既知の (トラステッド) CA からのサーバー認証を使用する
次のルート証明書は既に鍵データベースに保管されていて、承認済みとしてマークされています。Z and I Emulator for Web クライアントは、以下の CA からの証明書を信頼します。
- VeriSign Class 2 Public Primary CA
- VeriSign Class 2 Persona Not Validated
- VeriSign Class 3 Public Primary CA
- VeriSign Class 3 Persona Not Validated
- VeriSign Class 4 Public Primary CA
- RSA セキュア・サーバー CA (VeriSign からも取得される)
- Thawte Server CA
- Thawte Premium Server CA
既知の (トラステッド) CA が発行したサーバー証明書を取得し使用するには、次のようにしてください。
証明書要求を作成するには、次のようにします。
証明書管理:
- Windows では、オープン・ソースの信頼できる証明書管理ツールを使用します。
- AIX サーバーでは、コマンド・プロンプトから CertificatedManagement と入力します。AIX スクリプトのデフォルトの位置は、/opt/HCL/ZIEForWeb/bin です。追加情報については、「AIX での証明書管理の実行」を参照してください。
- ヘルプのステップに従って、証明書要求を作成します。
- 証明書管理を終了します。
CA への証明書要求の送信
CA の Web サイトに進みます。指示に従って、証明書要求を実行依頼します。以下は、既知の CA の URL です。
- VeriSign: http://www.verisign.com/
- Thawte: http://www.thawte.com/
CA が証明書要求を処理するのを待っている間に、自己署名ルート証明書を作成することによって、セキュリティーを使用可能にすることができます。
証明書を受け取ったら、それが armored-64 形式またはバイナリー DER 形式になっているかを確認してください。これらいずれかの形式の証明書しか鍵データベースに保管することができません。証明書管理プログラムが受け入れることができるのは単純な証明書だけです。証明書チェーンや PKCS7 データは受け入れることができません。armored-64 形式の単純証明書は "----BEGIN CERTIFICATE----" で始まり "----END CERTIFICATE----" で終わっています。
証明書をサーバーの鍵データベース ServerKeyStore.jks に保管します。
- Windows では、オープン・ソースの証明書管理ツールのどれかを使用します。
- AIX サーバーでは、コマンド・プロンプトから CertificatedManagement と入力します。AIX スクリプトのデフォルトの位置は、/opt/HCL/ZIEForWeb/bin です。追加情報については、「AIX での証明書管理の実行」を参照してください。
- 「ヘルプ」のステップに従って証明書を保管します。
- 証明書管理を終了します。
関連トピック: