25.8.3. 既存のキーおよび証明書の使用
既存の鍵と証明書がすでにある場合(たとえば、セキュアなサーバーをインストールして別の会社のセキュアなサーバー製品を置き換える場合など)、既存の鍵と証明書を安全なサーバーで使用する可能性があります。以下の 2 つの状況では、既存のキーと証明書を使用できないインスタンスが提供されます。
- IP アドレスまたはドメイン名を変更する場合:特定の IP アドレスとドメイン名 のペアに対して証明書が発行されます。IP アドレスまたはドメイン名を変更する場合は、新しい証明書を取得する必要があります。
- VeriSign からの証明書があり、サーバーソフトウェアを変更した場合 は、VeriSign が広く使用されている CA です。別の目的で VeriSign 証明書がすでにある場合は、既存の VeriSign 証明書を新しいセキュアなサーバーで使用することを検討している可能性があります。ただし、VeriSign は 1 つの特定のサーバーソフトウェアと IP アドレス/ドメイン名の組み合わせの証明書を発行するため、は許可されません。これらのパラメーターのいずれかを変更する場合(たとえば、以前に別のセキュアなサーバー製品を使用している場合など)、以前の設定で使用するために取得した VeriSign 証明書は、新しい設定では機能しません。新しい証明書を取得する必要があります。
使用できる既存の鍵と証明書がある場合は、新しい鍵を生成し、新しい証明書を取得する必要はありません。ただし、鍵と証明書を含むファイルを移動して名前を変更する必要がある場合があります。
既存のキーファイルを移動します。
/etc/pki/tls/private/server.key
既存の証明書ファイルを以下に移動します。
/etc/pki/tls/certs/server.crt
Red Hat Secure Web Server からアップグレードする場合は、古いキー(
httpsd.key
)および証明書(httpsd.crt
)は /etc/httpd/conf/
にあります。セキュアなサーバーが使用できるように、鍵と証明書を移動して名前を変更します。以下の 2 つのコマンドを使用して、鍵と証明書ファイルを移動して名前を変更します。
mv /etc/httpd/conf/httpsd.key /etc/pki/tls/private/server.key mv /etc/httpd/conf/httpsd.crt /etc/pki/tls/certs/server.crt
次に、コマンドを使用してセキュアなサーバーを起動します。
service httpd start