7.2. SSL/TLS の問題のトラブルシューティング


SSL/TLS に関する問題をトラブルシューティングするには、証明書チェーンを検証し、正しい証明書を使用し、信頼された認証局 (CA) が証明書に署名したことを確認します。

手順

  1. サーバーが SSL/TLS 経由でアクセスできるかどうかを確認します。

    1. 次のコマンドを実行して、サーバーが SSL/TLS 経由でアクセス可能かどうかを確認し、完全な証明書チェーンを表示します。

      # true | openssl s_client -showcerts -connect <fqdn_or_ip>:<port>
      Copy to Clipboard
    2. <fqdn_or_ip><port> は、適切な値に置き換えます。
  2. 証明書の詳細を確認します。

    1. 次のコマンドを実行して証明書の詳細を表示します。

      # openssl x509 -in <path_to_certificate> -noout -text
      Copy to Clipboard
  3. <path_to_certificate> は、調査する証明書ファイルへのパスに置き換えます。

    コマンドの結果には次のような情報が表示されます。

    • Subject - 証明書の発行先のエンティティー。
    • Issuer - 証明書を発行した CA。
    • Validity "Not Before" - 証明書が発行された日付。
    • Validity "Not After" - 証明書の有効期限が切れる日付。
  4. 信頼された CA が証明書に署名したことを確認します。

    1. 次のコマンドを実行して、特定の証明書が有効であり、信頼された CA によって署名されていることを確認します。

      openssl verify -CAfile <path_to_ca_public_certificate> <path_to_server_certificate_file_to_verify>
      Copy to Clipboard
    2. コマンドが OK を返す場合、証明書ファイルは有効であり、信頼された CA によって署名されています。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat