検索

25.8.3. 既存のキーおよび証明書の使用

download PDF
既存の鍵と証明書がすでにある場合(たとえば、セキュアなサーバーをインストールして別の会社のセキュアなサーバー製品を置き換える場合など)、既存の鍵と証明書を安全なサーバーで使用する可能性があります。以下の 2 つの状況では、既存のキーと証明書を使用できないインスタンスが提供されます。
  • IP アドレスまたはドメイン名を変更する場合:特定の IP アドレスとドメイン名 のペアに対して証明書が発行されます。IP アドレスまたはドメイン名を変更する場合は、新しい証明書を取得する必要があります。
  • VeriSign からの証明書があり、サーバーソフトウェアを変更した場合 は、VeriSign が広く使用されている CA です。別の目的で VeriSign 証明書がすでにある場合は、既存の VeriSign 証明書を新しいセキュアなサーバーで使用することを検討している可能性があります。ただし、VeriSign は 1 つの特定のサーバーソフトウェアと IP アドレス/ドメイン名の組み合わせの証明書を発行するため、は許可されません。
    これらのパラメーターのいずれかを変更する場合(たとえば、以前に別のセキュアなサーバー製品を使用している場合など)、以前の設定で使用するために取得した VeriSign 証明書は、新しい設定では機能しません。新しい証明書を取得する必要があります。
使用できる既存の鍵と証明書がある場合は、新しい鍵を生成し、新しい証明書を取得する必要はありません。ただし、鍵と証明書を含むファイルを移動して名前を変更する必要がある場合があります。
既存のキーファイルを移動します。
/etc/pki/tls/private/server.key
既存の証明書ファイルを以下に移動します。
/etc/pki/tls/certs/server.crt
Red Hat Secure Web Server からアップグレードする場合は、古いキー(httpsd.key)および証明書(httpsd.crt)は /etc/httpd/conf/ にあります。セキュアなサーバーが使用できるように、鍵と証明書を移動して名前を変更します。以下の 2 つのコマンドを使用して、鍵と証明書ファイルを移動して名前を変更します。
mv /etc/httpd/conf/httpsd.key /etc/pki/tls/private/server.key
mv /etc/httpd/conf/httpsd.crt /etc/pki/tls/certs/server.crt
次に、コマンドを使用してセキュアなサーバーを起動します。
service httpd start
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.