証明書の作成

証明書の秘密キーを含め、内部で管理する証明書を作成します。

証明書を作成するには、適切なレベルのセキュリティ・アクセスが必要です。詳細は、必要なIAMポリシーを参照してください。

証明書サービスを使用して証明書を発行し、サード・パーティ認証局(CA)によって発行された証明書をインポートするなど、いくつかの方法で証明書を作成できます。証明書をインポートするステップは、証明書のインポートを参照してください。

証明書を発行するときに、同じCAを使用してすべてのものを処理することで、秘密キーを内部で生成および管理できます。または、証明書をインストールする予定のサーバーで証明書署名リクエスト(CSR)と秘密キーを生成してから、そのCSLをCAに送信した証明書を発行して外部で管理することもできます。

このトピックでは、内部で管理する予定の証明書を発行する方法について説明します。サードパーティCAを使用して外部で管理する証明書を発行するステップは、外部での管理する証明書の作成を参照してください。

  • 「証明書」リスト・ページで「証明書の作成」を選択します。リスト・ページの検索に関するヘルプが必要な場合は、証明書のリストを参照してください。

    「証明書の作成」パネルが開きます。

    証明書の作成は、次のページで構成されます。

    • 基本的な情報
    • サブジェクト情報
    • 証明書構成
    • ルール
    • サマリー

    次の各ワークフローを順番に実行します。「前」を選択すると、前のページに戻ることができます。

    基本的な情報

    次の情報を入力します:

    • 名前: 証明書の名前を入力します。削除を保留中の証明書を含め、テナンシ内の証明書で同じ名前を共有することはできません。
    • 説明: (オプション)証明書の説明を入力します。
    • コンパートメント: 証明書が存在するコンパートメントをリストから選択します。
    • 証明書タイプ: 次のオプションのいずれかを選択します:
      • 内部CAによって発行: 証明書サービス・プライベート認証局(CA)によって発行および管理される証明書を作成します。
      • 内部CAによって発行され、外部で管理: サービスの外部で管理する予定の証明書サービス・プライベート認証局によって発行された証明書を作成します。

    タグ付け

    リソースを作成するアクセス許可がある場合、そのリソースにフリーフォーム・タグを適用するアクセス許可もあります。定義済タグを適用するには、タグネームスペースを使用する権限を持つ必要があります。タグ付けの詳細は、リソース・タグを参照してください。 タグを適用するかどうかわからない場合は、このオプションをスキップするか、管理者に問い合せてください。後でタグを適用できます。

    「次へ」を選択します。

    サブジェクト情報

    「サブジェクト情報」ページでは、証明書の所有者を識別するための共通名を指定します。証明書の使用目的に応じて、サブジェクトは個人、組織またはコンピュータ・エンドポイントを識別します。サブジェクト情報では、DNS名またはIPアドレスをサブジェクト代替名として含めることもでき、これによって証明書の所有者も認識されます。ワイルドカードを使用して、複数のドメイン名またはサブドメイン名の証明書を発行できます。

    次の情報を入力します:

    • 共通名: 共通名を入力します。
    • サブジェクト代替名: 次のいずれかのオプションを選択し、対応する値を入力します。
      • DNS名
      • IPアドレス

      「別のサブジェクト代替名」を選択して、別のDNS名またはIPアドレスを追加します。

    追加フィールド

    被験者の氏名、住所、組織情報など、要求された情報を入力します。サブジェクト識別名の各値の詳細は、RFC 5280を参照してください。

    「次へ」を選択します。

    証明書構成

    次の情報を入力します:

    • TLSサーバーまたはクライアント: リストから次のいずれかのオプションを選択します。
      • TLSサーバーまたはクライアント(TLS/SSL接続用にサーバーやクライアントによって指定される)。
      • TLSサーバー: TLS/SSL接続用にサーバーによって指定されます。
      • TLSクライアント: TLS/SSL接続時にクライアントによって指定される。
      • TLSコード符号: 署名の検証用にプログラムによって指定されます。
    • 発行者認証局コンパートメント: 使用する認証局を含むコンパートメントを選択します。
    • 発行者認証局: 必要な認証局を選択します。リストされている認証局は、選択した発行者認証局コンパートメントに含まれている認証局です。
    • Not valid before: 日付(mm/dd/yyyy)を入力するか、カレンダツールを使用して、証明書をそのベアラーの識別情報を検証するために使用できない期間を指定します。日付を指定しない場合、証明書の有効期間はただちに開始します。
    • 時間: 証明書が有効でないことを指定した日の時間(hh:mm)をUTCで入力します。
    • 有効終了日: 日付(mm/dd/yyyy)を入力するか、カレンダ・ツールを使用して、証明書がそのベアラーのIDの有効な証明ではなくなった日付を指定します。有効期間の開始日より1日以上後の日付を指定する必要があります。この日付は、発行元CAの有効期限以前の日付である必要があります。

      2037年12月31日より前の日付は指定できません。通常、証明書は、失効が必要になることが起こらないかぎり、有効である期間全体に使用されます。デフォルト値は、証明書が作成されてから3か月後になります。

    • 時間: 証明書が有効でないことを指定した日の時間(hh:mm)をUTCで入力します。
    • キー・アルゴリズム: 次のオプションから、証明書キー・ペアに必要なアルゴリズムとキー長の組合せを選択します。
      • RSA2048: Rivest-Shamir-Adleman (RSA) 2048ビット・キー
      • RSA4096: RSA 4096ビット・キー
      • ECDSA_P256: P256曲線IDを持つ楕円曲線暗号デジタル署名アルゴリズム(ECDSA)キー
      • ECDSA_P384: P384曲線IDを持つECDSAキー

    追加フィールドの表示

    署名アルゴリズム: (オプション)選択した認証局に応じて、次のいずれかの署名アルゴリズムを選択します。

    • SHA256_WITH_RSA: SHA-256ハッシュ関数を使用したRivest-Shamir-Adleman (RSA)キー
    • SHA384_WITH_RSA: SHA-384ハッシュ関数を使用したRSAキー
    • SHA512_WITH_RSA: SHA-512ハッシュ関数を使用したRSAキー
    • SHA256_WITH_ECDSA: SHA-256ハッシュ関数を使用した楕円曲線暗号デジタル署名アルゴリズム(ECDSA)キー
    • SHA384_WITH_ECDSA: SHA-384ハッシュ関数を使用したECDSAキー
    • SHA512_WITH_ECDSA: SHA-512ハッシュ関数を使用したECDSAキー

    「次へ」を選択します。

    ルール

    「ルール」ページで、更新ルール設定を選択します。柔軟性を最大限に高めるために、証明書の有効期間の終了前に、および障害が発生した場合に十分な事前更新時間で証明書を更新してください。サービスを正常に更新する前に期限切れになる証明書は、サービスの中断を引き起こす可能性があります。

    • 更新間隔(日数): ルールを更新するまでの日数を指定します。
    • 事前更改期間(日数): 証明書を更新する日数を指定します。

    「次へ」を選択します。

    サマリー

    「サマリー」ページの内容を確認します。「編集」を選択して、関連ページで情報を追加または変更します。設定が完全に検証されたら、「証明書の作成」を選択します。

    作成した証明書が「証明書」リスト・ページに表示されます。

  • 証明書を作成するには、oci certs-mgmt certificate create-certificate-issued-by-internal-caコマンドおよび必要なパラメータを使用します:

    oci certs-mgmt certificate create-certificate-issued-by-internal-ca --certificate-profile-type <certificate_usage_profile> --compartment-id <compartment_OCID> --issuer-certificate-authority-id <issuing_CA_OCID> --name <certificate_name> --subject <subject_information> [OPTIONS]
    

    例:

    oci certs-mgmt certificate create-certificate-issued-by-internal-ca --certificate-profile-type TLS_SERVER_OR_CLIENT --compartment-id ocid1.compartment.oc1..<unique_id> --issuer-certificate-authority-id ocid1.certificateauthority.oc1.<region>.<unique_id> --name internalCert --subject file://path/to/certsubject.json

    CLIコマンドのフラグおよび変数オプションの詳細は、CLIコマンド・リファレンスを参照してください。

  • CreateCertificate操作を実行して、内部で管理する予定の証明書を作成します。