6.2. 証明書の取り消し
6.2.1. CMC の取り消し
CMS (CMC) 登録を介した Certificate Management と同様に、CMC 失効により、ユーザーは失効クライアントをセットアップし、一致する subjectDN
属性を使用するエージェント証明書またはユーザー証明書のいずれかを使用して失効要求に署名できます。これにより、ユーザーは署名済み要求を Certificate Manager に送信できます。
または、Shared Secret Token メカニズムを使用して CMC の失効を認証することもできます。詳細は、証明書失効用の証明書への CMC 共有シークレットの追加 を参照してください。
ユーザーまたはエージェントが要求に署名するかどうか、または Shared Secret Token が使用されているかどうかに関係なく、Certificate Manager は、有効な失効要求を受信すると、証明書を自動的に失効させます。
Certificate System は、CMC 失効要求用に以下のユーティリティーを提供します。
-
CMCRequest
。詳細は、「CMCRequest
を使用した証明書の取り消し」 を参照してください。 -
CMCRevoke
。詳細は、「CMCRevoke
を使用した証明書の取り消し」 を参照してください。
Red Hat は、CMCRequest
ユーティリティーを使用して、失効要求の生成を推奨します。これは、CMCRevoke
よりも多くのオプションを提供するためです。
6.2.1.1. CMCRequest
を使用した証明書の取り消し
CMCRequest
を使用して証明書を取り消すには、以下を実行します。
以下の内容で、
/home/user_name/cmc-request.cfg
などの CMC 失効要求の設定ファイルを作成します。#numRequests: Total number of PKCS10 requests or CRMF requests. numRequests=1 #output: full path for the CMC request in binary format output=/home/user_name/cmc.revoke.userSigned.req #tokenname: name of token where user signing cert can be found #(default is internal) tokenname=internal #nickname: nickname for user signing certificate which will be used #to sign the CMC full request. nickname=signer_user_certificate #dbdir: directory for cert9.db, key4.db and pkcs11.txt dbdir=/home/user_name/.dogtag/nssdb/ #password: password for cert9.db which stores the user signing #certificate and keys password=myPass #format: request format, either pkcs10 or crmf. format=pkcs10 ## revocation parameters revRequest.enable=true revRequest.serial=45 revRequest.reason=unspecified revRequest.comment=user test revocation revRequest.issuer=issuer revRequest.sharedSecret=shared_secret
CMC 要求を作成します。
# CMCRequest /home/user_name/cmc-request.cfg
コマンドが成功すると、
CMCRequest
ユーティリティーは、要求設定ファイルのoutput
パラメーターで指定されたファイルに CMC 要求を保存します。/home/user_name/cmc-submit.cfg
などの設定ファイルを作成します。このファイルは、後で CMC 失効要求を CA に送信します。作成されたファイルに以下の内容を追加します。#host: host name for the http server host=>server.example.com #port: CA port number port=8443 #secure: true for secure connection, false for nonsecure connection secure=true #input: full path for the enrollment request, the content must be #in binary format input=/home/user_name/cmc.revoke.userSigned.req #output: full path for the response in binary format output=/home/user_name/cmc.revoke.userSigned.resp #tokenname: name of token where SSL client authentication certificate #can be found (default is internal) #This parameter will be ignored if secure=false tokenname=internal #dbdir: directory for cert9.db, key4.db and pkcs11.txt #This parameter will be ignored if secure=false dbdir=/home/user_name/.dogtag/nssdb/ #clientmode: true for client authentication, false for no client #authentication. This parameter will be ignored if secure=false clientmode=true #password: password for cert9.db #This parameter will be ignored if secure=false and clientauth=false password=password #nickname: nickname for client certificate #This parameter will be ignored if clientmode=false nickname=signer_user_certificate
重要CMC 失効要求が署名されている場合は、
secure
およびclientmode
パラメーターをtrue
に設定し、さらにnickname
パラメーターを入力します。要求に署名したユーザーに応じて、
HttpClient
の設定ファイルのservlet
パラメーターを適切に設定する必要があります。エージェントが要求に署名した場合は、以下を設定します。
-
RSA:
servlet=/ca/ee/ca/profileSubmitCMCFull?profileId=caFullCMCUserCert
-
ECC:
servlet=/ca/ee/ca/profileSubmitCMCFull?profileId=caECFullCMCUserCert
-
RSA:
ユーザーが要求に署名した場合は、以下を設定します。
-
RSA:
servlet=/ca/ee/ca/profileSubmitCMCFull?profileId=caFullCMCSharedTokenCert
-
ECC:
servlet=/ca/ee/ca/profileSubmitCMCFull?profileId=caECFullCMCSharedTokenCert
-
RSA:
CMC 要求を送信します。
# HttpClient /home/user_name/cmc-submit.cfg
CMCRequest
を使用して証明書を取り消す方法の詳細は、CMCRequest(1)
の man ページを参照してください。
6.2.1.2. CMCRevoke
を使用した証明書の取り消し
CMC 失効ユーティリティー CMCRevoke
は、エージェントの証明書を使用して失効要求に署名するために使用されます。このユーティリティーは、必要な情報 (証明書のシリアル番号、発行者名、失効理由) を渡して取り消す証明書を識別し、次に失効を実行する CA エージェントを識別するための必要な情報 (証明書のニックネームと証明書のあるデータベース) を渡します。
CMCRevoke
を有効にする方法の詳細は、計画、インストール、デプロイメントのガイド (Common Criteria Edition) の 9.6.4「Web ユーザーインターフェイスの CMCRevoke の有効化セクション」を参照してください。
証明書が取り消される理由は、次のいずれかです (数値は、CMCRevoke
に渡される値です)。
-
0
- 指定無し -
1
- キーが侵害されました -
2
- CA キーが侵害されました -
3
- 従業員の所属が変更になりました -
4
- 証明書が置き換えられました -
5
- 運用停止 -
6
- 証明書が保留中です
CMCRevoke のテスト
既存の証明書の CMC 失効要求を作成します。
重要- 正しい構文では、引数とその値の間にスペースはありません。たとえば、26 のシリアル番号は -s 26 ではなく -s26 となります。
-
値が含まれる特定の値は引用符で囲みます。たとえば
-c"test comment"
のようになります。
# CMCRevoke -d/path/to/AgentCertDb -pPasswordToDb -nNickname -iIssuerName -sDecimalSerialNumber -mReasonToRevoke -cComment*
たとえば、エージェント証明書を含むディレクトリーが
~jsmith/.mozilla/firefox/
、証明書のニックネームがAgentCert
、証明書のシリアル番号が22
の場合、コマンドは次のとおりです# CMCRevoke -d"~jsmith/.mozilla/firefox/" -pPass -n"AgentCert" -i"cn=agentAuthMgr" -s22 -m0 -c"test comment"
エンドエンティティーを開きます。
https://server.example.com:8443/ca/ee/ca
- Revocation タブを選択します。
- メニューの CMC Revoke リンクを選択します。
-
CMCRevoke
からの出力をテキストエリアにペーストします。 -
ペーストしたコンテンツから
-----BEGIN NEW CERTIFICATE REQUEST-----
および----END NEW CERTIFICATE REQUEST-----
を削除します。 - をクリックします。
- 返されたページで、正しい証明書が取り消されたことを確認できるはずです。
6.2.2. Web UI からエージェントとして取り消す
Certificate Manager エージェントは、エージェントサービスページを使用して、Certificate System が発行する特定の証明書を見つけるか、指定の基準に一致する証明書の一覧を取得できます。取得する証明書は、エージェントによって検査または取り消されます。Certificate Manager エージェントは、証明書失効リスト (CRL) も管理できます。
6.2.2.1. 証明書のリスト表示
シリアル番号の範囲内で証明書をリスト表示することができます。範囲内のすべての証明書が表示されるか、エージェントを選択した場合は、現在有効な証明書のみが表示されます。
特定の証明書を見つけるか、シリアル番号で証明書をリスト表示するには、以下を実行します。
- Certificate Manager エージェントサービスページを開きます。
List Certificates をクリックします。
- 特定のシリアル番号を持つ証明書を検索するには、List Certificates フォームの上限フィールドと下限フィールドの両方にシリアル番号を 10 進数または 16 進数の形式で入力します。16 進数の先頭を示すには 0x を使用します (例: 0x00000006)。シリアル番号は、Search Results および Details ページに 16 進数で表示されます。
- シリアル番号の範囲内にある証明書をすべて検索するには、シリアル番号の範囲の上限と下限を 10 進数または 16 進数の形式に入力します。
制限または上限フィールドを空白のままにすると、指定された番号の証明書と、シーケンスの前または後のすべての証明書が表示されます。
- 返されたリストを有効な証明書に制限するには、フィルターメソッドでラベルが付けられたチェックボックスを選択します。失効した証明書を含めることも、有効ではない期限切れの証明書や証明書を追加したり、有効な証明書のみを表示したりできます。
results ページで返される条件に一致する証明書の最大数を入力します。
数値を入力すると、条件に一致する番号までの最初の証明書が表示されます。
Certificate System は、検索条件に一致する証明書の一覧を表示します。リスト内の証明書を選択して詳細を確認し、さまざまな操作を実行します。詳細は、「証明書の詳細の調査」 を参照してください。
6.2.2.2. 証明書の検索 (詳細)
高度な検索フォームを使用して、シリアル番号よりも複雑な条件で証明書を検索します。証明書の高度な検索を実行するには、以下を実行します。
- Certificate Manager エージェントサービスページを開きます。エージェントは、このページにアクセスするために適切なクライアント証明書を送信する必要があります。
Search for Certificates をクリックして Search for Certificates フォームを表示し、検索条件を指定します。
特定の基準で検索するには、Search for Certificates フォームのセクションを 1 つ以上使用します。セクションを使用するには、チェックボックスを選択して、必要な情報を入力します。
Serial Number Range特定のシリアル番号を持つ証明書を見つけるか、シリアル番号の範囲内の全証明書をリスト表示します。
- 特定のシリアル番号を持つ証明書を検索するには、最大制限フィールドと下限フィールドに、10 進数または 16 進数のいずれかでシリアル番号を入力します。0x のように、16 進数の先頭を示すには 0x2A を使用します。シリアル番号は、Search Results および Details ページに 16 進数で表示されます。
- シリアル番号の範囲内にある証明書をすべて検索するには、シリアル番号の範囲の上限と下限を 10 進数または 16 進数でに入力します。制限または上限フィールドのいずれかを空白のままにすると、指定された数の前後にすべての証明書が返されます。
状態。ステータスで証明書を選択します。証明書には、以下のステータスコードのいずれかがあります。
- Valid有効な証明書が発行され、有効期間は開始されましたが、終了せず、取り消されていません。
- Invalid無効な証明書が発行されていますが、有効期間はまだ許容されていません。
- Revoked証明書が取り消されました。
- Expired期限切れの証明書の有効期間が終了しました。
- Revoked and Expired証明書は有効期間を渡し、取り消されました。
Subject Name特定の所有者に属する証明書をリスト表示します。このフィールドでワイルドカードを使用できます。
注記Certificate System 証明書要求フォームは、共通名、組織単位、および要求側の name フィールドの UTF-8 文字をすべてサポートします。共通名および組織単位フィールドは、証明書のサブジェクト名に含まれています。これは、サブジェクト名の検索で UTF-8 文字がサポートされていることを意味します。
このサポートには、国際化されたドメイン名のサポートは含まれません。
Revocation Information特定の期間、特定のエージェント、または特定の理由で取り消された証明書をリスト表示します。たとえば、エージェントは、2005 年 7 月から 2006 年 4 月の間に取り消されたすべての証明書、またはユーザー名 admin を持つエージェントによって取り消されたすべての証明書をリスト表示できます。
- 期間内に取り消された証明書をリスト表示するには、ドロップダウンリストから日、月、および年を選択して、期間の開始と終了を識別します。
- 特定のエージェントによって取り消された証明書をリスト表示するには、エージェントの名前を入力します。このフィールドではワイルドカードを使用できます。
- 特定の理由で失効した証明書をリスト表示するには、リストから失効理由を選択します。
Issuing Information特定の期間または特定のエージェントによって発行された証明書をリスト表示します。たとえば、エージェントは、2005 年 7 月から 2006 年 4 月の間に発行されたすべての証明書、またはユーザー名 jsmith を持つエージェントによって発行されたすべての証明書をリスト表示できます。
- 期間内に発行された証明書をリスト表示するには、ドロップダウンリストから日、月、および年を選択して、期間の開始と終了を識別します。
- 特定のエージェントによって発行された証明書をリスト表示するには、エージェントの名前を入力します。このフィールドではワイルドカードを使用できます。
- 特定のプロファイルで登録された証明書をリスト表示するには、プロファイルの名前を入力します。
Dates of Validity特定の期間に有効または有効期限が切れる証明書をリスト表示します。たとえば、エージェントは、2003 年 6 月 1 日に有効になったすべての証明書、または 2006 年 1 月 1 日から 2006 年 6 月 1 日の間に期限切れになったすべての証明書をリスト表示できます。
有効期間が 1 か月未満のすべての証明書など、一定期間の有効期間を持つ証明書をリスト表示することもできます。
- 一定期間内に有効または期限切れになる証明書をリスト表示するには、ドロップダウンリストから日、月、および年を選択して、期間の開始と終了を識別します。
- 特定の期間の有効期間を持つ証明書をリスト表示するには、ドロップダウンリストから Not greater than または Not less than を選択し、数値を入力して、ドロップダウンリストから時間単位 (日、週、月、または年) を選択します。
- 基本の制約。は、Basic Constraints 拡張機能に基づく CA 証明書を示しています。
- Type下位 CA のすべての証明書など、特定の種類の証明書をリスト表示します。この検索は、タイプ情報を格納する Netscape Certificate Type 拡張子を含む証明書に対してのみ機能します。ドロップダウンリストから各タイプを選択し、そのタイプが On、Off、または Do Not Care の証明書を検索します。
特定のサブジェクト名を持つ証明書を検索するには、サブジェクト名 セクションを使用します。チェックボックスを選択し、サブジェクト名の基準を入力します。含まれている検索基準の値を入力し、その他は空白のままにします。
標準のタグまたはコンポーネントは以下のとおりです。
- メールアドレス。メールアドレスで検索を絞り込みます。
- Common name特定の個人またはサーバーに関連付けられた証明書を見つけます。
- UserID証明書の所有者のユーザー ID で証明書を検索します。
- Organization unit組織内の特定の部門、部門、またはユニットに検索を絞り込みます。
- Organization組織による検索を制限します。
- Locality市区町村などの地域で絞り込みます。
- State状態またはプロイエンス別に検索を絞り込みます。
- CountryUS などの 2 文字の国コードを使用して、国で検索を絞り込みます。
注記Certificate System 証明書要求フォームは、共通名および組織単位フィールドですべての UTF-8 文字をサポートします。共通名および組織単位フィールドは、証明書のサブジェクト名に含まれています。これは、サブジェクト名またはサブジェクト名の要素の検索で UTF-8 文字がサポートされることを意味します。
このサポートには、電子メールアドレスなどの国際化ドメイン名のサポートは含まれません。
サーバーが照合するフィールド値を入力したら、実行する検索のタイプを指定します。
- 証明書サブジェクト名の正確な検索は、指定された正確なコンポーネントと一致し、空白のままになっているコンポーネントは含まれません。このタイプの検索では、ワイルドカードは使用できません。
証明書のサブジェクト名の部分検索は、指定されたコンポーネントと一致しますが、返された証明書には、空白のままにされたコンポーネントの値が含まれている場合もあります。このタイプの検索では、疑問符 (?) を使用して任意の 1 文字に一致させ、アスタリスク (\*) を使用して任意の文字列に一致させることにより、ワイルドカードパターンを使用できます。
注記検索フィールドに単一のアスタリスクを配置した場合、コンポーネントは証明書のサブジェクト名に含まれている必要がありますが、任意の値を使用できます。フィールドが存在するかどうかが問題でない場合は、フィールドを空白のままにします。
検索条件を入力したら、フォームの一番下までスクロールし、指定された条件に一致する返される証明書の数を入力します。
返される証明書の数を設定すると、その数までの検索条件に一致する最初に見つかった証明書が返されます。検索に時間制限を秒単位で指定することもできます。
- をクリックします。
Search Results フォームが表示され、検索条件に一致する証明書のリストが表示されます。リストで証明書を選択して、詳細を確認します。詳細は、「証明書の詳細の調査」 を参照してください。
6.2.2.3. 証明書の詳細の調査
- エージェントサービスページで、List Certificates または Search for Certificates をクリックし、検索条件を指定して をクリックし、証明書のリストを表示します。
Search Results フォームで、確認する証明書を選択します。
必要な証明書が表示されない場合は、リストの下部までスクロールし、返される証明書数をさらに指定し、
をクリックします。システムは、元の検索条件に一致する次の数まで、次の証明書を表示します。- 証明書を選択したら、エントリーの左側にある ボタンをクリックします。
Certificate ページには、選択した証明書の詳細と、サーバーまたは Web ブラウザーに証明書をインストールする手順が表示されます。
図6.1 証明書の詳細
- 証明書は、Certificate ページの下部にある Installing this certificate in a server という見出しの下に、base-64 でエンコードされた形式で表示されます。
6.2.2.4. 証明書の取り消し
Certificate Manager エージェントのみが、独自の証明書以外の証明書を取り消すことができます。以下のいずれかの状況が発生した場合は、証明書を取り消す必要があります。
- 証明書の所有者はステータスを変更し、証明書を使用する権限がなくなりました。
証明書の所有者の秘密鍵が侵害されました。
These two reasons are not the only ones why a certificate would need revoked; there are six reasons available for revoking a certificate.
1 つ以上の証明書を取り消すには、証明書の Search for Certificates フォームを介して検索と類似していますが、この検索で返される Search Results の形式により返される 1 つまたはすべての証明書を取り消すオプションが提供されます。
ボタンを使用して取り消す証明書を検索します。検索フォームは6.2.2.4.1. 証明書の取り消し
- Certificate Manager エージェントサービスページを開きます。
- 注記
表示される検索フォームには、Search for Certificates フォームと同じ検索条件セクションがあります。
- セクションのチェックボックスを選択して検索条件を指定し、必要な情報を入力します。
- フォームの下部までスクロールし、一致する証明書の数が表示されるように設定します。
- をクリックします。
検索は一致する証明書のリストを返します。リスト内の 1 つまたはすべての証明書を取り消すことができます。
ヒント検索条件が非常に固有で、返されたすべての証明書が取り消される場合は、ページ下部の
ボタンをクリックします。ボタンに表示される数は、検索によって返される証明書の合計数です。通常、これは現在のページに表示される証明書の数よりも大きくなります。現在のページに表示されている証明書だけで なく、検索によって返されたすべての証明書を取り消す必要があることを確認します。
失効する証明書の横にある
ボタンをクリックします。注意1 つの証明書を呼び出すか、証明書のリストを呼び出す場合でも、正しい証明書が選択されているか、リストに取り消される証明書のみが含まれていることに注意してください。失効操作が確認されたら、元に戻す方法はありません。
無効な日付を選択します。無効な日付は、ユーザーの秘密鍵が侵害された、または証明書が無効になったことを疑われる日付です。ドロップダウンリストのセットにより、エージェントが正しい無効な日付を選択できます。
失効の理由を選択します。
- 侵害された鍵
- CA キーが侵害されました
- 所属が変更
- 証明書が置き換えられました
- 運用停止
- 証明書は保持中です
- 追加のコメントを入力します。コメントは失効リクエストに含まれます。
失効要求が送信されると、それは自動的に承認され、証明書は失効します。失効要求は、ステータスが Completed の要求をリスト表示して表示されます。
6.2.2.4.2. 証明書の保留を解除する
証明書にアクセスできないため、失効したものとして扱う必要がある場合がありますが、その証明書は回復できます。たとえば、あるユーザーがフラッシュドライブに保存されている個人の電子メール証明書を持っていて、それを誤って家に置いてしまった場合があります。証明書は侵害されていませんが、一時的に停止する必要があります。
この証明書は、保留にすることで一時的に失効することができます (「証明書の取り消し」 にあるように、証明書を取り消す際に指定できるオプションの 1 つ)。忘れたフラッシュドライブが取り出されたときなど、後でその証明書の保留を解除して、再びアクティブにすることができます。
「証明書の検索 (詳細)」 のとおり、保留中の証明書を検索します。Revocation Information セクションまでスクロールし、検索条件として失効理由を Certificate is on hold に設定します。
結果リストで、証明書の
ボタンをクリックして保持します。
6.2.2.5. 証明書失効リストの管理
証明書を取り消すと、証明書が有効でなくなったことを他のユーザーに通知します。この通知は、証明書失効リスト (CRL) と呼ばれる certificate revocation list を LDAP ディレクトリーまたはフラットファイルに公開して行います。このリストは公開されているため、失効した証明書が正しく使用されていないことを確認してください。
6.2.2.5.1. CRL の表示または検証
最新の CRL でディレクトリーを手動で更新する前に、CRL を表示または検証する必要がある場合があります。CRL を表示または表示するには、以下を行います。
- Certificate Manager エージェントサービスページに移動します。
- Display Certificate Revocation List をクリックし、CRL を表示するフォームを表示します。
- 表示する CRL を選択します。管理者が複数の発行ポイントを作成した場合は、これらが ドロップダウンリストにリスト表示されます。それ以外の場合は、マスター CRL のみが表示されます。
- Cached CRLCRL 自体からではなく、キャッシュから CRL を表示します。このオプションは、CRL 全体を表示するよりも速く結果を表示します。
- Entire CRLCRL 全体を取得して表示します。
- CRL headerCRL ヘッダーのみを取得して表示します。
- Base 64 Encodedbase-64 でエンコードされた形式で CRL を取得し、表示します。
- Delta CRLデルタ CRL を取得して表示します。デルタ CRL は、最後の CRL が公開されてから新しい失効のみを示す CRL のサブセットです。このオプションは、デルタ CRL の生成が有効になっている場合にのみ利用できます。
選択した CRL を確認するには、
をクリックします。CRL がブラウザーウィンドウに表示されます。これにより、エージェントは特定の証明書が (シリアル番号で) リストに表示されているかどうかを確認し、最後の更新以降に取り消された証明書の総数、最後の更新以降に保留が解除された証明書の総数などの最近の変更を確認できます。、および最後の更新以降に有効期限が切れた証明書の総数。
6.2.2.5.2. CRL の更新
CRL の自動生成のスケジュールが有効になっている場合は、CRL を自動的に更新できます。スケジュールでは、設定された時間スケジュールで、または証明書の失効があるたびに CRL が生成されるように設定できます。
同様に、CRL 発行が有効になっている場合は、CRL も自動的に発行できます。
場合によっては、システムがダウンした後にリストを更新したり、期限切れの証明書を削除してファイルサイズを縮小したりするなど、CRL を手動で更新する必要があります。(期限切れの証明書は、有効期限のためにすでに無効になっているため、CRL に含める必要はありません。)Certificate Manager エージェントのみが CRL を手動で更新できます。
CRL を手動で更新するには:
- Certificate Manager エージェントサービスページを開きます。
Update Revocation List をクリックして、CRL を更新するためのフォームを表示します。
図6.2 証明書失効リストの更新
- CRL を更新する CRL 発行ポイントを選択します。1 つの CA に対して複数の発行ポイントを設定できます。
新しい CRL の署名に使用するアルゴリズムを選択します。アルゴリズムを選択する前に、この CRL の読み取りまたは表示が必要なシステムまたはネットワークアプリケーションがそのアルゴリズムをサポートしていることを確認してください。
- RSA (SHA-256)
- RSA (SHA-384)
RSA (SHA 512)
注記SHA1 はサポート対象外となりました。
アルゴリズムを選択する前に、Certificate System でそのアルゴリズムが有効になっていることを確認してください。Certificate System 管理者には、その情報があります。
- をクリックして、最新の証明書失効情報で CRL を更新します。
6.2.3. Web UI を使用するユーザーとして独自の証明書を取り消す
証明書を取り消すと、有効期限が切れる前に証明書が無効になります。これは、証明書が失われたり、侵害されたり、不要になった場合に必要になることがあります。
6.2.3.1. ユーザー証明書を取り消す
- Revocation タブをクリックします。
- User Certificate のリンクをクリックします。
証明書が取り消される理由を選択し、
をクリックします。- リストから取り消す証明書を選択します。
6.2.3.2. 証明書の失効を確認する
- Retrieval タブをクリックします。
- Import Certificate Revocation List リンクをクリックします。
Check whether the following certificate is included in CRL cache または Check whether the following certificate is listed by CRL のラジオボタンを選択し、証明書のシリアル番号を入力します。
Submit ボタンをクリックします。
メッセージは、証明書が CRL にリストされていないことを示すか、証明書が含まれる CRL の情報を提供します。
6.2.3.3. CRL のダウンロードとインポート
証明書失効リスト (CRL) をダウンロードして、Web クライアント、アプリケーション、またはマシンにインストールできます。それらは表示して、取り消された証明書を確認することもできます。
- Retrieval タブをクリックします。
- Import Certificate Revocation List リンクをクリックします。
ラジオボタンを選択して、CRL を表示、ダウンロード、またはインポートします。
- CRL をブラウザーにインポートするか、ダウンロードして保存するには、適切なラジオボタンを選択します。完全な CRL またはデルタ CRL をダウンロード/インポートする方法は 2 つあります。デルタ CRL は、最後に CRL が生成されてから取り消された証明書のリストのみをインポート/ダウンロードします。
CRL を表示するには、Display the CRL information を選択し、表示する CRL サブセット (発行ポイント と呼ばれます) を選択します。これは、含まれる証明書の数を含む CRL 情報を示しています。
- ボタンをクリックします。
- ファイルを保存するか、インポート操作を承認します。