このセクションでは、オンプレミスゲートウェイで使用するためにCA証明書にCSRファイルでクロス署名する方法を説明します。
-
次の項目を確認してください。
-
組織のCA証明書および対応するCA秘密鍵とそのパスフレーズがすでに存在すること
-
組織のCA証明書の [Path Length Constraint] が [None] に設定されており、階層の下にあるCA証明書に制限が適用されないこと
-
管理者にopensslコマンドの基礎知識があること
-
-
CrossSignTMWSCA_onprem
という名前のフォルダを作成します。
注:
このセクションで作成するフォルダおよびファイルの名前は、ユーザが自由に設定できます。
- 新しく作成したフォルダに移動します。
- newcerts という名前のサブフォルダを作成します。
- certindex という名前の空のファイルを作成します。
-
ファイルを作成し、次のテキストをファイルにコピーして貼り付けて、
serialfile
として保存します。
000a
-
ファイルを作成し、次のテキストをファイルにコピーして貼り付けて、
tmwsaas_ca.csr
として保存します。
-----BEGIN CERTIFICATE REQUEST-----MIICoDCCAYgCAQAwWzELMAkGA1UEBhMCVVMxCzAJBgNVBAgMAkNBMQswCQYDVQQHDAJDVTEOMAwGA1UECgwFVFJFTkQxDDAKBgNVBAsMA0lXUzEUMBIGA1UEAwwLVFJFTkQuSVdTLjIwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCc1NKr7o9AaGW4C6nSKYzWvEvgJdHgzQ/ehGwx1N/bLlbS01zNC5ceHUpd61BYIWNkHRKOuJVRK/ahN1CImp56PhcfpEAfxYVaiQXFDpgJws3eJbnaQkUv2NTu346zgkQkvheP2yh5pbPOT3jn7x1MLfQJxzQVaIz969JqfBdYZzLttCmc6cLWUe8L8OzFXb2XYb/E7ths58tDQ25+ZAAf+U7/pwZH4WE+9v+qBXfvbrkkF9Z7H0wLQPLLmV9kY9p0B8soss6NzXk23qTuN3auYnU6CuS9W8eAaoud42SDjyBt8Jd6VYb9fKWCcLOrfPfa9zvPcEhzGW/OEUrp/BnlAgMBAAGgADANBgkqhkiG9w0BAQsFAAOCAQEAOhEex28QGiE1I9sraPxbJQH0nuBuSZpoUjRjISRuf5yXZpcC1EUHuyANOYG2RbtKBYkbVtCOEsWeyr05FxiD2HCncL0SPglVUtW1b98AqzEeJfID8oopY1clWgjdTLGAnr8aRUjjpnyy1VX73Z8xBxmnz1ttvFAgPr6uQV0VnG1DzKgmqTetNiIOp9b0sJzZD9wy3l472VqBZoZhwaT0juUw9mgLEZT3srB2BIWzdVUbCIWQifTxlGU8y5qu4FGesYt29PWh3M251P1v5Pe7W56QtJkEi3v2vjSDe3S7WTkUdmrwsNtyCk/Xw+E14lDuzCG4pQtUYPtscILwhFcOPg==-----END CERTIFICATE REQUEST-----
-
ファイルを作成して、次のテキストをファイルにコピーして貼り付けて、
myca.conf
という名前の設定ファイルとして保存します。
[ca]default_ca = rootca[crl_ext]#issuerAltName=issuer:copy #this would copy the issuer name to altnameauthorityKeyIdentifier=keyid:always[rootca]new_certs_dir = newcertsunique_subject = nocertificate = root.cer #Your organization's CA certificatedatabase = certindexprivate_key = root.key #Your organization's CA private keyserial = serialfiledefault_days = 3660 #Should be at least two years from the date of cross-signingdefault_md = sha256 #sha256 is required.policy = myca_policyx509_extensions = myca_extensions[ myca_policy ]countryName = suppliedstateOrProvinceName = suppliedlocalityName = suppliedorganizationName = suppliedorganizationalUnitName = optionalcommonName = suppliedemailAddress = optional[ myca_extensions ] #These extensions are required.basicConstraints = CA:truesubjectKeyIdentifier = hashauthorityKeyIdentifier = keyid:alwayskeyUsage = keyCertSign, cRLSign
-
次のコマンドを実行し、CSRファイルを使用して組織のCA証明書にクロス署名します。
openssl ca -batch -config myca.conf -notext -days 7320 -in tmwsaas_ca.csr -out tmwsaas_ca.cer
0A.pem という名前のクロス署名された証明書が、 「newcerts」 フォルダに生成されます。
- [HTTPSインスペクション] > [復号ルール] に移動し、必要に応じて復号ルールの [証明書] セクションの [オンプレミス用のクロス署名された証明書] に証明書をアップロードします。
親トピック:
復号ルールを設定する