25.8.2. 証明書およびセキュリティーの概要
Secure Sockets Layer (SSL)プロトコルと(ほとんどの場合)認証局(CA)からのデジタル証明書の組み合わせを使用してセキュリティーを提供します。SSL は、暗号化された通信とブラウザーとセキュアなサーバー間の相互認証を処理します。CA が承認したデジタル証明書は、セキュアなサーバーに認証を提供します(CA は組織の ID の認定の背後で、その再構築を後継します)。ブラウザーが SSL 暗号化を使用して通信する場合は、ナビゲーションバーの URL (Uniform Resource Locator)の先頭に
https://
接頭辞が使用されます。
暗号化は、キーの使用によって異なります(データ形式でシークレットエンコーダー/デコーダーリングとして解釈されます)。従来の暗号または対称暗号では、トランザクションの両端に同じキーがあり、これを使用して相互の送信をデコードします。公開鍵または非対称暗号化では、公開鍵と秘密鍵の 2 つの鍵が共存します。個人または組織は秘密鍵を秘密にし、公開鍵を公開します。公開鍵でエンコードされたデータは、秘密鍵でのみデコードできます。秘密鍵でエンコードされたデータは、公開鍵でのみデコードできます。
セキュアなサーバーを設定するには、パブリック暗号を使用して公開鍵と秘密鍵のペアを作成します。ほとんどの場合、証明書要求(公開鍵を含む)、会社の ID の証明、および CA に支払いを行います。CA は、証明書要求と ID を検証し、安全なサーバーの証明書を返します。
セキュアなサーバーは、証明書を使用して Web ブラウザーに自己識別します。独自の証明書(自己署名証明書と呼ばれる)を生成するか、または CA から証明書を取得できます。信頼できる CA からの証明書は、Web サイトが特定の会社または組織に関連付けられていることを保証します。
または、独自の自己署名証明書を作成できます。ただし、自己署名証明書は、ほとんどの実稼働環境では使用しないでください。ユーザーのブラウザーでは、自己署名証明書は自動的に許可されません。ユーザーには、ブラウザーが証明書を受け入れてセキュアな接続を作成するように要求されます。自己署名証明書と CA 署名の証明書の違いに関する詳細は、「証明書の種類」 を参照してください。
選択した CA からの自己署名証明書または署名済み証明書を追加したら、セキュアなサーバーにインストールする必要があります。