このセクションでは、オンプレミスゲートウェイで使用するためにCA証明書にCSRファイルでクロス署名する方法を説明します。

  1. 次の項目を確認してください。
    • 組織のCA証明書および対応するCA秘密鍵とそのパスフレーズがすでに存在すること

    • 組織のCA証明書の [Path Length Constraint] [None] に設定されており、階層の下にあるCA証明書に制限が適用されないこと

    • 管理者にopensslコマンドの基礎知識があること

  2. CrossSignTMWSCA_onprem という名前のフォルダを作成します。
    注:

    このセクションで作成するフォルダおよびファイルの名前は、ユーザが自由に設定できます。

  3. 新しく作成したフォルダに移動します。
  4. newcerts という名前のサブフォルダを作成します。
  5. certindex という名前の空のファイルを作成します。
  6. ファイルを作成し、次のテキストをファイルにコピーして貼り付けて、 serialfile として保存します。
    000a
  7. ファイルを作成し、次のテキストをファイルにコピーして貼り付けて、 tmwsaas_ca.csr として保存します。
    -----BEGIN CERTIFICATE REQUEST-----MIICoDCCAYgCAQAwWzELMAkGA1UEBhMCVVMxCzAJBgNVBAgMAkNBMQswCQYDVQQHDAJDVTEOMAwGA1UECgwFVFJFTkQxDDAKBgNVBAsMA0lXUzEUMBIGA1UEAwwLVFJFTkQuSVdTLjIwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCc1NKr7o9AaGW4C6nSKYzWvEvgJdHgzQ/ehGwx1N/bLlbS01zNC5ceHUpd61BYIWNkHRKOuJVRK/ahN1CImp56PhcfpEAfxYVaiQXFDpgJws3eJbnaQkUv2NTu346zgkQkvheP2yh5pbPOT3jn7x1MLfQJxzQVaIz969JqfBdYZzLttCmc6cLWUe8L8OzFXb2XYb/E7ths58tDQ25+ZAAf+U7/pwZH4WE+9v+qBXfvbrkkF9Z7H0wLQPLLmV9kY9p0B8soss6NzXk23qTuN3auYnU6CuS9W8eAaoud42SDjyBt8Jd6VYb9fKWCcLOrfPfa9zvPcEhzGW/OEUrp/BnlAgMBAAGgADANBgkqhkiG9w0BAQsFAAOCAQEAOhEex28QGiE1I9sraPxbJQH0nuBuSZpoUjRjISRuf5yXZpcC1EUHuyANOYG2RbtKBYkbVtCOEsWeyr05FxiD2HCncL0SPglVUtW1b98AqzEeJfID8oopY1clWgjdTLGAnr8aRUjjpnyy1VX73Z8xBxmnz1ttvFAgPr6uQV0VnG1DzKgmqTetNiIOp9b0sJzZD9wy3l472VqBZoZhwaT0juUw9mgLEZT3srB2BIWzdVUbCIWQifTxlGU8y5qu4FGesYt29PWh3M251P1v5Pe7W56QtJkEi3v2vjSDe3S7WTkUdmrwsNtyCk/Xw+E14lDuzCG4pQtUYPtscILwhFcOPg==-----END CERTIFICATE REQUEST-----           
  8. ファイルを作成して、次のテキストをファイルにコピーして貼り付けて、 myca.conf という名前の設定ファイルとして保存します。
    [ca]default_ca = rootca[crl_ext]#issuerAltName=issuer:copy  #this would copy the issuer name to altnameauthorityKeyIdentifier=keyid:always[rootca]new_certs_dir = newcertsunique_subject = nocertificate = root.cer  #Your organization's CA certificatedatabase = certindexprivate_key = root.key  #Your organization's CA private keyserial = serialfiledefault_days = 3660     #Should be at least two years from the date of cross-signingdefault_md = sha256     #sha256 is required.policy = myca_policyx509_extensions = myca_extensions[ myca_policy ]countryName = suppliedstateOrProvinceName = suppliedlocalityName = suppliedorganizationName = suppliedorganizationalUnitName = optionalcommonName = suppliedemailAddress = optional[ myca_extensions ]     #These extensions are required.basicConstraints = CA:truesubjectKeyIdentifier = hashauthorityKeyIdentifier = keyid:alwayskeyUsage = keyCertSign, cRLSign
  9. 次のコマンドを実行し、CSRファイルを使用して組織のCA証明書にクロス署名します。 openssl ca -batch -config myca.conf -notext -days 7320 -in tmwsaas_ca.csr -out tmwsaas_ca.cer

    0A.pem という名前のクロス署名された証明書が、 「newcerts」 フォルダに生成されます。

  10. [HTTPSインスペクション] > [復号ルール] に移動し、必要に応じて復号ルールの [証明書] セクションの [オンプレミス用のクロス署名された証明書] に証明書をアップロードします。