25.3. 証明書およびセキュリティーの概要
セキュアなサーバーは、Secure Sockets Layer(SSL)プロトコルと(ほとんどの場合)認証局(CA)からのデジタル証明書の組み合わせを使用してセキュリティーを提供します。SSL は、暗号化された通信と、ブラウザーとセキュアなサーバー間の相互認証を処理します。CA で承認されるデジタル証明書は、安全なサーバーの認証を提供します(CA は組織のアイデンティティーの認定の背後で再計算を行います)。ブラウザーが SSL 暗号化を使用して通信する場合には、ナビゲーションバーの Uniform Resource Locator(URL)の最初に
https://
プレフィックスが使用されます。
暗号化は、キーの使用によって異なります(データ形式で秘密エンコーダー/デコーダーリングとして使われます)。従来の暗号または対称暗号では、トランザクションの両端に、相互に送信をデコードするために使用する鍵と同じキーがあります。公開鍵または非対称暗号では、公開鍵と秘密鍵の 2 つの鍵が共存します。個人または組織は、秘密鍵をシークレットとして維持し、公開鍵を公開します。公開鍵でエンコードされたデータは秘密鍵でしかデコードできません。秘密鍵でエンコードされたデータは公開鍵でしかデコードできません。
セキュアなサーバーを設定するには、パブリック暗号を使用して公開鍵と秘密鍵のペアを作成します。ほとんどの場合、証明書要求(公開鍵を含む)、会社の ID の証明、および CA への支払いを行います。CA は証明書要求と ID を検証し、セキュアなサーバーの証明書を返信します。
セキュアなサーバーは、証明書を使用して Web ブラウザーに対して自己識別します。独自の証明書(「自己署名の証明書」と呼ばれる)を生成するか、CA から証明書を取得できます。計算可能な CA からの証明書は、Web サイトが特定の会社または組織に関連付けられていることを保証します。
または、独自の自己署名証明書を作成することもできます。ただし、自己署名証明書は、ほとんどの実稼働環境では使用しないようにしてください。自己署名証明書はユーザーのブラウザーによって自動的に許可されません。ユーザーには、証明書を受け入れ、セキュアな接続を作成するようにブラウザーが要求されます。自己署名証明書と CA 署名証明書の相違点についての詳しい情報は、「証明書の種類」 を参照してください。
任意の CA から自己署名証明書または署名済み証明書を完了したら、セキュアなサーバーにインストールする必要があります。