第3章 共有システム証明書の使用
RHEL では、TLS 証明書の管理には集中型システムトラストストアを使用してください。共有された信頼できる保管場所を使用することで、システム全体の証明書の管理と検証が簡素化されます。
3.1. システム全体のトラストストア リンクのコピーリンクがクリップボードにコピーされました!
RHEL には、TLS 証明書を一元管理するためのシステムが組み込まれています。この共有の証明書ストレージは、NSS、GnuTLS、OpenSSL、Java がシステム証明書のアンカーやブロックリスト情報を取得するために使用する統一された情報源として機能します。
デフォルトでは、トラストストアには Mozilla の CA リストが含まれています。このリストには、ポジティブトラストとネガティブトラストの両方が含まれています。一元管理システムを使用して、中核となる Mozilla CA リストを更新できます。
統合されたシステム全体のトラストストアは、/etc/pki/ca-trust/ および /usr/share/pki/ca-trust-source/ ディレクトリーにあります。/usr/share/pki/ca-trust-source/ 内の信頼の設定よりも、/etc/pki/ca-trust/ 内の設定が優先されます。
システムは、証明書ファイルのインストール先であるサブディレクトリーに基づいて証明書ファイルを処理します。
トラストアンカーの所属先
-
/usr/share/pki/ca-trust-source/anchors/または -
/etc/pki/ca-trust/source/anchors/
-
信頼されていない証明書の保存先
-
/usr/share/pki/ca-trust-source/blocklist/または -
/etc/pki/ca-trust/source/blocklist/
-
拡張 BEGIN TRUSTED ファイル (OpenSSL 信頼証明書) 形式の証明書の配置先
-
/usr/share/pki/ca-trust-source/または -
/etc/pki/ca-trust/source/
-
新しい証明書をトラストストアに追加するには、証明書を含むファイルを、該当するディレクトリーにコピーし、update-ca-trust コマンドを使用して変更を適用します。または、trust anchor サブコマンドを使用します。
詳細は、システム上の update-ca-trust(8) および trust(1) man ページを参照してください。
階層暗号化システムでは、トラストアンカーとは、他のパーティーが信頼できると想定する権威あるエンティティーです。X.509 アーキテクチャーでは、ルート証明書はトラストチェーンの元となるトラストアンカーです。チェーンの検証を有効にするには、信頼元がまずトラストアンカーにアクセスできる必要があります。