25.4 NetIQ Certificate Serverの管理

システム管理者として、NetIQ Certificate Serverで提供される公開鍵暗号化サービスを維持するためにいくつかのタスクを実行する必要があります。iManagerを使用して、これらのタスクを実行します。このセクションでは、各タスクの実行に関する簡単な概略と具体的な情報を提供します。

認証局のタスク:

サーバ証明書オブジェクトのタスク:

ユーザ証明書のタスク:

X.509証明書の自己プロビジョニング:

外部アプリケーションでのeDirectory証明書の使用

ルート認証局オブジェクトのタスク:

証明書取り消しリスト(CRL)のタスク:

eDirectoryタスク:

アプリケーションのタスク

25.4.1 認証局のタスク

組織の認証局オブジェクトを作成する

このタスクについては、セクション 25.3.2, 組織の認証局オブジェクトを作成するで説明されています。

公開鍵証明書の発行

このタスクでは、サーバ証明書オブジェクトを認識しない暗号化対応アプリケーション用の証明書を生成できます。

組織認証局は、外部認証局と同じ方法で機能します。つまり、証明書署名要求(CSR)から証明書を発行する機能があります。ユーザが署名のためにCSRを送信してきたら、組織認証局を使用して証明書を発行できます。証明書を要求したユーザは、発行された証明書を取得し、暗号化対応アプリケーションに直接インポートします。

公開鍵証明書を発行するには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで[NetIQ Certificate Server]>[証明書の発行]の順にクリックします。

  4. 参照]ボタンを使用してCSRファイルを見つけ、ファイルを開き、[次へ]をクリックします。

  5. 鍵のタイプ、鍵の使用方法、および拡張鍵の使用法を指定し、[次へ]をクリックします。

  6. 証明書の基本制約を指定して、[次へ]をクリックします。

  7. サブジェクト名、有効期間、有効開始日と有効期限日、および任意のカスタム拡張機能を指定し、[次へ]をクリックします。

  8. パラメータシートを確認します。正しい場合は、[完了]をクリックします。正しくない場合は、変更が必要な箇所まで[戻る]をクリックして戻ります。

    完了]をクリックすると、証明書が作成されたというメッセージがダイアログボックスに表示されます。Base64形式でシステムクリップボードに、Base64形式のファイルに、またはバイナリDER形式のファイルに証明書を保存できます。[詳細]をクリックして、発行された証明書に関する詳細を表示することもできます。

組織認証局のプロパティの表示

任意のeDirectoryオブジェクトで表示できるeDirectoryの権利とプロパティに加え、組織認証局に固有のプロパティ(それに関連付けられた公開鍵証明書や自己署名証明書のプロパティなど)を表示することもできます。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[認証局の設定]の順にクリックします。

    この操作により、組織認証局のプロパティページが表示され、全般ページ、CRLページ、証明書ページが表示されます。

  4. 表示するタブをクリックします。

組織認証局の公開鍵証明書プロパティの表示

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[認証局の設定]の順にクリックします。

    この操作により、組織認証局のプロパティページが表示され、全般ページ、CRLページ、証明書ページ、その他のeDirectory関連のページが表示されます。

  4. 証明書]をクリックして、表示する公開鍵証明書のニックネームをクリックします。

  5. 証明書チェーンを表示するには、証明書のニックネームの前にあるプラス記号(+)をクリックしてビューを展開します。

  6. 閉じる]をクリックします。

認証局の自己署名証明書プロパティの表示

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[認証局の設定]の順にクリックします。

    この操作により、組織認証局のプロパティページが表示され、全般ページ、CRLページ、証明書ページが表示されます。

  4. 証明書]をクリックして、表示する自己署名証明書のニックネームをクリックします。

    従属認証局の場合、自己署名証明書はありません。

  5. 証明書チェーンを表示するには、証明書のニックネームの前にあるプラス記号(+)をクリックしてビューを展開します。

  6. 閉じる]をクリックします。

組織認証局の自己署名証明書のエクスポート

自己署名証明書は、組織認証局の識別情報と、組織認証局によって署名された証明書の有効性を確認するために使用できます。

組織認証局のプロパティページでは、このオブジェクトに関連付けられた証明書とプロパティを参照できます。[自己署名証明書]プロパティページでは、自己署名証明書を、暗号化対応のアプリケーションで使用するファイルにエクスポートできます。

組織の認証局に存在する自己署名証明書は、組織の認証局によって署名された証明書を持つサーバ証明書オブジェクトのルート認証局証明書と同じものです。組織認証局の自己署名証明書をルート認証局として認識するサービスでは、組織認証局によって署名された有効なユーザやサーバを許可できます。

このタスクは、認証局が従属認証局の場合、適用されません。

組織認証局の自己署名証明書をエクスポートするには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[認証局の設定]の順にクリックします。

    この操作により、組織認証局のプロパティページが表示され、全般ページ、CRLページ、証明書ページ、その他のeDirectory関連のページが表示されます。

  4. 証明書]をクリックして、自己署名証明書を選択します。

  5. エクスポート]をクリックして、証明書をエクスポートするプロンプトに従います。

    この操作により、[証明書のエクスポート]ウィザードが起動します。[秘密鍵のエクスポート]チェックボックスが選択されていない(チェックマークが付いていない)ことを確認します。

  6. 完了]をクリックします。

組織認証局のバックアップ

NetIQでは、組織認証局のホストサーバで回復不能な障害が発生する場合に備え、組織認証局の秘密鍵と証明書をバックアップしておくことをお勧めします。障害が発生した場合、バックアップファイルを使用して、組織認証局をツリー内の任意のサーバに復元できます。

メモ:組織認証局をバックアップする機能は、NetIQ Certificate Serverバージョン9.0以上で作成された組織認証局に対してのみ使用できます。証明書サーバの以前のバージョンでは、組織認証局の秘密鍵は、エクスポートできない方法で作成されていました。

バックアップファイルには、認証局の秘密鍵、自己署名証明書、公開鍵証明書、およびこの操作に必要とされるいくつかの他の証明書が含まれています。この情報は、PKCS #12形式(PFXとも呼ばれます)で保存されます。

組織認証局が正常に機能しているときに、組織認証局をバックアップする必要があります。

NetIQ Certificate Server 9.0以降で認証局を完全にバックアップするには、CRLデータベースと発行済み証明書データベースをバックアップする必要があります。

その他のプラットフォームでは、これらのデータベースは両方とも、eDirectory dibファイルと同じディレクトリにあります。これらの場所のデフォルト値は次のとおりです。

  • Windowsの場合: c:\novell\nds\dibfiles

  • Linuxの場合: /var/opt/novell/edirectory/data/dib

これらのデフォルト値は、eDirectoryのインストール時に変更できます。

CRLデータベースのバックアップ対象ファイルは、crl.dbcrl.01、およびcrl.rflディレクトリです。発行済み証明書データベースのバックアップ対象ファイルは、cert.dbcert.lckcert.01、およびcert.rflディレクトリです。

eDirectory dibディレクトリは、標準および通常バックアップ計画の一部に含める必要があります。

組織認証局をバックアップするには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[認証局の設定]の順にクリックします。

  4. 証明書]をクリックして、[自己署名証明書]または[公開鍵証明書]のいずれかを選択します。証明書は両方とも、バックアップ操作中にファイルに書き込まれます。

    NetIQでは、RSAとECDSA証明書の[自己署名証明書]を別個に選択することをお勧めします。

  5. エクスポート]をクリックします。

    この操作により、証明書をファイルにエクスポートするためのウィザードが開きます。

  6. 秘密鍵のエクスポートを選択して、6文字以上の英数字でPFXファイルの暗号化に使用するパスワードを指定し、[次へ]をクリックします。

  7. Save the Exported Certificate to a File]リンクをクリックし、ファイル名およびバックアップファイルを保存する場所を指定します。

  8. 保存]をクリックします。

  9. 閉じる]をクリックします。

    暗号化されたバックアップファイルは、指定した場所に書き込まれます。これで、緊急用に、ファイルを安全な場所に保存する準備ができました。

重要:エクスポートしたファイルは、バックアップメディアに配置し、安全な場所に保存する必要があります。ファイルの暗号化に使用するパスワードは記憶するか、または必要なときに確実に使用でき、かつ他のユーザにはアクセスできない安全な場所に保存しておく必要があります。

組織認証局の復元

組織認証局オブジェクトが削除されたまたは破損した場合、あるいは組織認証局のホストサーバに回復不能な障害が発生した場合、組織認証局のバックアップで作成したバックアップファイルを使用して、完全に復元することができます。

メモ:組織認証局のバックアップを作成できなかった場合、NICI 2.xがサーバにインストールされ、NICI設定情報のバックアップが作成されているならば、組織認証局を復元できる可能性があります。

NetIQ Certificate Server 9.0で認証局を完全に復元するには、CRLデータベースと発行済み証明書データベースを復元する必要があります。

これらのデータベースは両方とも、eDirectory dibファイルと同じディレクトリにあります。これらの場所のデフォルト値は次のとおりです。

  • Windowsの場合: c:\novell\nds\dibfiles

  • Linuxの場合: /var/opt/novell/edirectory/data/dib

これらのデフォルト値は、eDirectoryのインストール時に変更できます。

CRLデータベースの復元対象ファイルは、crl.dbcrl.01、およびcrl.rflディレクトリです。発行済み証明書データベースの復元対象ファイルは、cert.dbcert.lckcert.01、およびcert.rflディレクトリです。

eDirectory dibディレクトリは、標準および通常バックアップ計画の一部に含める必要があります。

組織認証局を復元するには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. (状況によって実行)組織認証局オブジェクトが存在する場合は、それを削除する必要があります。

    1. 役割およびタスク]で、[ディレクトリ管理]>[オブジェクトの削除]の順にクリックします。

    2. 組織認証局オブジェクトをブラウズしてクリックします。

    3. OK]をクリックします。

  4. 役割およびタスク]メニューから、[NetIQ Certificate Server]>[認証局の設定]の順にクリックします。

    この操作により、[Create an Organizational Certificate Authority Object]ダイアログボックスと、オブジェクトを作成する対応するウィザードが開きます。

  5. 作成ダイアログボックスで、組織認証局をホストするサーバおよび組織認証局オブジェクトの名前を指定する必要があります。

  6. インポート]オプションを選択します。

    RSAとECDSAの両方の証明書を選択します。証明書サーバでは、両方の証明書のサブジェクト名が同じである必要があります。

    重要: 証明書サーバでは、外部自己署名認証局証明書のインポートをサポートしません。ただし、従属認証局証明書をインポートすることはできます。

  7. 次へ]をクリックします。

  8. 開くダイアログで、[参照]をクリックし、RSAとECDSAのファイルの名前を選択します。

  9. バックアップ実行時に、ファイルを暗号化するために使用したパスワードを入力します。

  10. OK]をクリックします。

    これで組織認証局の秘密鍵と証明書が復元され、認証局が完全に機能するようになります。将来の使用に備え、ここでファイルをもう一度保存できます。

重要:必ず、バックアップメディアを保護してください。

組織認証局の別のサーバへの移動

組織認証局のバックアップおよび組織認証局の復元で説明されているバックアップと復元の手順を利用して、1つのサーバから別のサーバに組織認証局を移動できます。

NetIQ Certificate Server 3.2以降で、認証局を完全に移動するには、CRLデータベースと発行済み証明書データベースを移動する必要があります。

その他のプラットフォームでは、これらのデータベースは両方とも、eDirectory dibファイルと同じディレクトリにあります。これらの場所のデフォルト値は次のとおりです。

  • Windowsの場合: c:\novell\nds\dibfiles

  • Linuxの場合: /var/opt/novell/edirectory/data/dib

これらのデフォルト値は、eDirectoryのインストール時に変更できます。

CRLデータベースの移動対象ファイルは、crl.dbcrl.01、およびcrl.rflディレクトリです。発行済み証明書データベースの移動対象ファイルは、cert.dbcert.lckcert.01、およびcert.rflディレクトリです。

  1. 組織認証局が機能することを確認します。

  2. 組織認証局をバックアップします。

  3. 組織認証局オブジェクトを削除します。

  4. 目的のサーバに、組織認証局を復元します。

重要:必ず、バックアップメディアを保護してください。

組織認証局の証明書の検証

証明書に問題があることが疑われる場合、または失効していると思われる場合は、iManagerを使用して簡単に証明書を検証できます。外部認証局によって発行された証明書を含め、eDirectoryツリー内のすべての証明書を検証できます。

証明書の検証プロセスには、証明書のデータだけでなく、証明書チェーン内のデータに対する複数のチェックが含まれます。証明書チェーンは、ルート認証局証明書と、必要に応じて1つ以上の中間認証局の証明書からなります。

証明書チェーン内のすべての証明書が有効であれば、結果は有効になります。現在の時刻が証明書の有効期間内であるか、証明書が取り消されていないか、信頼されている認証局によって署名されているかなど、事前定義された一連の条件を証明書が満たすと、その証明書は有効であると見なされます。CRL配布ポイント拡張機能またはOCSP AIA拡張機能を使用している証明書に限り、取り消されているかどうかがチェックされます。

証明書チェーン内の1つ以上の証明書が無効であると判明した場合、または有効であると断定できない場合、結果は無効になります。無効であると見なされている証明書およびその理由を示す、これらの証明書に関する追加情報が提供されます。理由に関する詳細については、[ヘルプ]をクリックしてください。

証明書を検証するには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[認証局の設定]の順にクリックします。

  4. 証明書]をクリックして、公開鍵証明書または自己署名証明書を選択します。

  5. 検証]をクリックします。

    証明書のステータスが[証明書ステータス]フィールドにレポートされます。証明書が有効でない場合は、理由が示されます。

  6. OK]をクリックします。

組織認証局の削除

組織認証局オブジェクトの削除は、絶対に必要な場合、またはバックアップから組織認証局を復元する場合にのみ行います(組織認証局の復元を参照してください)。オブジェクトを削除する唯一安全な方法は、後で復元できるようにまずバックアップを実行してから行う方法です。

ただし、組織認証局を削除し、復元されないようにする必要がある場合もあります。たとえば、ツリーをマージするとき、結果のツリーには1つの組織認証局だけが存在でき、その他の認証局は削除する必要があります。また、組織認証局のホストサーバが修復できないほど破損しているときに、認証局のバックアップまたはNICI設定が行われていない場合、残されている唯一のオプションは認証局を削除して初めからやり直すことです。

組織認証局オブジェクトを削除するには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 秘密鍵なしで自己署名証明書をバックアップします。

  4. CN=trusted roots.CN=securityコンテナで自己署名証明書を使用して、ルート認証局証明書を作成します。詳細については、を参照してください。

  5. 役割およびタスク]で、[ディレクトリ管理]>[オブジェクトの削除]の順にクリックします。

  6. 組織認証局オブジェクトをブラウズしてクリックします。

  7. OK]をクリックします。

組織認証局のロールオーバー

組織認証局(CA)証明書を置き換える際に考慮すべき重要な問題が2つあります。

  • 管理されている証明書のタイプ

  • 認証局を置き換える理由

サーバ証明書オブジェクト(KMO)には、サーバの公開鍵証明書と、公開鍵証明書の署名に使用されたルート認証局証明書の両方が含まれます。ユーザ証明書は、ユーザオブジェクトの属性として保存され、それらに署名したルート認証局とはペアになりません。したがって、ルート認証局証明書が置き換えられても、ルート認証局がまだアクセス可能であるため、サーバ証明書は引き続き有効になります。ただしユーザ証明書は、証明書の検証によって確認できるルート認証局コンテナにルート認証局証明書が配置されていない限り、すぐに無効になります。

認証局を交換する3つの理由があります。

  • 認証局がその有効性の終わりに達した(認証局の有効期限が切れた)。

  • 認証局が侵害された。

  • その他の何らかの理由で認証局証明書を置き換えたい(強力な鍵が必要、新しいセキュリティポリシーで必要とされる、外部で署名された認証局を使用したいなど)。

認証局の有効期限が切れた場合、認証局が署名した証明書の有効期限も切れます。認証局を交換した後、新しい認証局を使用してそれぞれの署名済み証明書を再作成する必要があります。

認証局が侵害された場合、認証局を交換することによって、古い認証局によって署名されたユーザ証明書を無効にします。iManagerでデフォルト証明書の作成タスクを実行することによって、簡単に置き換えることができます。証明書サーバによってデフォルトで作成されたすべての証明書は、新しい認証局で再作成されます。カスタマイズした方法で作成したすべての証明書は、新しい認証局を使用して手動で再作成する必要があります。デフォルトの証明書を作成する方法の詳細については、デフォルトのサーバ証明書オブジェクトを作成するを参照してください。

何らかの理由で認証局を再作成する場合は、ルート認証局コンテナにルート認証局証明書を保存することによって、ユーザ証明書を再作成するのに都合の良いときまでユーザ証明書を有効なままにしておきます。

ルート認証局証明書を置き換えるには、次の手順を実行します。

  1. 後で復元しなければならない場合に備え、現在の認証局をバックアップします。

  2. 証明書の作成に使用されたルート認証局証明書をエクスポートします。古いシステムではほとんどの場合、これは自己署名証明書でした。

    最近では、認証局証明書を外部で署名する機能が追加されました。認証局が外部で署名される場合、公開鍵証明書をエクスポートします。チェーン内のすべての証明書は、ルート認証局コンテナに独自のオブジェクトを持つ必要があります。

    認証局が侵害されていない場合は、ルート認証局コンテナにルート認証局証明書を作成します。そうすることにより、置き換えられるまでユーザ証明書は有効になります。

  3. 古い認証局を削除します。組織認証局の削除方法については、組織認証局の削除を参照してください。

  4. 新しい認証局を作成します。新しい組織認証局の作成方法については、組織の認証局オブジェクトを作成するを参照してください。

  5. 必要に応じて、iManagerでデフォルト証明書の作成タスクを使用してサーバ証明書を再作成します。iManagerでデフォルト証明書を作成する方法については、デフォルトのサーバ証明書オブジェクトを作成するを参照してください。

    デフォルトでは生成されないその他のサーバ証明書を再作成します。

  6. 必要に応じて、iManagerでユーザ証明書の作成タスクを使用してまたはユーザプロパティを表示させて、証明書を表示し、[新規]をクリックしてユーザ証明書を再作成します。

25.4.2 サーバ証明書オブジェクトのタスク

サーバ証明書オブジェクトを作成する

このタスクについては、セクション 25.3.6, サーバ証明書オブジェクトを作成するで説明されています。

デフォルトのサーバ証明書オブジェクトを作成する

証明書サーバをインストールすると、デフォルトのサーバ証明書オブジェクトが作成されます。

  • SSL CertificateDNS - server_name

  • サーバで設定したIPアドレスごとの証明書(IPAGxxx.xxx.xxx.xxx - server_name)

  • サーバで設定したDNS名ごとの証明書(DNSAGwww.example.com - server_name)

メモ:eDirectory 9.0では、SSL CertificateIPは自動的に作成されません。SSL証明書DNSには、[サブジェクトの代替名]にリストされているすべてのIPが含まれます。PKI iManagerプラグインを使用してデフォルトの証明書を作成または修復しようとしても、デフォルトではSSL CertificateIP証明書は作成または修復されません。ただし、プラグインインタフェースに、デフォルトの動作を上書きして、強制的にSSL CertificateIP証明書の作成/修復を実行することを選択できるチェックボックスがあります。

eDirectory 9.0では、組織認証局にECDSA証明書があれば、ECDSA証明書が自動的に作成されます。

何らかの理由でこれらの証明書が破損しているまたは無効になった場合、あるいは既存のデフォルト証明書を置換する場合は、次の手順に従って[Create Default Server Certificates]ウィザードを使用します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[デフォルト証明書の作成]の順にクリックします。

  4. デフォルト証明書を作成するサーバをブラウズして選択し、[次へ]をクリックします。

  5. 既存のデフォルトサーバ証明書を上書きする場合は[はい]を選択し、既存のデフォルトサーバ証明書が有効でないときにのみ上書きする場合は[いいえ]を選択します。

  6. (単一サーバのみ)既存のデフォルトIPアドレスを使用する場合は、そのオプションを選択します。別のIPアドレスを使用する場合は、そのオプションを選択し新しいIPアドレスを指定します。

  7. (単一サーバのみ)既存のDNSアドレスを使用する場合は、そのオプションを選択します。別のDNSアドレスを使用する場合は、そのオプションを選択し新しいDNSアドレスを指定します。

  8. 次へ]をクリックします。

  9. [概要]ページの内容を確認し、[終了]をクリックします。

サーバ証明書オブジェクトの作成をより細かく制御する場合は、サーバ証明書オブジェクトを手動で作成できます。詳細については、サーバ証明書オブジェクトを手動で作成するを参照してください。

サーバ証明書オブジェクトへの公開鍵証明書のインポート

証明書署名要求(CSR)を作成し、認証局(CA)が署名済み公開鍵証明書を返してきた後、公開鍵証明書をインポートします。このタスクは、外部認証局の署名オプションとカスタムオプションを使用して、サーバ証明書オブジェクトを作成したときに適用されます。

認証局が証明書を返す方法はいくつかあります。通常、認証局によって、それぞれ1つずつ証明書を格納した1つ以上のファイルか、複数の証明書を格納した1つのファイルが返されます。これらのファイルは、バイナリのDERエンコードファイル(.der.cer.crt.p7b)か、テキストのBase64エンコードファイル(.cer.b64)になります。

ファイルに複数の証明書が含まれる場合、サーバ証明書オブジェクトにインポートできるようにするためPKCS #7形式である必要があります。さらに、このファイルには、オブジェクトにインポートされるすべての証明書(ルートレベルの認証局証明書、すべての中間証明書、サーバ証明書)を含める必要があります。

証明書に署名した結果として認証局が複数のファイルを返す場合、各ファイルにはサーバ証明書オブジェクトにインポートする必要がある別個の証明書が格納されます。3つ以上のファイル(1つのルートレベルの認証局、1つ以上の中間認証局、1つのサーバ証明書)がある場合、サーバ証明書オブジェクトにインポートするため、これらのファイルをPKCS #7ファイルにまとめる必要があります。

PKCS #7ファイルを作成する方法はいくつかあります。1つの方法は、Internet Explorerにすべての証明書をインポートする方法です。それらの証明書をインポートした後、Internet Explorerを使用して、サーバ証明書と証明書チェーン内のすべての証明書をPKCS #7形式でエクスポートすることができます。この方法の詳細については、外部認証局を参照してください。

一部の認証局は、ルートレベルの認証局証明書をサーバ証明書と一緒に返しません。それらのルートレベルの認証局証明書を取得するには、認証局プロバイダに直接問い合わせるか、テクニカルサポートに連絡します。

サーバ証明書オブジェクトに証明書をインポートするには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ証明書アクセス]>[サーバ証明書]の順にクリックします。

  4. 変更するサーバ証明書オブジェクトの横にある[インポート]をクリックします。

  5. 証明書データファイルをブラウズして選択します。

  6. ルート認証局データファイルをブラウズして選択します。

    1つのファイルにすべての証明書が含まれている場合は、このフィールドを空白のままにします。

  7. OK]をクリックします。

ルート認証局または公開鍵証明書のエクスポート

次の理由から、証明書をファイルにエクスポートすることがあります。

  • クライアント(インターネットブラウザなど)がそのファイルを使用して、暗号化対応アプリケーションによって送信された証明書チェーンを検証できるようにするため。

  • ファイルのバックアップコピーを提供するため。

DERエンコード(.der)とBase64エンコード(.b64)の2つのファイル形式で証明書をエクスポートできます。.crt拡張子も、DERエンコード証明書に使用できます。暗号化対応アプリケーションに証明書を直接貼り付けることができるように、システムクリップボードにBase64形式でエクスポートすることもできます。

ルート認証局または公開鍵証明書をエクスポートするには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持ったユーザとしてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ証明書アクセス]>[サーバ証明書]の順にクリックします。

  4. 特定のアプリケーションが使用するように設定されているサーバ証明書オブジェクトを選択します。

  5. エクスポート]をクリックします。

    この操作により、証明書をファイルにエクスポートするためのウィザードが開きます。

  6. ドロップダウンリストを使用して、エクスポートする証明書を指定します。

  7. 秘密鍵をエクスポートしないことを選択します。

  8. エクスポート形式(バイナリのDERまたはテキストエンコードのBase64)を選択し、[次へ]をクリックします。

  9. Save the Exported Certificate to a File]をクリックし、ファイルを任意の場所に保存します。

  10. 閉じる]>[閉じる]>[OK]の順にクリックします。

  11. 必要に応じてファイルを使用します。

    たとえば、Internet Explorerブラウザにルート認証局証明書をインストールする場合は、ファイルをダブルクリックします。この操作により、ルート認証局として認証局を受諾するウィザードが開始します。ルート認証局として認証局を受諾すると、ブラウザは、この認証局によって発行された証明書を使用するサービスでSSL接続を自動的に受け入れるようになります。

サーバ証明書オブジェクトの削除

秘密鍵が侵害されていると思われる場合、鍵ペアを使用する必要がなくなった場合、またはサーバ証明書オブジェクトのルート認証局を信頼できなくなった場合、サーバ証明書オブジェクトを削除する必要があります。

重要:サーバ証明書オブジェクトを削除すると、以前にバックアップが作成されていない限り復元できません。オブジェクトを削除する前に、どの暗号化対応アプリケーションでもそのオブジェクトを使用する必要がないことを確認します。サーバ証明書オブジェクトを再作成することはできますが、古いオブジェクトを参照するすべてのアプリケーションを再設定する必要があります。

サーバ証明書オブジェクトを削除するには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ証明書アクセス]>[サーバ証明書]の順にクリックします。

  4. 削除するサーバ証明書オブジェクトを選択します。

  5. OK]をクリックして、オブジェクトを削除します。

サーバ証明書オブジェクトのプロパティの表示

任意のeDirectoryオブジェクトで表示できるeDirectoryの権利とプロパティに加え、サーバ証明書オブジェクトに固有のプロパティ(存在する場合、それに関連付けられた公開鍵証明書やルート認証局証明書のプロパティも含みます)を表示することもできます。

サーバ証明書オブジェクトのプロパティを表示するには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ証明書アクセス]>[サーバ証明書]の順にクリックします。

  4. 表示するサーバ証明書オブジェクトのニックネームをクリックします。

  5. 証明書チェーンを表示するには、証明書のニックネームの前にあるプラス記号(+)をクリックしてビューを展開します。

  6. キャンセル]をクリックします。

サーバ証明書オブジェクトの公開鍵証明書プロパティの表示

サーバ証明書オブジェクトの公開鍵証明書プロパティを表示するには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持ったユーザとしてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]で、[ディレクトリ管理]>[オブジェクトの変更]の順にクリックします。<ナビゲーションを変更>

  4. 表示するサーバ証明書オブジェクトをブラウズしてクリックします。

  5. OK]をクリックします。

  6. 公開鍵証明書をクリックします。

    • 公開鍵証明書がインストールされている場合、プロパティページには、サブジェクト名の完全識別名、発行者の完全識別名、および公開鍵証明書の有効期限が表示されます。

    • 公開鍵証明書がまだインストールされていない場合、プロパティページにそのことが示されます。

  7. 証明書チェーンを表示するには、証明書のニックネームの前にあるプラス記号(+)をクリックしてビューを展開します。

  8. 公開鍵証明書に関する追加情報を表示するには、証明書のニックネームをクリックして[詳細]ページを表示します。

    [詳細]ページには、公開鍵証明書に含まれている情報が表示されます。

  9. 閉じる]>[キャンセル]をクリックします。

サーバ証明書オブジェクトのルート認証局証明書プロパティの表示

サーバ証明書オブジェクトのルート認証局証明書プロパティを表示するには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[ディレクトリ管理]>[オブジェクトの変更]の順にクリックします。

  4. 表示するサーバ証明書オブジェクトをブラウズして選択します。

  5. OK]をクリックします。

  6. ルート認証局の証明書]をクリックします。

    • ルート認証局証明書がインストールされている場合、プロパティページには、サブジェクト名の完全識別名、発行者の完全識別名、およびルート認証局証明書の有効期限が表示されます。

    • ルート認証局証明書がまだインストールされていない場合、プロパティページにそのことが示されます。

  7. 証明書チェーンを表示するには、証明書のニックネームの前にあるプラス記号(+)をクリックしてビューを展開します。

  8. ルート認証局証明書に関する追加情報を表示するには、証明書のニックネームをクリックして[詳細]ページを表示します。

    [詳細]ページには、ルート認証局証明書に含まれている情報が表示されます。

  9. 閉じる]>[キャンセル]をクリックします。

サーバ証明書オブジェクトのバックアップ

NetIQ Certificate Serverでは、サードパーティ認証局によって署名された証明書をサーバ証明書オブジェクトに保存することができます。多くの場合、これらの証明書にはかなりの費用がかかります。残念ながら、証明書を保有するサーバで回復不能なエラーが発生すると、サーバ証明書オブジェクトは使用できなくなります。そのような障害から守るために、外部認証局よって署名されたサーバ証明書とそれに関連付けられている秘密鍵をバックアップできます。障害が発生した場合、バックアップファイルを使用して、サーバ証明書オブジェクトをツリー内の任意のサーバに復元できます。

バックアップファイルには、サーバの秘密鍵、公開鍵証明書、ルート認証局証明書、および保存されているすべての中間認証局証明書が含められます。この情報は、PKCS #12形式(PFXとも呼ばれます)で保存されます。

サーバ証明書オブジェクトが正常に機能しているときに、サーバ証明書オブジェクトをバックアップする必要があります。

サーバ証明書オブジェクトをバックアップするには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]で、[ディレクトリ管理]>[オブジェクトの変更]の順にクリックします。<ナビゲーションを変更>

  4. バックアップするサーバ証明書オブジェクトをブラウズしてクリックします。

  5. OK]をクリックします。

  6. 証明書]タブをクリックします。

  7. ルート認証局証明書または公開鍵証明書のいずれかをクリックします。証明書は両方とも、バックアップ操作中にファイルに書き込まれます。

  8. エクスポート]をクリックします。

    この操作により、証明書をファイルにエクスポートするためのウィザードが開きます。

  9. 秘密鍵をエクスポートするかどうかを確認するメッセージが表示されたら、[はい]を選択し、[次へ]をクリックします。

  10. 6文字以上の英数字でPFXファイルの暗号化で使用するパスワードを指定します。

  11. 次へ]をクリックします。

  12. Save the Exported Certificate to a File]をクリックします。ファイル名とバックアップファイルの場所を選択します。

  13. 閉じる]をクリックします。

    暗号化されたバックアップファイルは、指定した場所に書き込まれます。これで、緊急用に、ファイルを安全な場所に保存する準備ができました。

重要:エクスポートしたファイルは、バックアップメディアに配置し、安全な場所に保存する必要があります。ファイルの暗号化に使用するパスワードは記憶するか、または必要なときに確実に使用でき、かつ他のユーザにはアクセスできないボールトに保存しておく必要があります。

サーバ証明書オブジェクトの復元

サーバ証明書オブジェクトが削除されたまたは破損した場合、あるいはサーバ証明書オブジェクトを所有するサーバで回復不能な障害が発生した場合、サーバ証明書オブジェクトのバックアップで作成したバックアップファイルを使用して、完全に復元することができます。

サーバ証明書オブジェクトのバックアップを作成できなかった場合、NICI 2.xがサーバにインストールされていて、NICI設定情報のバックアップが作成されていれば、そのサーバ証明書オブジェクトを使用できる可能性があります。NICI設定ファイルのバックアップおよび復元方法については、『Novell International Cryptographic Infrastructure Administration Guide』の「Backing Up and Restoring NICI」セクションを参照してください。

サーバ証明書オブジェクトを復元するには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 古いサーバ証明書オブジェクトを削除します。

  4. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[サーバ証明書の作成]の順にクリックします。

    この操作によって、オブジェクトを作成する[Create a Server Certificate]ウィザードが開きます。

  5. このウィザードで、サーバ証明書オブジェクトを所有するサーバを指定し、サーバ証明書の証明書ニックネームを指定します。サーバには、NetIQ Certificate Server 2.21以降のバージョンがインストールされ、実行されている必要があります。

  6. インポート]オプションを選択し、[次へ]をクリックします。

  7. バックアップファイルをブラウズして選択し、バックアップファイルのパスワードを入力して[完了]をクリックします。

これで、サーバの秘密鍵と証明書が復元され、サーバ証明書オブジェクトは完全に機能するようになります。必要に応じて、将来の使用に備え、再度バックアップファイルを保存できます。

重要:必ず、バックアップメディアを保護してください。

サーバ証明書オブジェクトとクラスタリング

クラスタ化された環境でサーバ証明書オブジェクトを設定し、サーバ証明書オブジェクトを使用する暗号化対応アプリケーションがそれらに常にアクセスできるようにできます。サーバ証明書オブジェクトのバックアップと復元機能を使用して、オブジェクトのキーマテリアルをクラスタ内の1つのノードからすべてのノードに複製できます。外部認証局によって署名されたキーマテリアルにこのプロセスを使用することによって、クラスタ内のすべてのノードのために新しいキーマテリアルを要求するのではなく1つのサーバ証明書のキーマテリアルを複製できるため、コストを削減できます。

クラスタ環境で機能するようにサーバ証明書を設定するには、次の手順を実行します。

  1. 組織認証局または任意の外部認証局を使用して、クラスタ内のサーバにサーバ証明書を作成します。詳細については、セクション 25.3.6, サーバ証明書オブジェクトを作成するを参照してください。

    サーバ証明書オブジェクトを作成する場合、証明書のサブジェクト名の一般名(CN)部分はサービス固有のIPまたはDNS名にする必要があります。そうしないと、URLのIPまたはDNS名が証明書のものと一致していないことを示すブラウザ警告メッセージが表示されます。

    複数のサービスにそれぞれ異なるIPまたはDNSアドレスがある場合、各サービスに対してサーバ証明書を作成する必要があります。

  2. クラスタ内の残りのすべてのサーバで、ステップ 1で作成したのと同じ鍵ペア名でサーバ証明書オブジェクトを作成することによって、このサーバ証明書オブジェクトのキーマテリアルをバックアップおよび復元します。

    詳細については、サーバ証明書オブジェクトのバックアップを参照してください。

サーバ証明書の検証

証明書に問題があることが疑われる場合、または失効していると思われる場合は、iManagerを使用して簡単に証明書を検証できます。外部認証局によって発行された証明書を含め、eDirectoryツリー内のすべての証明書を検証できます。

証明書の検証プロセスには、証明書のデータだけでなく、証明書チェーン内のデータに対する複数のチェックが含まれます。証明書チェーンは、ルート認証局証明書と、必要に応じて1つ以上の中間認証局の証明書からなります。

証明書チェーン内のすべての証明書が有効であれば、結果は有効になります。現在の時刻が証明書の有効期間内であるか、証明書が取り消されていないか、信頼されている認証局によって署名されているかなど、事前定義された一連の条件を証明書が満たすと、その証明書は有効であると見なされます。CRL配布ポイント拡張機能またはOCSP AIA拡張機能を使用している証明書に限り、取り消されているかどうかがチェックされます。

証明書チェーン内の1つ以上の証明書が無効であると判明した場合、または有効であると断定できない場合、結果は無効になります。無効であると見なされている証明書およびその理由を示す、これらの証明書に関する追加情報が提供されます。理由に関する詳細については、[ヘルプ]をクリックしてください。

証明書を検証するには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ証明書アクセス]>[サーバ証明書]の順にクリックします。

  4. 検証するサーバ証明書オブジェクトを選択します。

  5. 検証]をクリックします。

    証明書ステータス]フィールドに、証明書のステータスが表示されます。証明書が有効でない場合は、理由が示されます。

ルート認証局または自己署名証明書の取り消し

鍵または認証局が侵害されている場合、証明書が別の証明書によって置き換えられてしまった場合、証明書がCRLから削除された場合など、さまざまな理由で証明書を取り消す必要があると判断することがあるかもしれません。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]で、[ディレクトリ管理]>[オブジェクトの変更]の順にクリックします。

  4. 変更するサーバ証明書オブジェクトをブラウズしてクリックします。

  5. OK]をクリックします。

  6. 証明書]タブをクリックします。

  7. ルート認証局の証明書]または[Self Signed Certificate]をクリックしします。

  8. 証明書を選択し、[取り消し]をクリックします。

    この操作により、[証明書を取り消す]ウィザードが起動します。メッセージに従って証明書を取り消します。

  9. 完了]をクリックします。

別のサーバへのサーバ証明書オブジェクトの移動

サーバ証明書オブジェクトのバックアップおよびサーバ証明書オブジェクトの復元で説明されているバックアップと復元の手順を利用して、1つのサーバから別のサーバにサーバ証明書オブジェクトを移動できます。

  1. サーバ証明書オブジェクトが機能することを確認します。

  2. サーバ証明書オブジェクトをバックアップします。

  3. 目的のサーバに、サーバ証明書オブジェクトを復元します。

重要:必ず、バックアップメディアを保護してください。

サーバ証明書オブジェクトのキーマテリアルの置換

サーバ証明書オブジェクト内の秘密鍵と証明書を置き換えることができます。それらを置き換える場合、サーバ証明書オブジェクトのバックアップ中に作成された、内部で生成されたPFXファイルのみを使用するようにします。秘密鍵、サーバ証明書、および完全な証明書チェーンが含まれている場合は、外部で生成されたPFXファイルも使用できます。ファイル内の鍵と証明書は、必ずしもオブジェクトのものと一致している必要はありません。ファイル内のデータによって、オブジェクトの鍵と証明書が上書きされます。

サーバ証明書オブジェクト内の秘密鍵と証明書の置換は、慎重に行う必要があります。鍵と証明書がオブジェクトのものと正確に一致しない場合、現在のサーバ証明書オブジェクトを削除して新規に作成するのと同じことになります。オブジェクトを削除することによって生じる結果の詳細については、サーバ証明書オブジェクトのバックアップセクションを参照してください。

鍵および証明書がオブジェクトのものと一致する場合、Secure Authentication Services (SAS)によって使用されるいくつかの属性が再生成される以外は、キーマテリアルの置換によって生じる影響はありません。

サーバ証明書オブジェクトのキーマテリアルを置換するには、次の手順を実行します。

  1. 万一に備えて、秘密鍵と一緒にサーバ証明書オブジェクトをバックアップします。詳細については、サーバ証明書オブジェクトのバックアップを参照してください。

  2. iManagerを起動します。

  3. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  4. 役割およびタスク]で、[ディレクトリ管理]>[オブジェクトの変更]の順にクリックします。

  5. 変更するサーバ証明書オブジェクトをブラウズして選択します。

  6. OK]をクリックします。

  7. 証明書]タブをクリックします。

  8. ルート認証局証明書]または[自己署名証明書]をクリックしします。

    いずれのページからも操作を開始できます。これらの操作により、証明書、秘密鍵、および証明書チェーン内のその他の証明書が置き換えられます。

  9. 証明書を選択し、[置換]をクリックします。

    この操作により、PFX(バックアップ)ファイルを指定するためのウィザードが開きます。

  10. バックアップファイルをブラウズして選択し、バックアップファイルのパスワードを入力して[OK]をクリックします。

これで、サーバの秘密鍵と証明書が置換されました。サーバ証明書は完全に機能するようになります。必要に応じて、将来の使用に備え、再度バックアップファイルを保存します。

重要:必ず、バックアップメディアを保護してください。

25.4.3 ユーザ証明書のタスク

ユーザ証明書の作成

このタスクについては、ユーザ証明書の作成で説明されています。

ユーザ証明書の一括作成

この機能により、一連の操作で、同時に複数のユーザのユーザ証明書を作成できます。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[ユーザ証明書の作成]の順にクリックします。

    この操作により、ユーザ証明書の作成を支援するウィザードが開きます。

  4. ユーザ証明書を作成するすべてのユーザをブラウズして選択します。

  5. 各ユーザの証明書を作成するウィザードの指示に従います。ウィザードの各ページに関する特定の情報については、[ヘルプ]をクリックします。

ユーザオブジェクトへの公開鍵証明書のインポート(秘密鍵は省略可)

ユーザオブジェクト(たとえば、サードパーティの認証局によって署名された証明書)に、任意の公開鍵証明書をインポートできます。この証明書は、次の2種類のファイルのいずれかとして表示されます。

  • DER: 公開鍵証明書のみが含まれます。

  • PFXまたはPKCS #12: 公開鍵証明書と秘密鍵が含まれます。

インポートされると、証明書はユーザオブジェクトに保存され、使用可能な証明書のリストに表示されます。

メモ:PKCS #12証明書をインポートすると、公開鍵証明書と秘密鍵のみが、ユーザオブジェクトに保存されます。他の証明書は保存されません。ユーザの証明書チェーン内の他の証明書は、CN=Trusted Roots.CN=Securityコンテナに保存されるはずです(チェーン内の各証明書の新しいルート認証局オブジェクトを作成します)。

ユーザオブジェクトに公開鍵証明書をインポートするには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ証明書アクセス]>[ユーザ証明書]の順にクリックします。

  4. 公開鍵証明書をインポートするユーザオブジェクトをブラウズして選択します。

  5. 新規作成]をクリックします。

  6. ユーザ証明書のニックネームを指定します。

    ニックネームは固有のもので、証明書を特定するために役立つものである必要があります。[証明書ニックネーム]フィールドには最大64文字まで入力できます。

  7. [インポート]作成方法を選択し、[次へ]をクリックします。

  8. インポートする証明書をブラウズして選択し、[OK]をクリックします。

  9. (状況によって実行)秘密鍵と一緒に証明書をインポートする場合、秘密鍵のパスワードを入力し、[次へ]をクリックします。

  10. 完了]をクリックします。

    これでユーザオブジェクトに証明書が保存され、このユーザが使用できる証明書のリストにその証明書が表示されます。

ユーザ証明書のプロパティの表示

任意のeDirectoryオブジェクトで表示できるeDirectoryの権利とプロパティに加え、ユーザ証明書に固有のプロパティ(発行者、証明書のステータス、秘密鍵のステータス、検証期間など)を表示することもできます。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクのための適切な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ証明書アクセス]>[ユーザ証明書]の順にクリックします。

  4. 証明書のプロパティを表示するユーザオブジェクトをブラウズして選択します。

  5. 証明書チェーンを表示するには、証明書のニックネームの前にあるプラス記号(+)をクリックしてビューを展開します。

  6. 証明書のニックネームをクリックして証明書の詳細を表示します。

  7. 確認し終わったら、[閉じる]をクリックします。

ユーザ証明書のエクスポート

別のユーザとセキュリティで保護された電子メールを交換するには、まず、そのユーザの公開鍵証明書を入手する必要があります。証明書を入手する1つの方法は、iManagerを使用して証明書をエクスポートすることです。あるいは、LDAPや電子メールを使用して、相手の証明書を入手することもできます。

自分または他のユーザの公開鍵証明書をエクスポートするには、次の手順に従います。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ証明書アクセス]>[ユーザ証明書]の順にクリックします。

  4. 証明書をエクスポートするユーザオブジェクトをブラウズして選択します。

  5. 証明書を選択してから、[エクスポート]をクリックします。

    これにより、ユーザ証明書をファイルにエクスポートする手順を示すウィザードが開きます。選択した証明書を所有するユーザとしてログインしている場合は、秘密鍵をエクスポートするかどうか尋ねられたら、[いいえ]を選択します。詳細については、ユーザ証明書と秘密鍵のエクスポートを参照してください。

  6. 秘密鍵をエクスポートする場合は、[秘密鍵のエクスポート]をクリックし、秘密鍵を保護するパスワードを入力します。

  7. 秘密鍵をエクスポートしない場合は、エクスポート形式を選択してから[次へ]をクリックします。

  8. Save the Exported Certificate to a File]をクリックし、ファイルを任意の場所に保存します。

  9. 閉じる]>[閉じる]の順にクリックします。

ユーザ証明書と秘密鍵のエクスポート

セキュリティで保護された電子メール、認証、または暗号化の証明書を使用するには、秘密鍵と証明書の両方が、暗号化対応アプリケーションで使用できるようになっていなければなりません。ユーザ証明書と秘密鍵をエクスポートし、アプリケーションで使用できるよう、そのアプリケーションがアクセスできる場所に配置する必要があります。

ユーザのオブジェクトに含まれる秘密鍵は、そのユーザに属しています。その秘密鍵をエクスポートできるのは、そのユーザとしてログインした場合のみです。その他のユーザは、ネットワーク管理者であっても、他のユーザの秘密鍵をエクスポートする権利はありません。

自分の秘密鍵と証明書をエクスポートするには、次の手順に従います。

  1. iManagerを起動します。

  2. 証明書を所有するユーザとして、eDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ証明書アクセス]>[ユーザ証明書]の順にクリックします。

  4. 証明書をエクスポートするユーザオブジェクトをブラウズして選択します。

  5. 証明書を選択してから、[エクスポート]をクリックします。

    これにより、ユーザ証明書をファイルにエクスポートする手順を示すウィザードが開きます。

  6. 秘密鍵のエクスポート]を選択し、秘密鍵を保護するパスワードを入力してから、[次へ]をクリックします。

  7. (オプション)[証明書をブラウザにエクスポートしてください。]をクリックします。

  8. 閉じる]>[閉じる]の順にクリックします。

    暗号化されたファイルが、指定した場所に書き込まれます。これで、暗号化対応アプリケーションにインポートできる状態になります。

重要:バックアップとして使用できるように、エクスポートしたファイルを保持しておくことができます。その場合は、セキュアな場所に保管する必要があります。ファイルの暗号化に使用するパスワードは記憶するか、または必要なときに確実に使用でき、かつ他のユーザにはアクセスできない安全な場所に保存しておく必要があります。

ユーザ証明書の検証

証明書に問題があることが疑われる場合、または失効していると思われる場合は、iManagerを使用して簡単に証明書を検証できます。外部認証局によって発行された証明書を含め、eDirectoryツリー内のすべての証明書を検証できます。

証明書の検証プロセスには、証明書のデータだけでなく、証明書チェーン内のデータに対する複数のチェックが含まれます。証明書チェーンは、ルート認証局証明書と、必要に応じて1つ以上の中間認証局の証明書からなります。

証明書チェーン内のすべての証明書が有効であれば、結果は有効になります。現在の時刻が証明書の有効期間内であるか、証明書が取り消されていないか、信頼されている認証局によって署名されているかなど、事前定義された一連の条件を証明書が満たすと、その証明書は有効であると見なされます。CRL配布ポイント拡張機能またはOCSP AIA拡張機能を使用している証明書に限り、取り消されているかどうかがチェックされます。

証明書チェーン内の1つ以上の証明書が無効であると判明した場合、または有効であると断定できない場合、結果は無効になります。このような場合は、無効と見なされた証明書とその理由に関する追加情報が提供されます。理由に関する詳細については、[ヘルプ]をクリックしてください。

証明書を検証するには、次の手順を実行します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ証明書アクセス]>[ユーザ証明書]の順にクリックします。

  4. 証明書を検証するユーザオブジェクトをブラウズして選択します。

  5. 検証するユーザ証明書を選択します。

  6. 検証]をクリックします。

    証明書ステータス]フィールドに、証明書のステータスが表示されます。証明書が有効でない場合は、理由が示されます。

メモ:ユーザ証明書にサードパーティの認証局による署名が付けられている場合、証明書チェーンがセキュリティコンテナ内のルート認証局コンテナに入っていなければ(CN=Trusted Roots.CN=Security)、証明書を正常に検証できません。通常、証明書チェーンは1つのルートレベルの認証局で構成されるか、中間認証局とルートレベルの認証局で構成されます。ルート認証局コンテナの名前は「ルート認証局」であること、そして証明書チェーンに含まれる各証明書が、それぞれ独自のルート認証局オブジェクトに格納されていることが必要です。ルート認証局コンテナおよびルート認証局オブジェクトの作成方法については、ルート認証局コンテナの作成およびルート認証局オブジェクトの作成を参照してください。

外部認証局によって署名されたユーザ証明書または中間認証局の証明書を検証する場合は、外部認証局の証明書がルート認証局オブジェクトに格納されていなければ、証明書を正常に検証できません。ルート認証局オブジェクトは、「ルート認証局」という名前のルート認証局コンテナ内にあること、そしてそのルート認証局コンテナがセキュリティコンテナに含まれていることが必要です。

ユーザ証明書の取り消し

鍵または認証局が侵害されている場合、証明書が別の証明書によって置き換えられてしまった場合、証明書がCRLから削除された場合など、さまざまな理由で証明書を取り消す必要があると判断することがあるかもしれません。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ証明書アクセス]>[ユーザ証明書]の順にクリックします。

  4. 証明書を検証するユーザオブジェクトをブラウズして選択します。

  5. 取り消すユーザ証明書を選択します。

  6. 取り消し]をクリックします。

    この操作により、[証明書を取り消す]ウィザードが起動します。メッセージに従って証明書を取り消します。

  7. 完了をクリックします。

ユーザ証明書と秘密鍵の削除

ユーザ証明書が無効になった場合、または何らかの形での秘密鍵のセキュリティ侵害が疑われる場合は、ユーザ証明書と秘密鍵を削除する必要があります。

ユーザ証明書と秘密鍵を削除するには、その前に、ユーザ証明書を取り消さなければなりません。詳細については、ユーザ証明書の取り消しを参照してください。

ユーザ証明書と秘密鍵を削除するには、次の手順に従います。

  1. iManagerを起動します。

  2. 証明書を所有するユーザとして、または適切な権利を持つ管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ証明書アクセス]>[ユーザ証明書]の順にクリックします。

  4. 証明書を削除するユーザオブジェクトをブラウズして選択します。

  5. 削除するユーザ証明書を選択します。

  6. 削除をクリックします。

25.4.4 X.509証明書の自己プロビジョニング

このセクションでは、X.509の自己プロビジョニング機能について説明します。

概要

X.509認定を作成するときには、認証局(CA)が証明書を発行する前に特定して裏付けを取っておく必要のある、多くの重要な情報があります。最も重要なタスクは、以下の2つです。

  • 証明書のサブジェクト名の識別情報の検証(証明書を作成する対象の個人またはオブジェクトの識別情報を検証する)。

  • 証明書のサブジェクト名の妥当性検証(サブジェクト名が、証明書を作成する対象の個人またはオブジェクトの識別情報を正しく表していることを検証する)。

これら2つのタスクには非常に時間がかかる可能性があり、多くの場合は独立した管理者や管理グループによって行われます。

NetIQ Certificate Serverではこれまで常に、eDirectoryのセキュア識別情報管理機能を利用して、これらの検証に必要な時間を節約し、手間を省いてきました。iManagerでは、管理者がユーザ証明書を一括で作成できるようになっています。つまり、多数のユーザの証明書を一度に作成できます。認証局は、証明書の識別情報がeDirectoryアカウントに関連付けられていることを確認し、それによって証明書のサブジェクトの識別情報を検証します。一方、証明書のサブジェクト名の妥当性は認証局によって検証されていませんでした。このため、NetIQ Certificate Serverで証明書を作成するには、証明書を作成する担当者またはソフトウェアには必ず、組織認証局に対する管理権が必要でした。

自己プロビジョニングにより、ユーザまたはサーバは、認証局に対する管理権がなくても、別の管理者または管理グループの介入なく、組織認証局のセキュリティを維持しながら、証明書を生成できます。

NetIQ Certificate Serverは、証明書の識別情報がeDirectoryアカウントに関連付けられていることを確認することによって、証明書のサブジェクトの識別情報を検証します。認証局はeDirectory内の情報を確認することで、証明書のサブジェクト名の妥当性も検証します。したがって、組織認証局はeDirectoryのセキュリティ識別情報管理機能を利用して、組織認証局のセキュリティを維持しながら、管理タスクを減らすことができます。

ユーザ自己プロビジョニング

これまで、ユーザ証明書を作成するには認証局に対する管理権だけでなく、ユーザオブジェクトに対する権利も必要でした。ユーザ自己プロビジョニングにより、認証局に対する管理権が不要になります。ただし、userCertificate属性、NDSPKI:UserCertificateInfo属性、およびSAS:SecretStore属性に対する読み込み(R)権と書き込み(W)権は引き続き必要です。

証明書の作成を要求するユーザが認証局に対する管理権を持っている場合、証明書の作成は、ユーザ自己プロビジョニングが有効にされているかどうかによって影響を受けることはありません。証明書の作成を要求するユーザが認証局に対する管理権を持っていない場合は、要求に含まれるサブジェクト名が、ユーザのeDirectory DNと、sasAllowableSubjectNames属性に含まれるすべての値と比較されます。

サブジェクト名が一致すると、認証局は、すべてのサブジェクト代替名を調べて適切であることを確認します。認証局はそのために、複数のサブジェクト代替名がないことを確認します。代替名が存在する場合、そのタイプは電子メールの名前でなければならず、ユーザオブジェクトに設定済みの電子メールの名前と一致していなければなりません。これらすべての確認に成功すると、認証局に対する管理権を認証局から要求されることなく、証明書を作成できます。

ユーザ自己プロビジョニングを使用するには、次の手順に従います。

  1. eDirectory 9.0以降、およびNetIQ Certificate Server 9.0.0以降のiManager用プラグインがインストールされていることを確認します。

  2. ユーザ自己プロビジョニングを有効にします。

    1. iManagerを起動します。

    2. 組織認証局に対する管理権を持つ管理者としてeDirectoryツリーにログインします。

    3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[認証局の設定]の順にクリックします。

    4. ユーザ自己プロビジョニングを有効にする]を選択します。

    5. OKをクリックします。

  3. iManagerの「[this]」オブジェクトを有効にして、ユーザの権利継承を設定します。

    1. iManager管理者としてiManagerにログインします。

    2. 設定]アイコンをクリックします。

    3. [iManagerサーバ]>[iManagerの設定]の順にクリックします。

    4. その他]タブをクリックします。

    5. 「[これ]」を有効にする]を選択します。

    6. 保存をクリックします。

      次に、権利継承を追加する必要があります。

  4. 認証局の管理者としてiManagerにログインします。

  5. 役割およびタスク]メニューで、[権利]>[トラスティの変更]の順にクリックします。

  6. 継承する権利を持つオブジェクトをブラウズして選択し(たとえば、ツリーのルートやコンテナ)、[OK]をクリックします。

  7. トラスティの追加]をクリックし、「[this]」オブジェクトを選択してから、[OK]をクリックします。

  8. Assigned Rights]をクリックします。

  9. [プロパティの追加]をクリックします。

  10. スキーマ内のすべてのプロパティを表示する]を選択します。

  11. userCertificate属性を選択してから、[OK]をクリックします。

  12. 読み込み]権と[書き込み]権を選択します。

  13. 継承]を選択します。

  14. NDSPKI:UserCertificateInfo属性およびSAS:SecretStore属性について、ステップ6からステップ10を繰り返します。

  15. [完了]>[OK]の順にクリックします。

サーバ自己プロビジョニング

これまで、サーバ証明書を作成するには、認証局に対する管理権だけでなく、サーバ証明書が作成されたコンテキストに対する管理権も必要でした。サーバ自己プロビジョニングにより、認証局に対する管理権が不要になります。ただし、サーバ証明書が作成されたコンテキストに対する管理権は引き続き必要です。

サーバ証明書を作成するには、認証局に対する管理権が必要です。証明書の作成は、サーバ自己プロビジョニングが有効にされているかどうかによって影響を受けることはありません。認証局に対する必要な管理権を持っていない場合は、iManagerの[認証局の設定]タスクで[CAを操作するには読み込み権が必要]オプションを有効にして、認証局を操作してください。次のいずれかに当てはまる場合、認証局に対する管理権は必要ありません。

  • 要求に含まれるサブジェクト名が、サーバのeDirectory DNと、DNSまたはeDirectory SLP検索で判断されたIPまたはDNSアドレスと比較される場合。サブジェクト名がこのいずれかと一致した場合、認証局に対する管理権を認証局から要求されることなく、証明書を作成できます。

  • サブジェクト名のCN以外のコンポーネントが、認証局証明書のサブジェクト名のCN以外のコンポーネントと一致する場合。

  • サブジェクト代替名に、リバースDNS検索で認証局によって再検証されるIPアドレス/DNS名しかない場合。

デフォルトでは、認証局のNDSPKI:Private Key属性に対する書き込み権はサーバに付与されません。iManagerの[認証局の設定]タスクで、[CAを操作するには書き込み権が必要]オプションが有効にされている場合、認証局のNDSPKI:Private Key属性に対する読み込み権をサーバに付与する必要があります。

メモ:サーバ自己プロビジョニングが有効にされているサーバに対してPKIヘルスチェックが実行されると、サーバのサーバ証明書が自動的に作成されるか(存在しない場合)、置き換えられる(期限切れの場合)ことに注意してください。詳細については、セクション 25.4.10, PKIヘルスチェックを参照してください。

サーバ自己プロビジョニングを使用するには、次の手順に従います。

  1. eDirectory 9.0以降、およびNetIQ Certificate Server 3.2.2以降のiManager用プラグインがインストールされていることを確認します。

    eDirectory 8.8と、NetIQ Certificate Server 3.2.2のiManager用プラグインの両方はOES 2に組み込まれていて、OES 2のインストール時にeDirectoryを必要とするコンポーネントのいずれかを選択すると、自動的にインストールされます。

  2. サーバ自己プロビジョニングを有効にします。

    1. iManagerを起動します。

    2. 組織認証局に対する管理権を持つ管理者としてeDirectoryツリーにログインします。

    3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[認証局の設定]の順にクリックします。

    4. サーバ自己プロビジョニングを有効にする]を選択します。

    5. OKをクリックします。

証明書の自己プロビジョニングと証明書の発行タスク

証明書の発行タスクでは、PKCS#10証明書署名要求(CSR)を使用して証明書を作成できます。ユーザはこのタスクを使用して、どのeDirectoryオブジェクトにも関連付けられていない証明書を作成できます。証明書の作成を要求するユーザが認証局に対する管理権を持っている場合、証明書の作成には影響がありません。証明書の作成を要求するユーザが認証局に対する管理権を持っていなければ、証明書の要求はユーザ自己プロビジョニングリクエストとして扱われます。ただし、ユーザがオブジェクトのuserCertificate属性、NDSPKI:UserCertificateInfo属性、およびSAS:SecretStore属性に対する管理権を持っている必要はありません。これは、証明書はeDirectoryに保管されないためです。したがって、オブジェクトに対する権利は必要ありません。

認証局に対する管理権を持たないユーザが証明書を発行するには、ユーザ自己プロビジョニングが有効にされている必要があります。それには、ユーザ自己プロビジョニングのステップ1から3に従います。

証明書の発行タスクについては、公開鍵証明書の発行を参照してください。

25.4.5 外部アプリケーションでのeDirectory証明書の使用

一部のお客様は、X.509認定と鍵が必要な、eDirectory以外のアプリケーション(たとえば、ApacheやOpenSSL)を使用しています。そのようなアプリケーションのほとんどは、追加の設定を加えなければ自己署名(値なし)証明書を使用するように設定されています。この設定は、アプリケーションを本物のX.509認定と鍵で構成できるようになるまでの一時的なソリューションとして意図されています。

残念ながら、多くの管理者は、時間がかかり過ぎるという理由や難しすぎるという理由で、自己署名証明書を置き換えていません。さらに、X.509認定は定期的に期限切れになるよう設計されているため、定期的に証明書を置き換えるのは、継続的な管理タスクになります。

以降のセクションで、この問題に対するソリューションを説明します。

PKIヘルスチェック機能

eDirectory以外のアプリケーションにX.509認定を提供してほしいというお客様からの要望に応え、現在、NetIQ Certificate Serverに組み込まれたPKIヘルスチェックコードでX.509認定と鍵を自動的にファイルシステムにエクスポートして、eDirectoryが生成した証明書とeDirectoryで管理される証明書を、eDirectory以外のアプリケーションが利用できるようになっています。

PKIヘルスチェックが実行されると、証明書の秘密鍵を含め、既存の証明書が自動的に上書きされます。ただし、有効な証明書と秘密鍵が削除されないようにするため、PKIヘルスチェックは既存の証明書と鍵がeDirectoryで設定されているものと同じであるかどうかを判別します。eDirectoryで設定されているものと異なる場合は、PKIヘルスチェックはそれらのファイルをバックアップしてから上書きします。したがって、外部ソース(VeriSign*など)から取得された証明書が削除されることはありません。

SAS:Serviceオブジェクトにサーバの環境設定が作成された後、指定のサーバに関連付けられた鍵と証明書が自動的にファイルシステムにエクスポートされます。eDirectory内で鍵と証明書が置き換えられるか更新される場合(たとえば、サーバ証明書オブジェクトが削除されて、同じ名前で新しいサーバ証明書オブジェクトが作成された場合)、次のPKIヘルスチェックの実行時に新しい鍵と証明書が自動的にファイルシステムにエクスポートされます。

メモ:NetIQ Certificate Serverに組み込まれたPKIヘルスコードは、NetIQ Certificate Serverがロード/再ロードされるたびに実行されます。NetIQ Certificate Serverを再ロードするには、次のいずれかの方法を使用できます。

  • サーバを再起動する

  • eDirectoryを再起動する

  • 手動でPKIサーバをアンロードしてからロードする

  • eDirectory修復(NDSRepair)を実行する

    eDirectory修復の実行中にNetIQ Certificate Serverがシャットダウンし、修復が完了すると再ロードされます。

PKIヘルスチェックの詳細については、セクション 25.4.10, PKIヘルスチェックを参照してください。

PKIヘルスチェックでX.509認定と鍵を自動的にファイルシステムにエクスポートするには、その前に、SAS:Serviceオブジェクトを設定する必要があります。これは、PKIヘルスチェックがSAS:Serviceオブジェクトの設定を読み込むためです。SAS:Serviceオブジェクトを設定する方法については、eDirectory証明書をエクスポートするためのSAS:Serviceオブジェクトの設定を参照してください。

eDirectory証明書をエクスポートするためのSAS:Serviceオブジェクトの設定

eDirectoryのサーバ証明書をファイルシステムにエクスポートするには、その前に、SAS:Serviceオブジェクトにサーバ用の環境設定を作成する必要があります。使用しているeDirectoryサーバによって、自動的に作成できる場合も、手動で作成できる場合もあります。以降のセクションで、これらのオプションについて詳しく説明します。

eDirectory証明書の使用を有効にするためにSAS:Serviceオブジェクトを手動で設定する

OES 2をeDirectoryサーバとして使用していない場合、eDirectory証明書をエクスポートするにはSAS:Serviceオブジェクトを手動で設定する必要があります。この環境設定で、サーバ証明書の名前を指定します。複数のサーバ証明書をエクスポートする必要がある場合は、複数の環境設定を作成できます。同じ証明書を異なるファイルパスにエクスポートすることも、異なる証明書をそれぞれ異なるファイルパスにエクスポートすることもできます。

メモ:ファイルの競合を避けるため、各環境設定で固有のファイルパスを使用する必要があります。公開鍵のパスと秘密鍵のパスは固有にして、互いに異なり、他の環境設定とも異なるようにする必要があります。

SAS:Serviceオブジェクトに環境設定を作成するには、次の手順に従います。

  1. iManagerの[役割およびタスク]ビューで、[NetIQ証明書アクセス]をクリックします。

  2. SASサービスオブジェクト]をクリックします。

  3. [SASサービスオブジェクト]ページで[参照[役割およびタスク]ボタンアイコンをクリックします。

  4. 環境設定を作成するSAS:Serviceオブジェクトをブラウズして選択します。

  5. SAS:Serviceオブジェクトをクリックします。

  6. 新規作成]をクリックします。

    [サーバ証明書の同期]ウィンドウが表示されます。

  7. 証明書]フィールドで、エクスポートする証明書をブラウズして選択します。

  8. 公開鍵パス]フィールドに、アプリケーションが証明書を見つけて使用するためのパスを指定します。例: C:/novell/nds/servercert.pem

  9. 秘密鍵パス]フィールドに、アプリケーションが証明書の秘密鍵を見つけて使用するためのパスを指定します。例: C:/novell/nds/serverkey.pem

  10. 使用する鍵のタイプを選択します。OpenSSLを実行している場合は、[PKCS#8]を選択します。Apacheを実行している場合は、[PKCS#1]を選択します。

  11. OKをクリックします。

    環境設定が作成されます。名前、パス、鍵のパス、鍵のタイプが表示されます。

別の環境設定を作成するには、ステップ 6からステップ 11を繰り返します。

OESサーバをeDirectoryサーバとして使用している場合は、サーバがSAS:Serviceオブジェクトに環境設定を作成するように自動的に設定することができます。

メモ:OES 2のインストール時にeDirectory証明書の使用が有効にされると(デフォルト)、インストールコードによってSSL CertificateDNSオブジェクトの環境設定が作成され、証明書と鍵が以下のファイルにエクスポートされます。

鍵ファイル: /etc/ssl/servercerts/serverkey.pem

証明書ファイル: /etc/ssl/servercerts/servercert.pem

25.4.6 ルート認証局オブジェクトのタスク

ルート認証局コンテナの作成

このタスクについては、ルート認証局コンテナの作成で説明されています。

ルート認証局オブジェクトの作成

このタスクについては、ルート認証局オブジェクトの作成で説明されています。

ルート認証局オブジェクトのプロパティの表示

任意のeDirectoryオブジェクトで表示できるeDirectoryの権利とプロパティに加え、ルート認証局オブジェクトに固有のプロパティを表示することもできます。これらのプロパティには、証明書の発行者、ステータス、有効期間があります。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[ディレクトリ管理]>[オブジェクトの変更]の順にクリックします。

  4. 表示するルート認証局オブジェクトをブラウズしてクリックします。

  5. OKをクリックします。

  6. 証明書チェーンを表示するには、証明書のニックネームの前にあるプラス記号(+)をクリックしてビューを展開します。

  7. 証明書のニックネームをクリックして証明書の詳細を表示します。

  8. キャンセル]をクリックします。

ルート認証局証明書の置き換え

このタスクによって、ルート認証局オブジェクトに保管されているルート認証局証明書を置き換えることができます。ルート認証局証明書の有効期限が切れている場合は、このタスクを実行する必要があります。

ルート認証局証明書は、ルート認証局オブジェクトのプロパティページで置き換えることができます。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]で、[ディレクトリ管理]>[オブジェクトの変更]の順にクリックします。

  4. 置き換えるルート認証局オブジェクトをブラウズしてクリックします。

  5. OKをクリックします。

  6. 証明書を選択してから、[置換]をクリックします。

  7. 新しいルート認証局証明書をブラウズして選択します。

  8. OKをクリックします。

ルート認証局オブジェクトの検証

証明書に問題があることが疑われる場合、または失効していると思われる場合は、iManagerを使用して簡単に証明書を検証できます。外部認証局によって発行された証明書を含め、eDirectoryツリー内のすべての証明書を検証できます。

証明書の検証プロセスには、証明書のデータだけでなく、証明書チェーン内のデータに対する複数のチェックが含まれます。証明書チェーンは、ルート認証局証明書と、必要に応じて1つ以上の中間認証局の証明書からなります。

証明書チェーン内のすべての証明書が有効であれば、結果は有効になります。現在の時刻が証明書の有効期間内であるか、証明書が取り消されていないか、信頼されている認証局によって署名されているかなど、事前定義された一連の条件を証明書が満たすと、その証明書は有効であると見なされます。CRL配布ポイント拡張機能またはOCSP AIA拡張機能を使用している証明書に限り、取り消されているかどうかがチェックされます。

証明書チェーン内の1つ以上の証明書が無効であると判明した場合、または有効であると断定できない場合、結果は無効になります。このような場合は、無効と見なされた証明書とその理由に関する追加情報が提供されます。理由に関する詳細については、[ヘルプ]をクリックしてください。

ルート認証局証明書を検証するには、次の手順に従います。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]で、[ディレクトリ管理]>[オブジェクトの変更]の順にクリックします。

  4. 検証するルート認証局オブジェクトをブラウズしてクリックします。

  5. OKをクリックします。

  6. 証明書を選択してから、[検証]をクリックします。

    証明書ステータス]フィールドに、証明書のステータスが表示されます。証明書が有効でない場合は、理由が示されます。

メモ:オブジェクトに保管されている証明書が自己署名証明書ではない場合、証明書チェーンがセキュリティコンテナ内のルート認証局コンテナに入っていなければ(CN=Trusted Roots.CN=Security)、証明書を正常に検証できません。通常、証明書チェーンは1つのルートレベルの認証局で構成されるか、中間認証局とルートレベルの認証局で構成されます。ルート認証局コンテナの名前は「ルート認証局」であること、そして証明書チェーンに含まれる各証明書が、それぞれ独自のルート認証局オブジェクトに格納されていることが必要です。ルート認証局コンテナおよびルート認証局オブジェクトの作成方法については、ルート認証局コンテナの作成およびルート認証局オブジェクトの作成を参照してください。

ルート認証局証明書の取り消し

鍵または認証局が侵害されている場合、証明書が別の証明書によって置き換えられてしまった場合、証明書がCRLから削除された場合など、さまざまな理由で証明書を取り消す必要があると判断することがあるかもしれません。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]で、[ディレクトリ管理]>[オブジェクトの変更]の順にクリックします。

  4. 変更するルート認証局オブジェクトをブラウズしてクリックします。

  5. OKをクリックします。

  6. 証明書を選択してから、[取り消し]をクリックします。

    この操作により、[証明書を取り消す]ウィザードが起動します。メッセージに従って証明書を取り消します。

  7. 完了をクリックします。

25.4.7 証明書取り消しリスト(CRL)のタスク

NetIQ Certificate Serverには、証明書取り消しリスト(CRL)を管理するためのシステムが用意されています。これはオプションシステムですが、組織認証局によって作成された証明書を取り消せるようにするには、このシステムを実装する必要があります。

CRLは、取り消された証明書とその理由を公開するリストです。

手動によるCRLコンテナの作成

NetIQ Certificate Serverのインストール時に、ユーザがCRLコンテナの作成に必要な権利を持っている場合は、CRLコンテナが作成されます。そうでない場合は、インストールが完了してから、適切な権利を持つユーザが手動でCRLコンテナを作成できます。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[認証局の設定]の順に選択します。

    CRLコンテナがすでに存在する場合は、組織認証局のプロパティページが表示されます。

    CRLコンテナが存在しない場合は、CRLコンテナとそのコンテナに格納するCRL設定オブジェクトを作成するためのウィザードが起動します。

  4. ウィザードに従って操作を完了します。

CRLコンテナの削除

CRLコンテナを削除することはできますが、そうすることはお勧めしません。

通常、関連する配布ポイントを含む最後の証明書の有効期限が切れてから1日経過するまで、CRLコンテナ、CRL設定オブジェクト、CRLオブジェクト、CRLファイルは削除しません。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[ディレクトリ管理]>[オブジェクトの削除]の順に選択します。

  4. 削除するCRLコンテナをブラウズして選択します。

  5. OK]>[OK]をクリックします。

CRL設定オブジェクトの作成

CRL設定オブジェクトは、CRLコンテナ内に作成できます。このオブジェクトは、eDirectoryツリーで使用可能なCRLオブジェクトの環境設定情報を格納するものです。通常、ツリーにはCRL設定オブジェクトが1つだけあります。新しい組織認証局を作成またはロールオーバする場合には、複数のCRL設定オブジェクトが必要になりますが、新しい証明書を作成するために使用できるCRL設定オブジェクトは1つだけです。

CRL設定オブジェクトは、CRLコンテナ内に存在します。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[認証局の設定]の順に選択し、次のいずれかの操作を行います。

    • CRLコンテナが存在しない場合は、CRLコンテナとそのコンテナに格納するCRL設定オブジェクトを作成するためのウィザードが起動します。ウィザードに従って操作を完了します。

    • CRLコンテナが存在する一方、CRL設定オブジェクトが存在しない場合は、CRLコンテナに格納するCRL設定オブジェクトを作成するためのウィザードが起動します。ウィザードに従って操作を完了します。

    • CRLコンテナとCRL設定オブジェクトが存在する場合は、組織認証局のプロパティページが表示されます。ステップ 4に進みます。

  4. CRL]タブをクリックします。

  5. 新規作成]をクリックします。

  6. 新しいCRL設定オブジェクトの名前を入力してから、[OK]をクリックします。

  7. ウィザードに従って操作を完了します。

CRL設定オブジェクトのアクティブ化

eDirectoryツリー内で複数のCRL設定オブジェクトを同時にアクティブにすることはできません。複数のCRL設定オブジェクトがある場合は、どのオブジェクトをアクティブにするか選択する必要があります。デフォルトでは、最初に作成されたCRL設定オブジェクトがアクティブになります。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[認証局の設定]の順に選択します。

  4. CRL]タブをクリックします。

  5. CRL設定オブジェクトを選択し、[アクティブにする]をクリックします。

  6. OK]または[適用]をクリックします。

CRL設定オブジェクトのプロパティの表示と変更

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[認証局の設定]の順に選択します。

  4. CRL]タブをクリックします。

  5. 表示または変更するCRL設定オブジェクトの名前をクリックします。

  6. OK]または[適用]をクリックします。

LDAPマッピング

証明書取り消しリストの標準LDAPタイプでは、CRLのサイズが64KBに制限されます。この制限を変更するには、NetIQ定義済みタイプのCRLディレクトリエントリを作成する必要があります。LDAP配布ポイントを検索できるようにするために、次の手順に従って、標準LDAPタイプをNetIQ LDAPタイプにマップする必要があります。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryにログインします。

  3. 役割およびタスク]メニューで、[LDAP]>[LDAPオプション]の順に選択します。

  4. LDAPグループの表示]タブをクリックし、マップする必要があるLDAPグループを選択します。

  5. 一般]タブをクリックし、[属性マップ]ページを選択して、次の変更を行います。

    1. プライマリLDAP属性certificateRevocationList;binary (およびセカンダリ属性certificateRevocationList)からeDirectory属性certificateAuthorityListへのデフォルトマッピングを、eDirectory属性ndspkiCertificateRevocationListに変更します(つまり、eDirectory属性をcertificateAuthorityListからndspkiCertificateRevocationListに変更します)。

    2. プライマリLDAP属性authorityRevocationList;binary (セカンダリ属性authorityRevocationList)からeDirectory属性authorityRevocationListへのデフォルトマッピングを、eDirectory属性ndspkiAuthorityRevocationListに変更します(つまり、eDirectory属性をauthorityRevocationListからndspkiAuthorityRevocationListに変更します)。

    3. プライマリLDAP属性deltaRevocationList;binary (セカンダリ属性deltaRevocationList)からeDirectory属性deltaRevocationListへのデフォルトマッピングを、eDirectory属性ndspkiDeltaRevocationListに変更します(つまり、eDirectory属性をdeltaRevocationListからndspkiDeltaRevocationListに変更します)。

  6. [OK]をクリックします。

  7. 役割およびタスク]メニューで、[LDAP]>[LDAPオプション]の順に選択します。

  8. LDAPサーバの表示]タブをクリックし、LDAP配布ポイントをホストしているサーバを選択します。

  9. 一般]タブをクリックし、[情報]ページを選択します。

  10. 更新ボタンをクリックします。

    これにより、LDAPサービスが再起動して、CRL属性の適切なマッピングを使用するようになります。

LDAP管理の詳細については、セクション 14.0, LDAP Services for NetIQ eDirectoryの環境設定を参照してください。

HTTP配布ポイントの場所

HTTP配布ポイントを使用するようにCertificate Serverを設定する際は、証明書を検証するユーザがアクセスできる場所を指定することが重要です。配布ポイントが含まれる証明書のCRLをユーザが見つけられなければ、証明書は無効であると見なされます。配布ポイントを配置しなければならない場所は、配布ポイントのHTTPアドレスで指定されたWebサーバが使用できるディレクトリ内です。そのディレクトリが、認証局をホストしているサーバと同じサーバ上にない場合は、CRLを手動で、またはスクリプトを使用して移動するか、マウント済みのディレクトリ上に作成する必要があります。

CRL設定オブジェクトの削除

CRL設定オブジェクトは削除できますが、推奨されていません。CRL設定オブジェクトを削除すると、サーバはCRLファイルを作成しなくなります。CRLオブジェクトで指定された場所にCRLファイルがすでに存在する場合は、有効期限が切れるまで、証明書の検証でそのファイルが使用し続けられます。証明書が期限切れになると、CRL配布ポイントでその既存のCRLファイルを参照しているすべての証明書の検証が失敗します。

通常、関連する配布ポイントを含む最後の証明書の有効期限が切れてから1日経過するまで、CRLコンテナ、CRL設定オブジェクト、CRLオブジェクト、CRLファイルは削除しません。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[ディレクトリ管理]>[オブジェクトの削除]の順に選択します。

  4. 削除するCRL設定オブジェクトをブラウズして選択します。

  5. OK]>[OK]をクリックします。

CRLオブジェクトの作成

このタスクによって、eDirectory内にサードパーティCRLを保管するためのCRLオブジェクト(cRLDistributionPoint)を作成できます。このオブジェクトは、eDirectoryツリー内の任意のコンテナに作成できます。ただし一般的な規則として、NetIQ CRLオブジェクトはCRL設定オブジェクト内にあるので、手動で作成する必要はありません。CRL設定オブジェクトを作成すると、CRLオブジェクトが自動的に作成されます。

CRLオブジェクトには、CRLの詳細情報が記載されたCRLファイルが含まれています。NetIQ CRLオブジェクトの場合、サーバが新しい証明書を発行するたびに、CRLファイルは自動的に作成および更新されます。その他のCRLオブジェクトの場合、サードパーティの認証局からCRLファイルをインポートする必要があります。

メモ:CRL配布ポイントという用語は、さまざまな意味で使用されます。配布ポイントとは、CRLオブジェクトのeDirectoryスキーマオブジェクト名であり、一般用語では、CRL情報が公開される場所を意味するために使用されます。

CRLオブジェクトを作成するには、次の手順に従います。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[CRLオブジェクトの作成]の順に選択します。

  4. オブジェクトの名前を入力し、オブジェクトを配置するコンテキストを指定します。

  5. CRLをコピーしてフィールドに貼り付けるか、CRLファイルから読み込みます。

  6. 完了]をクリックしてオブジェクトを作成します。

CRLファイルのエクスポート

CRL配布ポイントオブジェクトに含まれるCRLは、ファイルにエクスポートすることができます。

NetIQ CRLファイルをエクスポートするには、次の手順に従います。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[認証局の設定]の順に選択します。

  4. CRL]タブをクリックします。

  5. CRL設定オブジェクトの名前をクリックし、[詳細]をクリックします。

  6. エクスポートをクリックします。

  7. 出力フォーマットを選択してから[次へ]をクリックします。

  8. エクスポートしたCRLをファイルに保存するには、[保存]をクリックし、ファイルの場所を指定します。

  9. OK]>[OK]をクリックします。

サードパーティのCRLファイルをエクスポートするには、次の手順に従います。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[ディレクトリ管理]>[オブジェクトの変更]の順に選択します。

  4. CRL設定オブジェクトをブラウズして選択し、[OK]をクリックします。

  5. エクスポートをクリックします。

  6. 出力フォーマットを選択してから[次へ]をクリックします。

  7. エクスポートしたCRLをファイルに保存するには、[保存]をクリックし、ファイルの場所を指定します。

  8. OK]>[OK]をクリックします。

CRLファイルの置き換え

CRLファイルを置き換えることはできますが、そうすることはお勧めしません。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[認証局の設定]の順に選択します。

  4. CRL]タブをクリックします。

  5. CRL設定オブジェクトの名前をクリックし、[詳細]をクリックします。

  6. 置換]をクリックします。

  7. OK]をクリックして続行します。

  8. 新しいCRLファイルをブラウズして選択します。

  9. OKをクリックします。

CRLファイルがCRL設定オブジェクトにない場合は、[インポート]ボタンが表示されます。

CRLオブジェクトのプロパティの表示

NetIQ CRLオブジェクトのプロパティを表示するには、次の手順に従います。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[NetIQ Certificate Server]>[認証局の設定]の順に選択します。

  4. CRL]タブをクリックします。

  5. CRL設定オブジェクトの名前をクリックし、[詳細]をクリックします。

    これで、CRLオブジェクトのプロパティを確認できます。

  6. プロパティを確認し終わったら、[OK]または[適用]をクリックします。

サードパーティのCRLオブジェクトのプロパティを表示するには、次の手順に従います。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]メニューで、[ディレクトリ管理]>[オブジェクトの変更]の順に選択します。

  4. 表示するCRLオブジェクトをブラウズしてクリックし、[OK]をクリックします。

  5. 編集]をクリックします。

    これで、CRLオブジェクトのプロパティを確認できます。

  6. プロパティを確認し終わったら、[OK]または[適用]をクリックします。

CRLオブジェクトの削除

CRLオブジェクトを削除すると、サーバが次にCRLファイルを生成するときにCRLオブジェクトが再作成されます。iManagerを使用して作成したCRLオブジェクトを削除しそれをインポートする場合、そのオブジェクトは永続的に失われ、そのオブジェクトを参照するすべての証明書は無効と見なされます。

通常、関連する配布ポイントを含む最後の証明書の有効期限が切れてから1日経過するまで、CRLコンテナ、CRL設定オブジェクト、CRLオブジェクト、CRLファイルは削除しません。

  1. iManagerを起動します。

  2. 適切な権利を持った管理者としてeDirectoryツリーにログインします。

    このタスクに必要な権利を確認するには、セクション 25.6, タスクを実行するために必要なエントリ権を参照してください。

  3. 役割およびタスク]で、[ディレクトリ管理]>[オブジェクトの削除]の順にクリックします。

  4. 削除するCRLオブジェクトをブラウズしてクリックします。

  5. OK]>[OK]をクリックします。

25.4.8 eDirectoryのタスク

複数のセキュリティコンテナ、組織認証局、KAPコンテナ、およびW0オブジェクトの解決

NetIQ Certificate Serverは、eDirectoryツリー内の複数のサーバにインストールできます。ただし、NetIQ Certificate Serverが適切に機能するためには、ツリー内にセキュリティコンテナ、組織認証局、KAPコンテナ、およびW0オブジェクトがそれぞれ1つだけ存在していなければなりません。

NetIQ Certificate ServerをeDirectoryツリー内の複数のサーバにインストールする場合は、eDirectoryにNetIQ Certificate Serverの各インストール間で複製を許可する必要があります。eDirectoryに複製を許可しなければ別のサーバへのインストールで、ツリーにすでにセキュリティコンテナ、組織認証局、KAPコンテナ、およびW0オブジェクトが存在することが認識されず、これらのオブジェクトが同じeDirectoryツリー内の別のサーバで再作成される可能性があります。

以下の項目で、考えられるシナリオとその解決方法について説明します。

  • 同じeDirectoryツリー内に、複数のセキュリティコンテナがあり、それぞれのコンテナに組織認証局が含まれていて、1つのKAPコンテナ内に1つのW0オブジェクトがある場合は、証明書を発行しないでください。この問題を解決するには、テクニカルサポート部門にお問い合わせください。

  • 同じeDirectoryツリー内に、2つのKAPコンテナが含まれる1つのセキュリティコンテナがある場合は、証明書を発行しないでください。この問題を解決するには、テクニカルサポート部門にお問い合わせください。

  • 同じeDirectoryツリー内に、2つの組織認証局が含まれる1つのセキュリティコンテナがあり、1つのW0オブジェクトが含まれる1つのKAPコンテナがある場合、両方の組織認証局から発行されたすべてのサーバ証明書とユーザ証明書を削除します。次に、両方の認証局を削除してから新しい組織認証局を作成します。必要に応じて、新しいサーバ証明書とユーザ証明書を発行します。

  • 同じeDirectoryツリー内に、複数のセキュリティコンテナがあり、それぞれのコンテナに組織認証局が含まれている一方、W0オブジェクトが含まれるKAPコンテナが1つしかない場合は、すべての組織認証局から発行されたすべてのサーバ証明書とユーザ証明書を削除します。さらに、KAPコンテナとW0オブジェクトが含まれていないすべてのセキュリティコンテナを削除します。残りのセキュリティコンテナの名前がセキュリティではない場合は、名前をセキュリティに変更します。必要に応じて、新しいサーバ証明書とユーザ証明書を発行します。

  • 同じeDirectoryツリー内に、複数のセキュリティコンテナがあり、そのうち1つのコンテナだけに、組織認証局とKAPコンテナおよびその中のW0オブジェクトが含まれている場合は、KAPコンテナとW0オブジェクトが含まれていないすべてのセキュリティコンテナを削除します。残りのセキュリティコンテナの名前がセキュリティではない場合は、名前をセキュリティに変更します。

セキュリティコンテナの復元または再作成

セキュリティコンテナを削除した場合、セキュリティコンテナを復元または再作成するまでは、組織認証局を作成することができません。

セキュリティコンテナを復元するには、セキュリティコンテナが含まれるeDirectoryのパーティションを復元します。

セキュリティコンテナを再作成するには、次の2つの方法のいずれかを使用します。

  • iManagerで、[ディレクトリ管理]>[オブジェクトの作成]の順にクリックします。[ツリーのセキュリティコンテナ]をクリックし、[OK]をクリックします。コンテナ名は「セキュリティ」でなければなりません。

  • eDirectoryツリー内の任意のサーバに、NetIQ Certificate Serverを再インストールします。

KAPおよびW0の復元または再作成

KAPまたはW0オブジェクトを削除しないでください。削除すると、それまでに作成したすべてのユーザ証明書が無効になります。これらのオブジェクトのいずれかを削除した場合は、NovellサポートWebサイトにアクセスし、TID番号3032354の「How to Restore or Recreate KAP and W0 Objects」を検索し、KAPおよびW0を復元してこの問題を解決する方法を参照してください。問題が修正されるまでは、NetIQ Certificate Server、Single Sign-on、NMAS、またはeDirectoryをインストールしようとしないでください。

25.4.9 アプリケーションのタスク

このセクションでは、NetIQ証明書を使用するように暗号化対応アプリケーションを設定する方法について説明します。

このセクションに記載する情報の一部は最新のものではありませんが、参考になります。暗号化対応アプリケーションで証明書を使用する方法の最新情報については、アプリケーションのマニュアルを参照してください。

セキュリティで保護された電子メールをアプリケーションで使用できるようにするための一般的なプロセスは、次のとおりです。

  1. 組織認証局の自己署名証明書(組織認証局の自己署名証明書のエクスポートを参照)、ユーザ証明書、および証明書と一致する秘密鍵を.pfxファイルにエクスポートします(ユーザ証明書と秘密鍵のエクスポートを参照)。

  2. .pfxファイルを電子メールクライアントにインポートします。

  3. 電子メールを保護するように電子メールクライアントを設定します。

ブラウザを使用して、インターネットでサーバに対するSSL接続を作成するためには、ユーザ証明書またはサーバ証明書に署名した認証局を信頼する必要があります。認証局を信頼していなければ、アプリケーションがエラーを表示する可能性があります。一部のアプリケーションでは、警告メッセージで、そのアプリケーションにまだ既知ではない認証局が発行したユーザ証明書またはサーバ証明書の受諾または拒否を選択できるようになっています。企業の組織認証局によって署名されたサーバ証明書またはユーザ証明書は、常にこのような警告およびエラーを生成します。これは、組織認証局が、アプリケーションで信頼する認証局としてリストされていないためです。組織認証局の自己署名証明書をアプリケーションにインストールすることで、このような警告やエラーを防ぐことができます。組織認証局をブラウザにインストールすると、組織認証局が自動的に信頼する認証局として追加されます。

アプリケーションで組織認証局を信頼する認証局として受け入れるようにするには、次の手順に従います。

  1. 組織認証局の自己署名証明書をエクスポートします(組織認証局の自己署名証明書のエクスポートを参照)。

    メモ:インターネットブラウザは、.derまたは.crtフォーマットの証明書を認識します。

  2. ブラウザのマニュアルで説明されている指示に従って、ブラウザに証明書をインポートします。

25.4.10 PKIヘルスチェック

NetIQ Certificate Serverには、Certificate Serverコンポーネントのヘルスと整合性を維持するプロセスが組み込まれています。このプロセスは、PKIヘルスチェックと呼ばれ、次のタイミングで実行されます。

  • サーバが再起動するとき。

  • eDirectoryが起動するとき。

  • DSRepairの実行が終了するとき。

PKIヘルスチェックによって、次のタスクが実行されます。

表 25-1 PKIヘルスチェックのタスク

タスク

機能

SASサービスオブジェクトへのサーバのリンクの検証

このタスクでは、サーバオブジェクトからSAS:Serviceオブジェクトへのリンクの有無を確認します。リンクが存在する場合、オブジェクトに適切な名前が付けられていて、オブジェクトがサーバと同じコンテキスト内にあることを確認します。リンクが存在しない場合、適切に名前が付けられたオブジェクトがサーバと同じコンテキスト内にあるかどうかを確認します。そのようなオブジェクトが存在する場合、サーバからオブジェクトへのリンクを作成します。

SASサービスオブジェクトの検証

このタスクでは、SAS:Serviceオブジェクトの有無を確認します。存在しない場合は新しいオブジェクトを作成し、サーバオブジェクトから新規オブジェクトへのリンクを作成します。その後、SAS:ServiceオブジェクトにeDirectoryに対する必要な権利があるかどうかを確認します。必要な権利がなければ、SAS:Serviceオブジェクトに必要な権利を与えようと試みます。

KMOへのリンクの検証

このタスクでは、SAS:Serviceオブジェクトにリンクされているサーバ証明書オブジェクト(KMO)のリストを読み込みます。KMOのすべてに適切な名前が付けられているかどうかを確認し、適切でない名前を修正します。このタスクでは、KMOのすべてがサーバオブジェクトと同じコンテキスト内にあるかどうかも確認し、必要に応じて正しいコンテキストに移動しようと試みます。

サーバ証明書(KMO)の確認

このタスクでは、サーバオブジェクトと同じコンテナ内にあるすべてのKMOの名前を読み込んでリストに取り込みます。続いて、リストに含まれるKMOごとに次の処理を行います。

  • NDSPKI:Not Before属性とNDSPKI:Not After属性に、証明書の有効期限日を取り込もうとします。

  • パブリックにホストサーバ属性に対する読み込み権があるかどうかを確認します。

  • KMOからサーバへのバックリンクを確認します。バックリンクが異なるサーバを対象としている場合、KMOを無視してリストから削除します。

  • 秘密鍵を読み取ってラップ解除を試みます。

KMOへのリンクの再検証

このタスクでは、SAS:Serviceオブジェクトにリンクされているサーバ証明書オブジェクト(KMO)のリストを読み込みます。このリスト内の各KMOを、サーバ証明書(KMO)の確認で作成したリストと照合します。サーバ証明書(KMO)の確認を使用して、リンクされている証明書に問題がないかどうかを確認し、KMOが使用できない場合は証明書のリンクを解除します。このタスクでは、このサーバで使用できるリンク解除済みKMOがあるかどうかを確認し、存在する場合はそのKMOをリンクします。

デフォルト証明書の作成

このタスクでは、サーバ自己プロビジョニングが組織認証局オブジェクトで有効にされているかどうかを確認します。サーバ自己プロビジョニングが有効にされていない場合、このステップはスキップされます。サーバ自己プロビジョニングが有効にされている場合、NPKICreateDefaultCertificates() APIを呼び出します。このAPIは、次の条件に当てはまる場合はSSL CertificateDNS証明書を作成または置換します。

  • 証明書が存在しない場合。

  • 証明書に有効期限がないか、証明書が間もなく期限切れになる場合。

  • 証明書のサブジェクト名が、サーバに設定されているデフォルトのIPアドレスおよびDNSアドレスと一致しない場合。

メモ:eDirectory 9.0では、SSL CertificateIPは自動的に作成されません。SSL証明書DNSには、[サブジェクトの代替名]にリストされているすべてのIPが含まれます。

さらに、このAPIは、サーバに設定されているIPアドレスおよびDNSアドレスをすべて取得し、次の条件に当てはまる場合は各アドレスの証明書を作成または置換します(IP AG ip address、IP DNS dns namなど)。

  • 証明書が存在しない場合。

  • 証明書の有効期限が切れているか、証明書が間もなく期限切れになる場合。

外部サービスの証明書の同期化

このタスクでは、SAS:Serviceオブジェクトから環境設定を読み込みます。設定済みの各エントリに対して、指定のKMOオブジェクトから証明書と秘密鍵を取得します。指定のディレクトリが存在しない場合、そのディレクトリの作成を試みます。次に、秘密鍵をラップ解除して、暗号化されていないフォーマットに変換します。既存の秘密鍵と証明書ファイルを、指定のKMOのものと比較します。鍵と証明書が同じではない場合、既存の秘密鍵と証明書ファイルのバックアップを作成し、既存の秘密鍵と証明書で上書きします。鍵はPEMフォーマットで書き出されます。

ファイルシステムへのeDirectory認証局証明書のエクスポート

このタスクを実行する方法は、実行しているオペレーティングシステムによって異なります。

SSCert.derおよびSSCert.pemファイルには、組織認証局のRSA証明書が含まれます。組織認証局にECDSA証明書がある場合、eDirectoryはECDSA証明書をSSECCert.derおよびSSECCert.pemファイルにエクスポートして、それらのファイルをSSCert.derおよびSSCert.pemファイルと同じディレクトリに保管します。

  • Windows: PKI作業ディレクトリ内のSSCert.derおよびSSCert.pemにファイルに、eDirectory内の組織認証局の証明書と同じ証明書が含まれているかどうか確認します。同じでない場合は、ファイルの置換を試みます。

    デフォルトのPKI作業ディレクトリ: c:\Novell\NDS\DIBFiles\CertServ\

  • Linux (OES Linux以外)の場合: eDirectoryデータディレクトリ内のSSCert.derおよびSSCert.pemにファイルに、eDirectory内の組織認証局の証明書と同じ証明書が含まれているかどうか確認します。同じでない場合は、ファイルの置換を試みます。

    デフォルトのeDirectoryデータディレクトリ: /var/opt/novell/eDirectory/data

  • OES Linux: /etc/opt/novell/certs/SSCert.derおよび/etc/opt/novell/certs/SSCert.pemファイルに、eDirectory内の組織認証局の証明書と同じ証明書が含まれているかどうか確認します。証明書が同じではない場合、ファイルを置き換えるために、組織認証局の証明書を/etc/ssl/certsディレクトリに追加してから、c_rehashプログラムを実行します。ただし、ファイルを置き換える前に、既存のすべての証明書のバックアップを作成します。