25.4. 事前検証キーおよび証明書の使用
既存の鍵と証明書がある場合(たとえば、安全なサーバーをインストールして別の会社のセキュアなサーバー製品を置き換える場合)、既存の鍵と証明書を安全なサーバーで使用する可能性があります。以下の 2 つの状況は、既存の鍵と証明書を使用できないインスタンスを提供します。
- IP アドレスまたはドメイン名を変更する場合、証明書は特定の IP アドレスとドメイン名のペアに対して発行されます。IP アドレスまたはドメイン名を変更する場合には、新しい証明書を取得する必要があります。
- VeriSign からの証明書があり、サーバーソフトウェアを変更する場合、VeriSign は広く使用されている CA です。別の目的で VeriSign 証明書がすでにある場合は、既存の VeriSign 証明書を新しいセキュアなサーバーで使用することを検討している可能性があります。ただし、VeriSign は 1 つの特定のサーバーソフトウェアおよび IP アドレス/ドメイン名の組み合わせの証明書を発行するため、許可されていません。これらのパラメーターのいずれかを変更する場合(たとえば、すでに別のセキュアなサーバー製品を使用した場合)、以前の設定で使用していた VeriSign 証明書は新しい設定では機能しません。新しい証明書を取得する必要があります。
使用できる既存の鍵と証明書がある場合は、新しい鍵を生成し、新しい証明書を取得する必要はありません。ただし、鍵と証明書を含むファイルを移動して名前を変更する必要がある場合があります。
既存のキーファイルを移動して、以下に移動します。
/etc/httpd/conf/ssl.key/server.key
/etc/httpd/conf/ssl.key/server.key
既存の証明書ファイルを移動して、以下を行います。
/etc/httpd/conf/ssl.crt/server.crt
/etc/httpd/conf/ssl.crt/server.crt
鍵と証明書を移動したら、「証明書のテスト」 に進みます。
Red Hat Secure Web Server からアップグレードする場合は、古いキー(
httpsd.key)および証明書(httpsd.crt)は /etc/httpd/conf/ にあります。セキュアなサーバーが使用できるように、鍵と証明書を移動して名前を変更します。次の 2 つのコマンドを使用して、鍵と証明書ファイルを移動して名前を変更します。
mv /etc/httpd/conf/httpsd.key /etc/httpd/conf/ssl.key/server.key mv /etc/httpd/conf/httpsd.crt /etc/httpd/conf/ssl.crt/server.crt
mv /etc/httpd/conf/httpsd.key /etc/httpd/conf/ssl.key/server.key mv /etc/httpd/conf/httpsd.crt /etc/httpd/conf/ssl.crt/server.crt
次に、次のコマンドでセキュアなサーバーを起動します。
/sbin/service httpd start
/sbin/service httpd start
パスフレーズを入力するように求められます。その 入力 して Enter を押すと、サーバーが起動します。