TLS サーバー証明書
SCEPman Enterprise Edition のみ
SCEPman Certificate Master の Web UI を使って、秘密鍵を含む X.509 サーバー証明書を生成できます。このオプションにより、複数のドメイン名に対する TLS 証明書を簡単に生成できます。これらの証明書は、HTTPS による通信を有効にするためのウェブサーバーや、LDAPS を有効にするためのディレクトリサーバーで使用できます。さらに、Active Directory ドメインコントローラー上でも使用できますが、ドメインコントローラーの場合は特別な証明書を発行するオプションもあります。 ドメインコントローラー証明書、これにより LDAPS に使用できます。
このページから移動すると、パスワードにアクセスできなくなることに注意してください。
証明書署名要求 (CSR) を使用したサーバー証明書の発行
アプライアンスやサーバーから取得した、または OpenSSL のような外部ツールで作成した証明書署名要求 (CSR) を提出してください。
プレーンテキストの証明書署名要求を貼り付けるか、CSR ファイルを貼り付けてください。
送信してサーバー証明書をダウンロードします。

フォームを使用したサーバー証明書の発行
このフォームでは、鍵ペア(秘密鍵と公開鍵)および関連する証明書を作成し、パスワードで保護されたファイルとしてダウンロードできます。ファイルをサーバーやアプライアンスにコピーし、このページに表示されたパスワードを使用してインストールできます。
クライアントがサーバーにアクセスするための DNS 名を入力してください。クライアントが警告なしに TLS 接続(例:HTTPS/LDAPS/FTPS)を確立できるように、一致している必要があります。最初の Subject Alternative Name (SAN) が証明書のサブジェクトの Common Name (CN) を構成します。
に移動します 新しいサーバー証明書 SCEPman Certificate Master の上部メニュー内
証明書が有効となるすべての完全修飾ドメイン名(FQDN)をコンマ、セミコロン、または改行で区切って入力してください。これらのエントリは証明書の Subject Alternative Names 拡張に DNS エントリとして追加されます。
を押してください 送信 すべてのドメイン名を入力すると数秒後に証明書が発行され、ブラウザが自動的に秘密鍵を含む PKCS#12/PFX 形式の証明書をダウンロードします。PKCS#12 ファイルは画面に表示されたパスワードで暗号化されています。必要なシステムに対してそのパスワードを使って PKCS#12 を直接インポートできます。
オプションとして、相互認証シナリオ(例:mTLS)のために、 クライアント認証 EKU を証明書に含めるよう選択できます。

一部のシステムは秘密鍵付きの証明書をインポートできますが、PKCS#12 を受け付けない場合があります。OpenSSL のような標準ツールを使用して PKCS#12 ファイルを他の形式に変換できます。たとえば、対象のシステムが証明書と秘密鍵を含む PEM ファイルを要求する場合は、次のコマンドを使用できます:
最終更新
役に立ちましたか?