第4章 Online Certificate Status Protocol
OCSP (Online Certificate Status Protocol) は、Web ブラウザーおよび Web サーバーがセキュアな接続上で通信できるようにする技術です。暗号化したデータは送信側から送信され、処理前に受信側で復号化されます。Web ブラウザーと Web サーバーは、データの暗号化および復号化を行います。
Web サーバーとの通信時に、サーバーは証明書形式でクレデンシャルのセットを表示します。次に、ブラウザーはその証明書が有効かどうかを確認し、証明書のステータス情報の要求を送信します。サーバーは、ステータスを current、expired、または unknown として返信します。証明書は通信の構文を指定し、開始時間、終了時間、OCSP レスポンダーにアクセスするためのアドレス情報などの制御情報が含まれます。Web サーバーは、OCSP レスポンダーまたは証明書に記載されているものを使用して、ステータスを確認できます。OCSP では、期限切れの証明書の猶予期間が許可されます。これにより、証明書更新前の限られた時間内でサーバーにアクセスできます。
OCSP は、証明書失効リスト (CRL) の古いメソッドの制限を解消します。OCSP の詳細は、Red Hat Certificate System Planning, Installation, and Deployment Guide を参照してください。
4.1. SSL 接続用の Apache HTTP サーバーの設定 リンクのコピーリンクがクリップボードにコピーされました!
以下のコマンドを使用して mod_ssl をインストールします。
yum install jbcs-httpd24-mod_ssl
# yum install jbcs-httpd24-mod_sslCopy to Clipboard Copied! Toggle word wrap Toggle overflow JBCS_HOME/httpd/conf.d/ssl.confを編集し、ServerName、SSLCertificateFile、およびSSLCertificateKeyFileを追加します。<VirtualHost _default_:443> ServerName www.example.com:443 SSLCertificateFile /opt/rh/jbcs-httpd24/root/etc/pki/tls/certs/localhost.crt SSLCertificateKeyFile /opt/rh/jbcs-httpd24/root/etc/pki/tls/private/localhost.key
<VirtualHost _default_:443> ServerName www.example.com:443 SSLCertificateFile /opt/rh/jbcs-httpd24/root/etc/pki/tls/certs/localhost.crt SSLCertificateKeyFile /opt/rh/jbcs-httpd24/root/etc/pki/tls/private/localhost.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
ServerNameは、SSL 証明書の Common Name(CN) と一致する必要があります。ServerNameが CN に一致しない場合、クライアントブラウザーはドメイン名不一致エラーを表示します。 -
SSLCertificateFileは、証明書 (公開鍵) に関連付けられた秘密鍵です。 -
設定に従って、
ssl.confファイルのListenディレクティブが正しいことを確認します。たとえば、IP アドレスが指定されている場合は、httpdサービスがバインドされる IP アドレスと一致する必要があります。
-
以下のコマンドを使用して Apache HTTP Server を再起動します。
service jbcs-httpd24-httpd restart
# service jbcs-httpd24-httpd restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow