25.4. 事前検証キーおよび証明書の使用


既存の鍵と証明書がある場合(たとえば、安全なサーバーをインストールして別の会社のセキュアなサーバー製品を置き換える場合)、既存の鍵と証明書を安全なサーバーで使用する可能性があります。以下の 2 つの状況は、既存の鍵と証明書を使用できないインスタンスを提供します。
  • IP アドレスまたはドメイン名を変更する場合、証明書は特定の IP アドレスとドメイン名のペアに対して発行されます。IP アドレスまたはドメイン名を変更する場合には、新しい証明書を取得する必要があります。
  • VeriSign からの証明書があり、サーバーソフトウェアを変更する場合、VeriSign は広く使用されている CA です。別の目的で VeriSign 証明書がすでにある場合は、既存の VeriSign 証明書を新しいセキュアなサーバーで使用することを検討している可能性があります。ただし、VeriSign は 1 つの特定のサーバーソフトウェアおよび IP アドレス/ドメイン名の組み合わせの証明書を発行するため、許可されていません。
    これらのパラメーターのいずれかを変更する場合(たとえば、すでに別のセキュアなサーバー製品を使用した場合)、以前の設定で使用していた VeriSign 証明書は新しい設定では機能しません。新しい証明書を取得する必要があります。
使用できる既存の鍵と証明書がある場合は、新しい鍵を生成し、新しい証明書を取得する必要はありません。ただし、鍵と証明書を含むファイルを移動して名前を変更する必要がある場合があります。
既存のキーファイルを移動して、以下に移動します。
/etc/httpd/conf/ssl.key/server.key
Copy to Clipboard Toggle word wrap
既存の証明書ファイルを移動して、以下を行います。
/etc/httpd/conf/ssl.crt/server.crt
Copy to Clipboard Toggle word wrap
鍵と証明書を移動したら、「証明書のテスト」 に進みます。
Red Hat Secure Web Server からアップグレードする場合は、古いキー(httpsd.key)および証明書(httpsd.crt)は /etc/httpd/conf/ にあります。セキュアなサーバーが使用できるように、鍵と証明書を移動して名前を変更します。次の 2 つのコマンドを使用して、鍵と証明書ファイルを移動して名前を変更します。
 mv /etc/httpd/conf/httpsd.key /etc/httpd/conf/ssl.key/server.key mv /etc/httpd/conf/httpsd.crt /etc/httpd/conf/ssl.crt/server.crt 
Copy to Clipboard Toggle word wrap
次に、次のコマンドでセキュアなサーバーを起動します。
/sbin/service httpd start
Copy to Clipboard Toggle word wrap
パスフレーズを入力するように求められます。その 入力 して Enter を押すと、サーバーが起動します。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat