背景
シマンテックの証明書をdelegated環境で使用する場合は中間CA証明書・クロスルート設定CA証明書を、サーバ証明書に
組み込む必要がある。
手順
1.シマンテックから証明書受領。2.delegatedでSSLリバースプロキシの場合は、
「X.509形式 (Apacheを代表とするサーバ(Microsoft IIS以外)用)」を
エディタで server01-cert_verisign_public.pem として保存。
3.グローバル・サーバID用中間CA証明書(
取得用サイトにアクセスする。
https://www.jp.websecurity.
4.「グローバル・サーバID」の「2枚1組」
リンクをクリックする。
5.「CN = VeriSign Class 3 International Server CA - G3」を確認
6.取得(画面からコピー)する。
7.エディタで VeriSign_Class_3_
先ほどコピーした内容を貼り付けて保存する。
8.# grep -i cert VeriSign_Class_3_
で 「-----BEGIN CERTIFICATE-----」~「-----END CERTIFICATE-----」が
二組そろっていることを確認。
9.サーバ証明書とマージ
(1)
# cat server01-cert_verisign_public.pem > test1
(2)
# cat VeriSign_Class_3_ International_ServerCA-G3.txt >> test1
・メモ
手順4で「1枚毎」を選択した場合は、さらにエディタで*G5.txtを
作成し、次のコマンドでマージすれば良い。
# cat VeriSign_Class_3_Public_
面倒なだけなので、「2枚1組」で良い。
10.形式変換
# openssl pkcs12 -inkey server01-nopasskey.pem \
-in test1 -export -out server01-merged.pkcs12
# openssl pkcs12 -in server01-merged.pkcs12 -nodes \
-out server01-merged.pem
11.証明書のありかを設定して、delegated起動準備
・Windowsサーバの場合は、
copy server01-nopasskey.pem [DGROOT]\bin\server-key.pem
copy server01-merged.pem [DGROOT]\bin\server-cert.pem
←2015/03/22訂正(server01.pemをserver01-merged.pemに)。
見てくれた方は意味不明だったと思います。済みません。
・ Linuxサーバの場合は、
証明書のありかを記載。
12.証明書の実装状態を確認
・ブラウザで確認
・Symantecのチェックツールでも確認しておくと良さそう
Certificate Chainが構造化されている事が確認できる。
Certificate Chainが構造化されている事が確認できる。
チェックツールのサイトアドレスはこちら
参考
Certificate Chaininghttp://help.globalscape.com/
APサーバに中間証明書付のSSLサーバ証明書をインポートする
(2011/12/31)
http://acro-engineer.
How to configure SSL
http://docs.codehaus.org/display/JETTY/How+to+configure+SSL
SSL証明書ファイルのエンコードタイプとopensslでの変
http://www.digicert.ne.jp/
以上
No comments:
Post a Comment