検索

第20章 IdM での ACME サービスのデプロイと管理

download PDF
重要

この機能はテクノロジープレビューです。

Automated Certificate Management Environment (ACME) は、識別子の検証と証明書の発行の自動化に使用するプロトコルです。このプロトコルの目的は、証明書の有効期間を短縮し、証明書のライフサイクル管理における手動プロセスを回避することにより、セキュリティーを向上させることです。

RHEL Identity Management (IdM) を使用すると、管理者は 1 つのシステムから ACME サービストポロジー全体を簡単にデプロイおよび管理できます。

20.1. IdM の ACME サービス

重要

この機能はテクノロジープレビューです。

注記

現在、IdM は、Random Certificate Serial Numbers (RSNv3) が有効になっている RHEL 9.2 以降でのみ ACME をサポートします。

ACME は、チャレンジアンドレスポンス認証メカニズムを使用して、識別子がクライアントの制御下にあることを証明します。ACME では、識別子は、チャレンジを解決して証明書を取得するために使用される所有権の証明です。Identity Managemen (IdM) では、ACME は現在、次のチャレンジをサポートしています。

  • dns-01: 識別子が制御下にあることを証明するために、クライアントは DNS レコードを作成します。
  • http-01: 識別子が制御下にあることを証明するために、クライアントは HTTP リソースをプロビジョニングします。

IdM では、ACME サービスは PKI ACME レスポンダーを使用します。ACME のサブシステムは、IdM デプロイメント内のすべての CA サーバーに自動的にデプロイされますが、管理者が有効にするまでリクエストを処理しません。サーバーは ipa-ca.DOMAIN という名前を使用して検出されます。リクエストをラウンドロビン方式でサーバーに負荷分散するために、すべての IdM CA サーバーがこの DNS 名で登録されています。

管理者が ipa-server-upgrade コマンドを使用してサーバーをアップグレードすると、ACME もデプロイされますが、無効になります。

ACME は、Apache Tomcat 内で個別のサービスとして実行されます。ACME の設定ファイルは /etc/pki/pki-tomcat/acme に保存され、PKI は ACME 情報を /var/log/pki/pki-tomcat/acme/ に記録します。

IdM は、ACME 証明書を発行する際に acmeIPAServerCert プロファイルを使用します。発行された証明書の有効期間は 90 日です。そのため、期限切れの証明書が CA に蓄積されないように、これらを自動的に削除するように ACME を設定することを強く推奨します。期限切れの証明書が蓄積されると、パフォーマンスに悪影響が及ぶ可能性があります。

ACME クライアントはさまざまなものを使用できます。RHEL で使用する場合、選択したクライアントが dns-01 チャレンジと http-01 チャレンジのどちらかをサポートしている必要があります。現在、次のクライアントがテストされており、RHEL の ACME で動作することが確認されています。

  • http-01 チャレンジと dns-01 チャレンジの両方に対応する certbot
  • http-01 チャレンジのみをサポートする mod_md
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.