A.3. 証明書チェーン
証明書チェーン
証明書チェーン は証明書のシーケンスであり、チェーンの各証明書は後続の証明書で署名されます。
図A.1「深さ 2 の証明書チェーン」 は、簡単な証明書チェーンの例を示しています。
図A.1 深さ 2 の証明書チェーン
![深さ 2 の証明書チェーンには CA 署名が 1 つだけある。](https://access.redhat.com/webassets/avalon/d/Red_Hat_Fuse-7.9-Apache_Karaf_Security_Guide-ja-JP/images/902ef009db1036c18b70c36a19a13eb0/_manage_certs1.gif)
自己署名証明書
信頼チェーン
証明書チェーンの目的は、ピア証明書から信頼できる CA 証明書への信頼チェーンを確立することです。CA は、ピア証明書に署名することにより、その ID を保証します。CA が信頼できる CA である場合 (ルート証明書ディレクトリーに CA 証明書のコピーが存在することで示されます)、これは署名されたピア証明書も信頼できることを意味します。
複数の CA で署名された証明書
CA 証明書は別の CA で署名できます。たとえば、Progress Software の財務部門の CA がアプリケーション証明書に署名し、Progress Software が自己署名の商用 CA によって署名される場合があります。
図A.2「深さ 3 の証明書チェーン」 は、証明書チェーンがどのように見えるかを示します。
図A.2 深さ 3 の証明書チェーン
![深さ 3 の証明書チェーンには 2 つの CA 署名がある。](https://access.redhat.com/webassets/avalon/d/Red_Hat_Fuse-7.9-Apache_Karaf_Security_Guide-ja-JP/images/f31a654c9d77b7ab325b2deb2502d3f9/_manage_certs2.gif)
信頼できる CA
アプリケーションは、署名チェーン内の CA 証明書の少なくとも 1 つを信頼する場合、ピア証明書を受け入れることができます。