25.5. 証明書の種類


Red Hat が提供する RPM パッケージから安全なサーバーをインストールした場合は、ランダムな鍵とテスト証明書が生成され、適切なディレクトリーに配置されます。ただし、セキュアなサーバーの使用を開始する前に、独自の鍵を生成し、サーバーを正しく識別する証明書を取得する必要があります。
セキュアなサーバーを操作するには、鍵と証明書が必要です。つまり、自己署名証明書を生成するか、CA から CA 署名証明書を購入できます。この 2 つの違いは?
CA 署名証明書は、サーバーに 2 つの重要な機能を提供します。
  • ブラウザー(通常は)は自動的に証明書を認識し、ユーザーにプロンプトを出さずにセキュアな接続を行うことができます。
  • CA が署名済み証明書を発行すると、ブラウザーに Web ページを提供する組織の ID が保証されます。
セキュアなサーバーが大規模な公開によってアクセスされている場合は、セキュアなサーバーが CA によって署名された証明書が必要になります。これにより、Web サイトにアクセスするユーザーが、Web サイトを所有する組織が所有していることが分かります。証明書を署名する前に、CA は証明書を要求する組織が本当であることを検証します。
SSL をサポートする Web ブラウザーの多くは、自動的に受け入れる証明書の一覧があります。ブラウザーが、承認する CA が一覧にない証明書が表示される場合、ブラウザーはユーザーが接続を受け入れるか、拒否するかのいずれかを要求します。
セキュアなサーバーの自己署名証明書を生成することはできますが、自己署名証明書は CA 署名証明書と同じ機能を提供しない点に注意してください。自己署名証明書は多くの Web ブラウザーで自動的に認識されず、Web サイトを提供する組織のアイデンティティーに関する保証は提供されません。CA 署名証明書は、セキュアなサーバーにこれらの重要な機能を提供します。セキュアなサーバーを実稼働環境で使用する場合は、CA 署名の証明書が推奨されます。
CA から証明書を取得するプロセスは非常に簡単です。簡単な概要は以下のとおりです。
  1. 暗号化の秘密鍵と公開鍵のペアを作成します。
  2. 公開鍵に基づいて証明書要求を作成します。証明書要求には、サーバーとそのサーバーをホストする会社に関する情報が含まれます。
  3. 証明書要求と、アイデンティティーの承認ドキュメントを CA に送信します。Red Hat は、選択する認証局について推奨しません。お気に入りの経験、金金またはコネガルの要因、または純粋に経験がある決定は、過去の経験に基づいている場合があります。
    CA を決定したら、CA から証明書を取得する方法が提供する手順に従う必要があります。
  4. 要求するユーザーが実際に CA が満たされると、デジタル証明書が提供されます。
  5. この証明書をセキュアなサーバーにインストールし、セキュアなトランザクションの処理を開始します。
CA から証明書を取得するか、または独自の自己署名証明書を生成する場合でも、最初の手順がキーを生成します。手順については、「キーの生成」 を参照してください。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat