7.3. pkispawn ユーティリティーを使用したインストール
次のセクションを慎重に読んで、このセクションのインストール例に従うときに正しい選択を行っていることを確認してください。
7.3.1. pkispawn ユーティリティーについて リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Certificate System では、管理者は pkispawn ユーティリティーを実行して個々の公開鍵インフラストラクチャー(PKI)サブシステムを設定します。
pkispawn ユーティリティーには設定ファイルが必要です。このファイルには、セクションにグループ化されたパラメーターが含まれています。これらのセクションは積み重ねられているため、前のセクションで定義されたパラメーターを後のセクションで定義されたパラメーターでオーバーライドできます。セクションは次の順序で読まれます。
[DEFAULT][Tomcat]- サブシステム固有のセクション:
[CA]、KRA、OCSP[OCSP]、TKS、またはTPS
設定時に、
pkispawn
- まず、
/etc/pki/default.cfgファイルからデフォルト値を読み取ります。重要/etc/pki/default.cfgファイルは編集しないでください。pkispawnユーティリティーに渡されるときにデフォルトを上書きする設定ファイルを作成するように指示されます。設定ファイルで設定されていないパラメーターは、デフォルト値を使用します。設定ファイルの使用方法は、「pkispawnを使用した 2 ステップのインストール」を参照してください。 - 上記の管理者が提供する設定ファイルを読み取り、デフォルト値をオーバーライドします。
- 要求された PKI サブシステムのインストールを実行します。
- 設定に基づいて設定を行う Java サーブレットに設定を渡します。
pkispawn および例に関する一般的な情報は、pkispawn(8) および pki_default.cfg(5) の man ページを参照してください。
CA、KRA、または OCSP サブシステムをインストールする方法は、次を参照してください。「
pkispawnを使用した 2 ステップのインストール」
TKS または TPS サブシステムをインストールする方法は、次を参照してください。「
pkispawn を使用した単一ステップのインストール(TMS のみ)」
7.3.2. pkispawnを使用した 2 ステップのインストール リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
CA、KRA、または OCSP サブシステムをインストールするには、
pkispawn の 2 ステップインストールを使用して、管理者がインストールの 2 つの部分間で設定ファイルを手動で更新できるようにします。
two-step installation という名前は、インストールを完了するために上書き設定ファイルに若干異なるパラメーターセットを使用し、pkispawn ユーティリティーが 2 回実行されることが多いという事実から来ています。
2 ステップインストールは、次の主要部分で設定されています。
pkispawnユーティリティーを使用したインストール (ステップ 1)このステップでは、pkispawnは設定ファイルを/usr/share/pki/ディレクトリーからインスタンス固有の/etc/pki/instance_name/ディレクトリーにコピーします。さらに、pkispawnは、デプロイメント設定ファイルで定義された値に基づいて設定を行います。インストールのこの部分には、以下のサブステップが含まれます。- ステップ間の設定とカスタマイズ詳細は、「2 つの
pkispawnインストール手順間の設定」を参照してください。 pkispawnユーティリティーを使用した設定 (ステップ 2)このステップでは、pkispawnを実行して、インスタンス固有の/etc/pki/instance_name/ディレクトリーの設定ファイルに基づいてインストールを続行します。インストールのこの部分の詳細については、「pkispawnステップ 2 インストールの開始」 を参照してください。
環境によっては、追加の設定およびカスタマイズ手順が必要です。
7.3.2.1. インストールの最初ステップ用の設定ファイルの作成 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
/root/pki/config.subsystem.txt などの pkispawn 設定用のテキストファイルを作成し、これを以下の設定で入力します。すべての設定を追加する必要があります。
重要
本セクションでは、Certificate System と同じホストで実行している Directory Server の最低限の設定を説明します。環境に応じて、追加パラメーターが必要になる場合があります。その他の例は、pkispawn(8) man ページの 『EXAMPLES』 セクションを参照してください。
サブシステムに依存しない設定
インストールするサブシステムとは関係なく、設定ファイルには次の設定が必要です。
[DEFAULT]セクション:- 一意のインスタンス名を設定します。
pki_instance_name=instance_name
pki_instance_name=instance_nameCopy to Clipboard Copied! Toggle word wrap Toggle overflow - ホスト名とセキュリティードメイン名を設定します。
pki_host=server.example.com pki_security_domain_name=example.com Security Domain pki_security_domain_user=caadmin pki_security_domain_password=SD password
pki_host=server.example.com pki_security_domain_name=example.com Security Domain pki_security_domain_user=caadmin pki_security_domain_password=SD passwordCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記Certificate System は、これらのパラメーターとインスタンス名に基づいて一意の証明書ニックネームを作成します。証明書のニックネームの一意性は、複数の PKI インスタンスで共有される HSM トークンの機能を維持する上で非常に重要です。 - HTTP および HTTPS プロトコルのポート番号を設定します。
pki_https_port=port_number pki_http_port=port_number
pki_https_port=port_number pki_http_port=port_numberCopy to Clipboard Copied! Toggle word wrap Toggle overflow 重要同じホストで複数の Certificate System インスタンスを実行するには、ホスト上の他のサービスで使用されていないpki_https_portパラメーターおよびpki_http_portパラメーターにポートを設定する必要があります。デフォルトでは、Certificate System は HTTP にポート 8080 を、HTTPS に 8443 を使用します。 - HSM 固有のパラメーターを設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 詳細は、「HSM を使用した証明書システムのインストールの準備」 を参照してください。 - RSA Certificate System インスタンスを構築する場合は、次の設定を使用します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow key_algorithmパラメーターの選択肢は次のとおりです。- SHA256withRSA
- SHA384withRSA
- SHA512withRSA
注記このパラメーターは、CA のCS.cfgファイルのca.profiles.defaultSigningAlgsAllowedパラメーターで指定された各値に設定できます。詳細は、『Red Hat Certificate System 管理ガイド (Common Criteria Edition)』 の 『署名アルゴリズムの制約』 セクションを参照してください。署名アルゴリズム(RSA)はkey_type(rsa)と一致する必要があります。key_typeで許可されている選択肢は rsa のみです。key_sizeで許可されている選択肢は 2048 と 4096 です。 - 証明書の作成時に RSA の代わりに楕円曲線暗号 (ECC) を使用するには、次のように設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow key_algorithmパラメーターの選択肢は次のとおりです。- SHA256withEC
- SHA384withEC
- SHA512withEC
注記このパラメーターは、CA のCS.cfgファイルのca.profiles.defaultSigningAlgsAllowedパラメーターで指定された各値に設定できます。詳細は、『Red Hat Certificate System 管理ガイド (Common Criteria Edition)』 の 『署名アルゴリズムの制約』 セクションを参照してください。署名アルゴリズム(EC)はkey_type(ecc)と一致する必要があります。key_sizeに許可されている選択肢は次のとおりです。- nistp256
- nistp384
- nistp521
key_typeに対して許可される選択肢は eccです。 - ブートストラップ
adminユーザーのクライアントディレクトリーを設定します。pki_client_dir=bootstrap_admin_directory
pki_client_dir=bootstrap_admin_directoryCopy to Clipboard Copied! Toggle word wrap Toggle overflow デフォルトでは、パスは~/.dogtag/instance_name/に設定されます。重要pki_admin_*パラメーターおよびpki_client_*パラメーターは、インストールプロセスによって自動的に作成されるブートストラップユーザーに属します。デフォルトのロール (権限) とブートストラップユーザーの詳細については、次を参照してください。「ユーザー、認可、およびアクセス制御」このセクションで説明するパラメーターの説明は、pki_default.cfg(5) の man ページを参照してください。 - ブートストラップ
adminユーザーのさまざまなパスワードを設定します。pki_admin_password=password pki_client_database_password=password pki_client_pkcs12_password=password
pki_admin_password=password pki_client_database_password=password pki_client_pkcs12_password=passwordCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 同じホストで実行されている Directory Server への LDAPS 接続のパラメーターを設定します。
pki_ds_database=back-end database name pki_ds_hostname=hostname pki_ds_secure_connection=True pki_ds_secure_connection_ca_pem_file=path_to_CA_or_self-signed_certificate pki_ds_password=password
pki_ds_database=back-end database name pki_ds_hostname=hostname pki_ds_secure_connection=True pki_ds_secure_connection_ca_pem_file=path_to_CA_or_self-signed_certificate pki_ds_password=passwordCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Directory Server で自己署名証明書を使用する場合は、以下のコマンドを使用して Directory Server の Network Security Services (NSS) データベースからエクスポートします。
certutil -L -d /etc/dirsrv/slapd-instance_name/ \ -n "server-cert" -a -o /root/ds.crt# certutil -L -d /etc/dirsrv/slapd-instance_name/ \ -n "server-cert" -a -o /root/ds.crtCopy to Clipboard Copied! Toggle word wrap Toggle overflow
[Tomcat]セクション:- Tomcat JServ Protocol (AJP) ポートを設定します。
pki_ajp_port=Tomcat_AJP_port
pki_ajp_port=Tomcat_AJP_portCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Tomcat サーバーポートを設定します。
pki_tomcat_server_port=Tomcat_server_port
pki_tomcat_server_port=Tomcat_server_portCopy to Clipboard Copied! Toggle word wrap Toggle overflow
重要同じホストで複数の PKI サブシステムインスタンスを実行するには、ホスト上の他のサービスで使用されていないpki_ajp_portパラメーターおよびpki_tomcat_server_portパラメーターにポートを設定する必要があります。デフォルトでは、pki_ajp_portは 8009 に、pki_tomcat_server_portは 8005 に設定されています。
非 TMS の場合、初期設定ファイルを作成したら、サブシステム固有の設定を追加します。参照:
TMS の場合、
pkispawn シングルステップインストール用の設定ファイルの作成を続行するには、「pkispawn シングルステップインストール用の設定ファイルの作成」 を参照してください。
CA 設定
「サブシステムに依存しない設定」 に加えて、CA をインストールするために
[CA] セクションに以下の設定が必要です。
- 次の設定を追加して、ランダムなシリアル番号を有効にします。
pki_random_serial_numbers_enable=true
pki_random_serial_numbers_enable=trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 次のパラメーターを設定して、インストール中に自動的に作成されるブートストラップ
adminユーザーのデータを指定します。pki_admin_nickname=bootstrap_CA_admin pki_admin_name=bootstrap_CA_administrator_name pki_admin_uid=caadmin pki_admin_email=caadmin@example.com
pki_admin_nickname=bootstrap_CA_admin pki_admin_name=bootstrap_CA_administrator_name pki_admin_uid=caadmin pki_admin_email=caadmin@example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow Certificate System は、このブートストラップアカウントに管理者とエージェントの権限を割り当てます。インストール後にこのアカウントを使用して、実際の管理者、エージェント、および監査者のアカウントを作成します。 - サブシステム依存の証明書の HSM トークンを指定します。
pki_ca_signing_token=HSM_token_name pki_ocsp_signing_token=HSM_token_name
pki_ca_signing_token=HSM_token_name pki_ocsp_signing_token=HSM_token_nameCopy to Clipboard Copied! Toggle word wrap Toggle overflow - RSA ベースの CA を構築する場合は、次の設定を使用します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow key_algorithmパラメーターの選択肢は次のとおりです。- SHA256withRSA
- SHA384withRSA
- SHA384withRSA
注記このパラメーターは、CA のCS.cfgファイルのca.profiles.defaultSigningAlgsAllowedパラメーターで指定された各値に設定できます。詳細は、『Red Hat Certificate System 管理ガイド (Common Criteria Edition)』 の 『署名アルゴリズムの制約』 セクションを参照してください。署名アルゴリズム(RSA)はkey_type(rsa)と一致する必要があります。key_sizeパラメーターの選択肢は次のとおりです。- 2048
- 4096
key_typeパラメーターで許可される選択肢は rsa のみです。 - デフォルトでは、システム証明書のキータイプは rsa で、キーの長さは 2048 ビットです。証明書の作成時に RSA の代わりに楕円曲線暗号 (ECC) を使用するには、次のように設定します。
pki_ocsp_signing_key_algorithm=SHA256withEC pki_ocsp_signing_key_size=nisp256 pki_ocsp_signing_key_type=ecc pki_ocsp_signing_signing_algorithm=SHA256withEC
pki_ocsp_signing_key_algorithm=SHA256withEC pki_ocsp_signing_key_size=nisp256 pki_ocsp_signing_key_type=ecc pki_ocsp_signing_signing_algorithm=SHA256withECCopy to Clipboard Copied! Toggle word wrap Toggle overflow key_algorithmパラメーターの選択肢は次のとおりです。- SHA256withEC
- SHA384withEC
- SHA512withEC
注記このパラメーターは、CA のCS.cfgファイルのca.profiles.defaultSigningAlgsAllowedパラメーターで指定された各値に設定できます。詳細は、『Red Hat Certificate System 管理ガイド (Common Criteria Edition)』 の 『署名アルゴリズムの制約』 セクションを参照してください。署名アルゴリズム(EC)はkey_type(ecc)と一致する必要があります。key_sizeパラメーターの選択肢は次のとおりです。- nistp256
- nistp384
- nistp521
key_typeパラメーターで許可される選択肢は ecc です。
他のサブシステムの設定
- ルート CA ではないサブシステムは、外部 CA と呼ばれることもある 2 ステップインストールメカニズムを使用します。最初のステップとして、それぞれのサブシステム固有のセクションの下に次のパラメーターを追加します。
pki_external=True pki_external_step_two=False
pki_external=True pki_external_step_two=FalseCopy to Clipboard Copied! Toggle word wrap Toggle overflow - この手順は、インストールするサブシステムによって異なります。
- Subordinate CA
[CA]セクションに以下の設定を追加します。- ルート CA の
CAセクションからすべての設定を追加します。 - システム証明書署名要求 (CSR) の出力パスを設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- OCSP
OCSP セクションで次のように設定します。- 次のパラメーターを指定して、インストール中に自動的に作成されるブートストラップ OCSP
管理ユーザーのデータを設定します。pki_admin_nickname=bootstrap_OCSP_admin pki_admin_name=bootstrap_OCSP_administrator_name pki_admin_uid=ocspadmin pki_admin_email=ocspadmin@example.com
pki_admin_nickname=bootstrap_OCSP_admin pki_admin_name=bootstrap_OCSP_administrator_name pki_admin_uid=ocspadmin pki_admin_email=ocspadmin@example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow Certificate System は、このブートストラップアカウントに管理者とエージェントの権限を割り当てます。インストール後にこのアカウントを使用して、実際の管理者、エージェント、および監査者のアカウントを作成します。 - サブシステム依存の証明書の HSM トークンを指定します。
pki_ocsp_signing_token=HSM_token_name
pki_ocsp_signing_token=HSM_token_nameCopy to Clipboard Copied! Toggle word wrap Toggle overflow - RSA Certificate System インスタンスを構築する場合は、次の設定を使用します。
pki_ocsp_signing_key_algorithm=SHA256withRSA pki_ocsp_signing_key_size=4096 pki_ocsp_signing_key_type=rsa pki_ocsp_signing_signing_algorithm=SHA256withRSA
pki_ocsp_signing_key_algorithm=SHA256withRSA pki_ocsp_signing_key_size=4096 pki_ocsp_signing_key_type=rsa pki_ocsp_signing_signing_algorithm=SHA256withRSACopy to Clipboard Copied! Toggle word wrap Toggle overflow key_algorithmパラメーターの選択肢は次のとおりです。- SHA256withRSA
- SHA384withRSA
- SHA384withRSA
注記このパラメーターは、CA のCS.cfgファイルのca.profiles.defaultSigningAlgsAllowedパラメーターで指定された各値に設定できます。詳細は、『Red Hat Certificate System 管理ガイド (Common Criteria Edition)』 の 『署名アルゴリズムの制約』 セクションを参照してください。署名アルゴリズム(RSA)はkey_type(rsa)と一致する必要があります。key_sizeパラメーターの選択肢は次のとおりです。- 2048
- 4096
key_typeパラメーターで許可される選択肢は rsa のみです。注記CA インスタンスタイプ (RSA または ECC) を OCSP レスポンダータイプ (RSA または ECC) と一致させることをお勧めします。 - 証明書の作成時に RSA の代わりに楕円曲線暗号 (ECC) を使用するには、次のように設定します。
pki_ocsp_signing_key_algorithm=SHA256withEC pki_ocsp_signing_key_size=nisp256 pki_ocsp_signing_key_type=ecc pki_ocsp_signing_signing_algorithm=SHA256withEC
pki_ocsp_signing_key_algorithm=SHA256withEC pki_ocsp_signing_key_size=nisp256 pki_ocsp_signing_key_type=ecc pki_ocsp_signing_signing_algorithm=SHA256withECCopy to Clipboard Copied! Toggle word wrap Toggle overflow key_algorithmパラメーターの選択肢は次のとおりです。- SHA256withEC
- SHA384withEC
- SHA512withEC
注記このパラメーターは、CA のCS.cfgファイルのca.profiles.defaultSigningAlgsAllowedパラメーターで指定された各値に設定できます。詳細は、『Red Hat Certificate System 管理ガイド (Common Criteria Edition)』 の 『署名アルゴリズムの制約』 セクションを参照してください。署名アルゴリズム(EC)はkey_type(ecc)と一致する必要があります。key_sizeパラメーターの選択肢は次のとおりです。- nistp256
- nistp384
- nistp521
key_typeパラメーターで許可される選択肢は ecc のみです。注記CA インスタンスタイプ (RSA または ECC) を OCSP レスポンダータイプ (RSA または ECC) と一致させることをお勧めします。 - システム証明書署名リクエスト (CSR) の出力パスを設定します。
pki_ocsp_signing_csr_path=path pki_audit_signing_csr_path=path pki_sslserver_csr_path=path pki_subsystem_csr_path=path pki_admin_csr_path=path
pki_ocsp_signing_csr_path=path pki_audit_signing_csr_path=path pki_sslserver_csr_path=path pki_subsystem_csr_path=path pki_admin_csr_path=pathCopy to Clipboard Copied! Toggle word wrap Toggle overflow
- KRA
KRA セクションで以下を設定します。- 次のパラメーターを指定して、インストール中に自動的に作成されるブートストラップ KRA
管理ユーザーのデータを設定します。pki_admin_nickname=bootstrap_KRA_admin pki_admin_name=bootstrap_KRA_administrator_name pki_admin_uid=kraadmin pki_admin_email=kraadmin@example.com
pki_admin_nickname=bootstrap_KRA_admin pki_admin_name=bootstrap_KRA_administrator_name pki_admin_uid=kraadmin pki_admin_email=kraadmin@example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow Certificate System は、このブートストラップアカウントに管理者とエージェントの権限を割り当てます。インストール後にこのアカウントを使用して、実際の管理者、エージェント、および監査者のアカウントを作成します。 - サブシステム依存の証明書の HSM トークンを指定します。
pki_transport_token=HSM_token_name pki_storage_token=HSM_token_name
pki_transport_token=HSM_token_name pki_storage_token=HSM_token_nameCopy to Clipboard Copied! Toggle word wrap Toggle overflow - RSA は、KRA ストレージ証明書とトランスポート証明書の両方でサポートされている唯一のキータイプです。デフォルトでは、キーの長さは 2048 ビットです。代わりに 4096 ビットキーを選択するには、以下のパラメーターを追加します。
pki_transport_key_size=4096 pki_storage_key_size=4096
pki_transport_key_size=4096 pki_storage_key_size=4096Copy to Clipboard Copied! Toggle word wrap Toggle overflow - システム証明書署名リクエスト (CSR) の出力パスを設定します。
pki_kra_signing_csr_path=path pki_audit_signing_csr_path=path pki_sslserver_csr_path=path pki_subsystem_csr_path=path pki_admin_csr_path=path
pki_kra_signing_csr_path=path pki_audit_signing_csr_path=path pki_sslserver_csr_path=path pki_subsystem_csr_path=path pki_admin_csr_path=pathCopy to Clipboard Copied! Toggle word wrap Toggle overflow
7.3.2.2. pkispawn ステップ 1 インストールの開始 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
「インストールの最初ステップ用の設定ファイルの作成」の説明に従って設定ファイルを準備したら、インストールの最初のステップを開始します。
- ルート CA の場合:
pkispawn -f /root/pki/config.root-CA.txt -s CA
# pkispawn -f /root/pki/config.root-CA.txt -s CACopy to Clipboard Copied! Toggle word wrap Toggle overflow - 下位 CA またはその他の非 CA サブシステムの場合:
pkispawn -f /root/pki/config.subsystem.txt -s subsystem
# pkispawn -f /root/pki/config.subsystem.txt -s subsystemCopy to Clipboard Copied! Toggle word wrap Toggle overflow サブシステムを次のいずれかの サブシステム に置き換えます:CA、KRA、またはOCSP。たとえば、KRA インストールの場合:pkispawn -f /root/pki/config.KRA.txt -s KRA
# pkispawn -f /root/pki/config.KRA.txt -s KRACopy to Clipboard Copied! Toggle word wrap Toggle overflow
7.3.2.3. 2 つの pkispawn インストール手順間の設定 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
「
pkispawn ステップ 1 インストールの開始」 で説明されているインストール手順が修了したら、「pkispawn ステップ 2 インストールの開始」 が実行され、実際の設定を開始する前にインスタンス固有の設定ファイルを手動で更新できます。
必要な手順については、
pkispawn 手順の手順 1 を完了した後に、本セクションで説明されているアクションを実行します。
オプションの手順については、パートIII「Certificate System の設定」 を参照してください。有用なインストール手順には、次のものがあります。
7.3.2.3.1. 署名監査ログの有効化 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
署名された監査ロギング機能により、不正なログ操作を防止できます。
詳細は、「署名監査ログの有効化および設定」を参照してください。
7.3.2.3.2. KRA の暗号化モードへの設定 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
安全なキー抽出をサポートしていないハードウェアセキュリティーモジュール (HSM) を使用している場合は、キー回復機関 (KRA) を暗号化モードに設定する必要があります。詳細は、「KRA で AES 暗号化を使用する場合の HSM の制約の解決」 を参照してください。
7.3.2.3.3. OCSP の有効化 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
OCSP (Online Certificate Status Protocol) を有効にする方法は、「サブシステムの証明書失効チェックの有効化」を参照してください。
7.3.2.4. pkispawn ステップ 2 インストールの開始 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
「2 つの
pkispawn インストール手順間の設定」 を完了したら、pkispawn インストールの 2 番目のステップを開始します。
- Root CA:
pkispawn -f /root/pki/config.root-CA.txt -s CA --skip-installation
# pkispawn -f /root/pki/config.root-CA.txt -s CA --skip-installationCopy to Clipboard Copied! Toggle word wrap Toggle overflow 設定手順に成功すると、pkispawnユーティリティーにインストールの概要が表示されます。以下に例を示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 下位 CA またはその他の非 CA サブシステム:
- CSR を CA に送信して、証明書を発行します。非ルート CA サブシステムとルート CA のインストールの主な違いの 1 つは、
pkispawnユーティリティーのステップ 2 を実行する前に、他のサブシステムがシステム証明書署名要求(CSR)を CA に送信する必要があることです。「他のサブシステムの設定」 の最初のステップで、インストールするサブシステムのpkispawn設定ファイルに*_csr_pathパラメーターを追加しました。pkispawnの最初のステップに成功すると、Certificate System は CSR を生成し、指定されたパスに保存します。これらの証明書リクエストは PKCS#10 形式であり、CA に送信する前に、Certificate Management over CMS (CMC) 形式に変換する必要があります。4.2 で指定された指示に従ってください。Red Hat Certificate System 管理ガイドの証明書署名リクエストの作成。pkispawnコマンドの 2 番目のステップを実行するときに、作成されるシステム証明書が必要です。さらに、PKCS#7 形式の発行元 CA の証明書チェーンが必要です。取得するには:- 発行 CA の EE URL にアクセスします。
に移動し、Display the CA certificate chain in PKCS#7 をクリックしてサーバーにインポートし ます。 - をクリックします。
- 表示された PKCS#7- 形式の出力を、Certificate System ホストの
/root/pki/cert_chain.p7bなどのテキストファイルにコピーします。
pkispawnコマンドの 2 番目のステップの設定ファイルを作成します。- 最初の手順から
pkispawn設定ファイルをコピーし、新しく作成されたファイルを pkispawn コマンドのステップ 2 用に編集します。DEFAULT セクションで、前の手順で準備した発行元の CA の証明書チェーンファイルへのパスと、CA 署名証明書のニックネームを設定します。以下に例を示します。[DEFAULT] pki_ca_signing_nickname=CA Signing Certificate pki_ca_signing_cert_path=/root/pki/cert_chain.p7b
[DEFAULT] pki_ca_signing_nickname=CA Signing Certificate pki_ca_signing_cert_path=/root/pki/cert_chain.p7bCopy to Clipboard Copied! Toggle word wrap Toggle overflow - インストールするサブシステムに応じて、サブシステム固有のセクション(
CA、KRA、またはOCSP)に次の設定を追加します。- Subordinate CA
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - OCSP
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - KRA
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- pkispawn コマンドを実行します。
pkispawn -f /root/pki/config.subsystem.txt -s subsystem
# pkispawn -f /root/pki/config.subsystem.txt -s subsystemCopy to Clipboard Copied! Toggle word wrap Toggle overflow サブシステムを次のいずれかの サブシステム に置き換えます:CA、KRA、またはOCSP。たとえば、KRA インストールの場合:pkispawn -f /root/pki/config.KRA.txt -s KRA
# pkispawn -f /root/pki/config.KRA.txt -s KRACopy to Clipboard Copied! Toggle word wrap Toggle overflow
7.3.3. pkispawn を使用した単一ステップのインストール(TMS のみ) リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
TPS および TKS サブシステムは、
pkispawn シングルステップインストールプロセスを使用してインストール できます。
pkispawn には設定ファイルが必要です。
7.3.3.1. pkispawn シングルステップインストール用の設定ファイルの作成 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
「サブシステムに依存しない設定」 に従って、
pkispawn 設定ファイルのサブシステムに依存しない部分を入力します。
さらに、
DEFAULT セクションの下 に以下を追加します。
pki_security_domain_hostname=example.redhat.com pki_security_domain_https_port=8443 pki_security_domain_user=caadmin pki_security_domain_password=[SD password]
pki_security_domain_hostname=example.redhat.com
pki_security_domain_https_port=8443
pki_security_domain_user=caadmin
pki_security_domain_password=[SD password]
次に、サブシステム固有のセクション (
TKS または TPS) を次のように追加します。
- TKS
TKS セクションで以下を設定します。- 次のパラメーターを指定して、インストール中に自動的に作成されるブートストラップ
TKS管理者ユーザーのデータを設定します。pki_admin_nickname=bootstrap_TKS_admin pki_admin_name=bootstrap_TKS_administrator_name pki_admin_uid=tksadmin pki_admin_email=tksadmin@example.com
pki_admin_nickname=bootstrap_TKS_admin pki_admin_name=bootstrap_TKS_administrator_name pki_admin_uid=tksadmin pki_admin_email=tksadmin@example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Certificate System は、このブートストラップアカウントに管理者とエージェントの権限を割り当てます。インストール後にこのアカウントを使用して、管理者および監査者のアカウントを作成します。
- TPS
TPS セクションで次のように設定します。- 次のパラメーターを指定して、インストール中に自動的に作成されるブートストラップ
TPS管理ユーザーのデータを設定します。pki_admin_nickname=bootstrap_TPS_admin pki_admin_name=bootstrap_TPS_administrator_name pki_admin_uid=tpsadmin pki_admin_email=tpsadmin@example.com
pki_admin_nickname=bootstrap_TPS_admin pki_admin_name=bootstrap_TPS_administrator_name pki_admin_uid=tpsadmin pki_admin_email=tpsadmin@example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Certificate System は、このブートストラップアカウントに管理者とエージェントの権限を割り当てます。インストール後にこのアカウントを使用して、管理者アカウントと監査者アカウントを作成します。 TPS認証データベースの LDAP ベース DN を設定します。pki_authdb_basedn=base_DN_of_the_TPS_authentication_database
pki_authdb_basedn=base_DN_of_the_TPS_authentication_databaseCopy to Clipboard Copied! Toggle word wrap Toggle overflow - サーバー側の鍵の生成とアーカイブを有効にします。
pki_enable_server_side_keygen=True
pki_enable_server_side_keygen=TrueCopy to Clipboard Copied! Toggle word wrap Toggle overflow
7.3.3.2. シングルステップインストールでの pkispawn の実行 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
pkispawn コマンドを実行します。
# pkispawn -f /root/pki/config.TKS.txt -s TKS
または
# pkispawn -f /root/pki/config.TPS.txt -s TPS
7.3.3.3. シングルステップインストールのインストール後 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
以下の手順を実施します。
上記の手順を完了したら、インストール後の操作について 「インストール後のタスク」 に従ってください。