第17章 共通システム証明書の使用
共有システム証明書のストレージを使用すると、NSS、GnuTLS、OpenSSL、Java で、システムの証明書アンカーと拒否リスト情報を取得するためのデフォルトのソースを共有できます。
17.1. システム全体のトラストストア リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux は、TLS 証明書を管理するための集中システムを提供します。デフォルトでは、トラストストアには Mozilla の CA リストが含まれています。このリストには、ポジティブトラストとネガティブトラストの両方が含まれています。このシステムでは、中核となる Mozilla の CA リストを更新できます。
統合されたシステム全体のトラストストアは、/etc/pki/ca-trust/
および /usr/share/pki/ca-trust-source/
ディレクトリーにあります。/usr/share/pki/ca-trust-source/
内の信頼の設定よりも、/etc/pki/ca-trust/
内の設定が優先されます。
システムは、証明書ファイルをインストールするサブディレクトリーに基づいて証明書ファイルを処理します。たとえば、トラストアンカーは /usr/share/pki/ca-trust-source/anchors/
または /etc/pki/ca-trust/source/anchors/
ディレクトリーに属します。
新しい証明書をトラストストアに追加するには、証明書を含むファイルを対応するディレクトリーにコピーし、update-ca-trust
コマンドを使用して変更を適用します。または、trust anchor
サブコマンドを使用することもできます。
階層暗号化システムでは、トラストアンカーとは、他のパーティーが信頼できると想定する権威あるエンティティーです。X.509 アーキテクチャーでは、ルート証明書はトラストチェーンの元となるトラストアンカーです。チェーンの検証を有効にするには、信頼元がまずトラストアンカーにアクセスできる必要があります。