7.4. インストール後のタスク


pkispawn ユーティリティーを使用したインストールが完了したら、インストール後に特定のアクションが必要になります。さらに、サイトの設定によっては、いくつかのオプションのアクションも役立ちます。
オプションの手順については、パートIII「Certificate System の設定」 を参照してください。有用なインストール後の手順には、次のものがあります。
必要な手順については、証明書システムをインストールした後、「インストール後のタスク」 に記載されているアクションを実行してください。

7.4.1. RHCS の日付/時刻の設定

RHCS を実行するには、時刻が正しいことが重要です。第 15 章を参照してください。Red Hat Certificate System 管理ガイドの Red Hat Enterprise Linux 7.6 での時刻と日付の設定。

7.4.2. Directory Server (CA) での一時的な自己署名証明書の置き換え

内部 LDAP サーバーが一時的な自己署名サーバー証明書を使用して最初に作成された場合は、インストールしたばかりの CA によって発行された新しい証明書に置き換えます。
詳細は、「一時的な証明書の置き換え」 を参照してください。

7.4.3. 内部 LDAP サーバーの TLS クライアント認証の有効化

Red Hat Certificate System は、TLS 相互認証を介して内部 LDAP サーバーと通信する必要があります。詳細については、TLS クライアント認証の有効化を参照してください。

7.4.4. セッションタイムアウトの設定

さまざまなタイムアウト設定がシステムに存在し、終了前に TLS セッションがアイドル状態の意地する時間に影響を与える可能性があります。詳細は、「セッションのタイムアウト」を参照してください。

7.4.5. CRL または証明書の発行

CRL 公開は、OCSP サービスを提供する際に重要です。証明書の公開は任意になりますが、多くの場合、サイトで必要になります。詳細については、第 7 章を参照してください。Red Hat Certificate System 管理ガイドの発行証明書と CRL。

7.4.6. 証明書登録プロファイル (CA) の無効化

CMC 証明書の登録プロファイルのみが許可されます。他のすべてのプロファイルは無効にする必要があります。
詳細は、「証明書の登録プロファイルの無効化」 を参照してください。

7.4.7. アクセスバナーの有効化

ユーザーインターフェイスバナーが必要です。
詳細は、「アクセスバナーの有効化」 を参照してください。

7.4.8. Watchdog サービスの有効化

ウォッチドッグ(nuxwdog)サービスは、セキュアなシステムパスワード管理を提供します。
詳細は、「Watchdog サービスの有効化」を参照してください。

7.4.9. CMC 登録および失効 (CA) の設定

証明書の登録と取り消しは、CMC 経由で行う必要があります。

7.4.10. Java コンソールに TLS クライアント認証を要求する

Certificate System 管理者が Java コンソールにログインするときにユーザー TLS クライアント証明書を提示する必要があります。「TLS クライアント証明書認証を使用するための pkiconsole の要件設定」を参照してください。

7.4.11. ロールユーザーの作成

ブートストラップユーザーを削除できるように、実際のロールのユーザーを作成する必要があります。
ユーザーを作成して異なる特権ロールに割り当てて、Certificate System を管理します。14章ロールユーザーの作成を参照してください。

7.4.12. Bootstrap ユーザーの削除

実際のロールのユーザーが作成されると、ブートストラップユーザーは削除されます。
個人に割り当てられた新しい管理者アカウントを作成した後、インストール中に自動的に作成されたアカウントを削除します。詳細は、15章Bootstrap ユーザーの削除 を参照してください。

7.4.13. マルチロールサポートの無効化

ブートストラップユーザーを削除したら、マルチロールサポートを無効にする必要があります。
詳細は、「マルチロールサポートの無効化」 を参照してください。

7.4.14. KRA の設定

7.4.14.1. KRA (Key Recovery Authority) に複数のエージェント承認の要件の追加

キーの回復を承認するには、複数の KRA エージェントが必要です。
詳細は、??? を参照してください。

7.4.14.2. KRA 暗号化設定の設定

特定のキー暗号化/ラッピングアルゴリズムのみが許可されます。詳細は、「KRA 操作の暗号化」 を参照してください。

7.4.15. ユーザーインターフェイスを使用するようにユーザーを設定

ユーザーが承認されたユーザーインターフェイスを使用する前に、初期化を行う必要があります。
ユーザー (管理ロールなど) は、ユーザーインターフェイスにアクセスするためにクライアントを設定するために必要です。2.1 を参照してください。Red Hat Certificate System の管理ガイドのクライアント NSS データベースの初期化。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat