Walletをただちに再生成する必要があります。SSL Walletなど、依存するWalletもすべて同様です。


注意

1つのリポジトリでのOracleAS Certificate Authorityのスキーマは、1つのOCAとのみ併用できます。

別のOracleAS Certificate Authorityをインストールする場合、先行するOracleAS Certificate Authorityのインストールに使用したリポジトリは選択できません。同じリポジトリを選択すると、OracleAS Certificate Authority構成ツールが正常に実行されません。

それによって、インストール処理を途中で終了し、インストール全体をしなおすことが必要になります。 


表4-4    Wallets、CRLおよびOHSポートに対するインストールの値(注記1を参照) 
Walletまたは値のタイプ  デフォルトDN  デフォルトの鍵のサイズ  デフォルトの有効期間  その他の値  このWalletまたは値のロケーション 

CA署名Wallet 

このDNはインストール時に入力される 

2048
(注記2と3を参照) 

3560日 

デフォルトのパス長 = 3 

データベース 

CA SSL Wallet 

cn=<hostname> + CAのDN(CAのCNを除く) 

1024
(注記4を参照) 

730日 

-- 

$OH/oca/wallet/ssl
(注記5を参照) 

OracleAS Certificate Authority仮想ホスト用OHSポート 

-- 

-- 

-- 

6600および6601
(注記6を参照) 

$OH/Apache/Apache/conf/
ocm_apache.conf

(注記7を参照) 

証明書失効リスト 

-- 

-- 

1日 

-- 

-- 

表4-4の注記:

  1. 別のプロパティを設定するには、ocactlを使用します。

  2. 証明書の署名にCA署名Walletを使用する場合、インストール時に変更できるのはDNおよび鍵のサイズのみです。


    注意

    DNのDCコンポーネントおよびEMAILコンポーネントでは、印刷可能な(ASCII)文字のみを使用する必要があります。

    この制限は、マルチバイト・キャラクタ・セットを使用するロケールでも、識別名のDCコンポーネントおよびEMAILコンポーネントにはASCII文字を使用する必要があるという意味です。  


  3. CA署名Walletの場合は、ocactl generatewallet -type CAを実行してCA署名Walletを再生成することで、インストール後にすべての要素を変更できます。また、デフォルトの有効期間は、新しい有効期間で証明書を更新することで変更できます。

  4. Certificate AuthorityをホストするHTTP Serverで使用されます。すべてのCA SSL Wallet値は、ocactl generatewallet -type CASSLを実行することで変更できます。CA SSL Walletは、コマンドライン・オプションを使用して、いつでも再生成できます(期限切れの後も含む)。また、VeriSignなどの異なるCAのSSL Walletと置換することもできます。この置換を実行すると、最初にOracleAS Certificate Authorityに接続したときに、CA証明書が信頼できないという警告を回避できます。選択可能な鍵のサイズは、512、768、1024および2048であり、1024がデフォルトです。

  5. $OHは$ORACLE_HOMEを意味します。したがって、完全なロケーションは$ORACLE_HOME/oca/wallet/sslです。

  6. OracleAS Certificate Authorityを複数インストールする場合などは、6602から6619までのポートを使用できます。

  7. $OHは$ORACLE_HOMEを意味します。したがって、完全なロケーションは$ORACLE_HOME/Apache/conf/ocm_apache.confです。


    注意

    ocm_apache.confファイルには、OracleAS Certificate Authorityのリスナー・ポートが2つ定義されています。

    2つ必要な理由は、証明書を必要としない機能と必要とする機能があるためです。

    ApacheでClientCertificateオプション・ディレクティブを使用した場合、証明書に関連するダイアログが常に表示されることになるため、この方法より、リスナー・ポートを2つ使用する方法のほうが適切です。 


SSOおよびOracleAS Certificate Authorityを使用したPKI認証の有効化

証明書を使用するようにOracleAS Single Sign-Onを構成するには、いくつかの手順を実行する必要があります。付録Eにこれらの手順のすべてを示していますが、詳細なコンテキストと説明については、『Oracle Application Server Single Sign-On管理者ガイド』に記載しているため、そちらのガイドも参照してください。

一般的な実行手順の概要を次に示します。

  1. SSLの有効化については、『Oracle Application Server Single Sign-On管理者ガイド』の
    第7章「SSLの有効化」に記載されています。

  2. 証明書用OracleAS Single Sign-Onの構成については、『Oracle Application Server Single Sign-On管理者ガイド』を参照してください。

  3. 付録E「SSOでのSSLおよびPKIの有効化」「SSLを有効化したSSOへの仮想ホストの再登録」の説明に従い、OracleAS Certificate Authorityの仮想ホストをSingle Sign-On Serverに再登録します。

PKIを有効にすると、OracleAS Single Sign-On Serverは、ユーザー名およびパスワードをリクエストするかわりに、証明書を使用してアプリケーションのユーザーを認証できます。OracleAS Single Sign-Onのパートナ・アプリケーションのユーザーがOracleAS Single Sign-On認証を選択すると、そのアプリケーションへのログインに使用する証明書を選択するよう、ブラウザから指示されます。使用する証明書は、以前にブラウザにインストールした証明書です。目的の証明書を選択すると、OracleAS Single Sign-On Serverはその証明書を使用してユーザーを認証し、ユーザーがリクエストしたパートナ・アプリケーションにユーザーをリダイレクトします。

この処理では、次のことが問題になります。

この問題は、OracleAS Single Sign-On Serverで複数の認証レベルを使用することによって解決されます。PKIが有効化されると、どのパートナ・アプリケーションでも、中-高レベルのセキュリティ(証明書による認証)が使用されますが、OracleAS Certificate Authorityでは、ユーザー名/パスワードまたはWindowsのネイティブ認証による中レベルのセキュリティを使用できます。それによって、OracleAS Certificate Authorityは証明書を発行する前にパスワードを使用してユーザーを認証できるようになり、その一方で、それ以外のOracleAS Single Sign-On Server対応アプリケーションには、証明書を使用した認証が強制されます。

ユーザー名/パスワードによる中レベルのセキュリティをOracleAS Certificate Authorityで使用するための構成手順など、すべての手順は、付録Eを参照してください。セキュリティ・レベル固有の手順は、付録Eの「SSOでのPKIの有効化」に記載しています。

同様に、Windowsのネイティブ認証など、他の認証メカニズムを使用するようにOracleAS Certificate Authorityを構成することもできます。目的の認証メカニズムを実装するプラグインにセキュリティ・レベルを割り当て、(「SSOでのPKIの有効化」の)手順3で説明しているように、そのセキュリティ・レベルを使用するようにOracleAS Certificate Authority URLを割り当てます。

関連資料

詳細は、『Oracle Application Server Single Sign-On管理者ガイド』の第6章「マルチレベル認証」を参照してください。 

ルーチン管理タスク

表4-5に、一般的な管理タスクを示します。これらはOracleAS Certificate Authority管理者にとって非常に重要なタスクです。その手間に応じて、大規模、中規模および小規模に分類されます。

表4-5    ルーチン管理タスク 
タスク  情報 

大規模なタスク 

証明書のプロビジョニング 

「証明書の自動または手動プロビジョニング」 

Web管理者の証明書の失効 

表A-2「OracleAS Certificate Authority(OCA)ocactlツールの操作およびパラメータ」revokecertコマンド 

(鍵危殆化からリカバリするための)CA署名鍵の失効 

 

カスタム・ポリシー・プラグインの作成 

「カスタム・ポリシー・プラグインの開発」 

バックアップおよびリカバリ 

「バックアップの保護の問題」 

中規模のタスク 

証明書リクエストの承認 

「証明書リクエストの承認または拒否」 

下位CA証明書の認可 

 

再関連付け(関連付けられたOracle Internet Directory、OracleAS Single Sign-Onおよびデータベース・インスタンスの調整) 

「インフラストラクチャ・サービスの変更」 

CA署名、CA S/MIMEおよびCA SSL Walletの更新 

「OracleAS Certificate AuthorityのWallet操作」  

ポリシー・パラメータおよび条件の調整 

 

DNの作成 

表6-9「条件の属性」のDNのエントリおよびその説明 

認証局運用規定の制定および保守 

「証明書のポリシーおよび手順の定義」  

小規模のタスク 

パスワードの変更 

 

ユーザー証明書の更新および失効 

 

証明書失効リストの管理 

 

戻る 次へ
Oracle
Copyright © 2006 Oracle Corporation.

All Rights Reserved.
目次
目次
索引
索引