28.9. TLS クライアント証明書認証の設定


認証されたユーザーのみがウェブサーバー上のリソースにアクセスできるようにするには、/var/www/html/Example/ ディレクトリーに対してクライアント証明書認証を設定します。

Apache HTTP サーバーが Transport Layer Security (TLS)1.3 プロトコルを使用する場合、一部のクライアントでは追加の設定が必要になります。たとえば、Mozilla Firefox では、about:config メニューで security.tls.enable_post_handshake_auth パラメーターを true に設定します。

前提条件

  • サーバーで TLS 暗号化を有効にしました。

手順

  1. クライアント認証を設定するには、/etc/httpd/conf/httpd.conf ファイルを編集します。

    <Directory "/var/www/html/Example/">
      SSLVerifyClient require
    </Directory>

    SSLVerifyClient の require 設定は、クライアントが /var/www/html/Example/ ディレクトリー内のコンテンツにアクセスする前に、クライアント証明書を要求するようにサーバーを設定します。

  2. httpd サービスを再起動します。

    # systemctl restart httpd

検証

  1. クライアント認証なしで https://example.com/Example/の URL にアクセスする:

    $ curl \https://example.com/Example/
    curl: (56) OpenSSL SSL_read: error:1409445C:SSL routines:ssl3_read_bytes:tlsv13 alert certificate required, errno 0

    このエラーは、Web サーバーにクライアント証明書認証が必要であることを示しています。

  2. クライアントの秘密鍵と証明書、および CA 証明書を渡すことで、クライアント認証を使用して同じ URL にアクセスします。

    $ curl --cacert ca.crt --key client.key --cert client.crt https://example.com/Example/

    リクエストが成功すると、curl ユーティリティーは /var/www/html/Example/ ディレクトリーに保存されている index.html ファイルを表示します。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る