6.10. 失効ルーティングの設定
失効ルーティングを設定するには、まず関連する CA コネクターのリストを定義し、それらを以下の形式でコネクターリストに追加する必要があります。
tps.connCAList=ca1,ca2
tps.connCAList=ca1,ca2
さらに、CA 署名証明書を TPS nssdb
に追加し、信頼を設定する必要があります。
#cd <TPS instance directory>/alias
#cd <TPS instance directory>/alias
#certutil -d . -A -n <CA signing cert nickname> -t “CT,C,C” -i <CA signing cert b64 file name>
#certutil -d . -A -n <CA signing cert nickname> -t “CT,C,C” -i <CA signing cert b64 file name>
最後に、以下のオプションを使用して CA 署名証明書のニックネームをコネクターに追加する必要があります。
tps.connector.ca1.caNickname=caSigningCert cert-pki-tomcat CA
tps.connector.ca1.caNickname=caSigningCert cert-pki-tomcat CA
CA の検出時に、TPS は CA の Authority Key Identifier を自動的に計算し、コネクター設定に追加する場合があります。以下に例を示します。
tps.connector.ca1.caSKI=i9wOnN0QZLkzkndAB1MKMcjbRP8=
tps.connector.ca1.caSKI=i9wOnN0QZLkzkndAB1MKMcjbRP8=
この動作は想定されています。
6.10.1. サーバー側の鍵生成の設定
サーバー側の鍵の生成は、鍵が任意の Certificate System サブシステムである Key Recovery Authority (KRA) により生成されることを意味します。KRA によるキーの生成は、紛失したトークンまたは破損したトークンのキーの回復、または外部登録の場合のキーの取得を可能にするために必要です。このセクションでは、TMS でサーバー側の鍵の生成を設定する方法を説明します。
TPS のインストール時に、キーのアーカイブを使用するかどうかを尋ねられます。確認すると、セットアップは自動基本設定、特に次のパラメーターを実行します。
- KRA の TPS コネクターパラメーター
Copy to Clipboard Copied! Toggle word wrap Toggle overflow tps.connector.kra1.enable=true tps.connector.kra1.host=host1.EXAMPLE.com tps.connector.kra1.maxHttpConns=15 tps.connector.kra1.minHttpConns=1 tps.connector.kra1.nickName=subsystemCert cert-pki-tomcat tps.connector.kra1.port=8443 tps.connector.kra1.timeout=30 tps.connector.kra1.uri.GenerateKeyPair=/kra/agent/kra/GenerateKeyPair tps.connector.kra1.uri.TokenKeyRecovery=/kra/agent/kra/TokenKeyRecovery
tps.connector.kra1.enable=true tps.connector.kra1.host=host1.EXAMPLE.com tps.connector.kra1.maxHttpConns=15 tps.connector.kra1.minHttpConns=1 tps.connector.kra1.nickName=subsystemCert cert-pki-tomcat tps.connector.kra1.port=8443 tps.connector.kra1.timeout=30 tps.connector.kra1.uri.GenerateKeyPair=/kra/agent/kra/GenerateKeyPair tps.connector.kra1.uri.TokenKeyRecovery=/kra/agent/kra/TokenKeyRecovery
- サーバー側の鍵生成用の TPS プロファイル固有のパラメーター
Copy to Clipboard Copied! Toggle word wrap Toggle overflow op.enroll.userKey.keyGen.encryption.serverKeygen.archive=true op.enroll.userKey.keyGen.encryption.serverKeygen.drm.conn=kra1 op.enroll.userKey.keyGen.encryption.serverKeygen.enable=true
op.enroll.userKey.keyGen.encryption.serverKeygen.archive=true op.enroll.userKey.keyGen.encryption.serverKeygen.drm.conn=kra1 op.enroll.userKey.keyGen.encryption.serverKeygen.enable=true
serverKeygen.archive
のserverKeygen.enable=true
オプションを有効にします。
LunaSA HSM は、RSA 暗号化用に 2048 ビットより小さい鍵サイズに対応しません。
たとえば、鍵のサイズを 2048 ビットに設定するには、/var/lib/pki/ instance_name/tps/conf/CS.cfg
ファイルに以下のパラメーターを設定します。
op.enroll.userKey.keyGen.encryption.keySize=2048
op.enroll.userKey.keyGen.encryption.keySize=2048
- TKS 設定
以下は、(TPS を介して) TKS と KRA との間の通信に使用されるトランスポート証明書のニックネームを設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow tks.drm_transport_cert_nickname=transportCert cert-pki-tomcat KRA
tks.drm_transport_cert_nickname=transportCert cert-pki-tomcat KRA
参照したトランスポート証明書も TKS インスタンスセキュリティーモジュールに存在する必要があります。以下に例を示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow transportCert cert-pki-tomcat KRA u,u,u
transportCert cert-pki-tomcat KRA u,u,u
- KRA の設定
PKCS#11 トークンに応じて、
kra.keygen.temporaryPairs
パラメーター、kra.keygen.sensitivePairs
パラメーター、およびkra.keygen.extractablePairs
パラメーターは、鍵生成オプションに合わせてカスタマイズできます。これらのパラメーターはすべて、デフォルトでfalse
に設定されます。これらのパラメーターの値は、Red Hat Certificate System でサポートされているセキュリティーモジュールでテストされています。
- NSS (FIPS モードの場合)
Copy to Clipboard Copied! Toggle word wrap Toggle overflow kra.keygen.extractablePairs=true
kra.keygen.extractablePairs=true
- nCipher nShield Connect 6000 (デフォルトでは指定なしの機能)
RSA 鍵を指定する場合:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow kra.keygen.temporaryPairs=true
kra.keygen.temporaryPairs=true
(他のパラメーターは指定しないでください。)
ECC キーを生成する場合:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow kra.keygen.temporaryPairs=true kra.keygen.sensitivePairs=false kra.keygen.extractablePairs=true
kra.keygen.temporaryPairs=true kra.keygen.sensitivePairs=false kra.keygen.extractablePairs=true
- LunaSA CKE - Key Export Model (非 FIPS モード)
Copy to Clipboard Copied! Toggle word wrap Toggle overflow kra.keygen.temporaryPairs=true kra.keygen.sensitivePairs=true kra.keygen.extractablePairs=true
kra.keygen.temporaryPairs=true kra.keygen.sensitivePairs=true kra.keygen.extractablePairs=true
Gemalto SafeNet LunaSA は、CKE - Key Export モデルでの PKI 秘密鍵抽出のみおよび非 FIPS モードでのみサポートされます。FIPS モードの LunaSA Cloning モデルおよび CKE モデルは、PKI 秘密鍵の抽出をサポートしません。
LunaSA CKE - Key Export Model が FIPS モードにあると、pki 秘密鍵を抽出できません。