第3章 共有システム証明書の使用
共有システム証明書のストレージを使用すると、NSS、GnuTLS、OpenSSL、Java で、システムの証明書アンカーと拒否リスト情報を取得するためのデフォルトのソースを共有できます。
3.1. システム全体のトラストストア リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux は、TLS 証明書を管理するための一元的なシステムを備えています。デフォルトでは、トラストストアには Mozilla の CA リストが含まれています。このリストには、ポジティブトラストとネガティブトラストの両方が含まれています。このシステムでは、中核となる Mozilla の CA リストを更新できます。
統合されたシステム全体のトラストストアは、/etc/pki/ca-trust/
および /usr/share/pki/ca-trust-source/
ディレクトリーにあります。/usr/share/pki/ca-trust-source/
内の信頼の設定よりも、/etc/pki/ca-trust/
内の設定が優先されます。
システムは、証明書ファイルのインストール先であるサブディレクトリーに基づいて証明書ファイルを処理します。
トラストアンカーの所属先
-
/usr/share/pki/ca-trust-source/anchors/
または -
/etc/pki/ca-trust/source/anchors/
-
信頼されていない証明書の保存先
-
/usr/share/pki/ca-trust-source/blocklist/
または -
/etc/pki/ca-trust/source/blocklist/
-
拡張 BEGIN TRUSTED ファイル (OpenSSL 信頼証明書) 形式の証明書の配置先
-
/usr/share/pki/ca-trust-source/
または -
/etc/pki/ca-trust/source/
-
新しい証明書をトラストストアに追加するには、証明書を含むファイルを対応するディレクトリーにコピーし、update-ca-trust
コマンドを使用して変更を適用します。または、trust anchor
サブコマンドを使用することもできます。
階層暗号化システムでは、トラストアンカーとは、他のパーティーが信頼できると想定する権威あるエンティティーです。X.509 アーキテクチャーでは、ルート証明書はトラストチェーンの元となるトラストアンカーです。チェーンの検証を有効にするには、信頼元がまずトラストアンカーにアクセスできる必要があります。