10.3.1 自己署名証明書の生成
- 注意
-
NNMi 11-50以降のバージョンでは,証明書を保存するためにPublic Key Cryptography Standards (PKCS) #12リポジトリが導入されています。NNMi 11-50以降の新しいインスタンスをシステムにインストールすると,新しいPKCS #12ファイル ベースの証明書管理方法を利用できます。以前のバージョンのNNMiからアップグレードした環境では,引き続きJKSリポジトリが証明書の格納に使用されます。
アップグレードした環境で,PKCS #12リポジトリに移行するには,「10.2 アップグレードされたNNMi環境で新しいキーストアーを使用するための設定」の手順に従います。
自己署名証明書を生成するには,次の手順を実行します。
-
nnm-key.p12ファイルおよびnnm-trust.p12ファイルが存在する NNMi 管理サーバーのディレクトリに変更します。
-
Windowsの場合:%NnmDataDir%shared\nnm\certificates
-
Linuxの場合:$NnmDataDir/shared/nnm/certificates
-
-
nnm-key.p12ファイルのバックアップコピーを保存します。
-
既存のnnm-key.p12ファイルを削除します。
-
システムからプライベートキーを生成します。
このプライベートキーを生成するには,nnmkeytool.ovplコマンドを使用します。
-
次のコマンドをそのまま実行します。
-
Windowsの場合:
%NnmInstallDir%bin\nnmkeytool.ovpl -genkeypair -validity 36500 -keyalg rsa -keystore nnm-key.p12 -storetype PKCS12 -storepass nnmkeypass -alias <alias_name>
-
Linuxの場合:
$NnmInstallDir/bin/nnmkeytool.ovpl -genkeypair -validity 36500 -keyalg rsa -keystore nnm-key.p12 -storetype PKCS12 -storepass nnmkeypass -alias <alias_name>
- メモ
-
エイリアス(この例では<alias_name>)は,この新規作成キーを識別する名前です。エイリアスには任意の文字列を使用できますが,正しいバージョンを簡単に識別できるように完全修飾ドメイン名(FQDN)に続けてサフィックスを指定することをお勧めします。例えば,myserver.mydomain-<number>やmyserver.mydomain-<date>のようなエイリアス名を使用できます。
-
-
必要な情報を入力します。
- メモ
-
姓名の入力を求められたら,システムの FQDN を入力してください。
自己署名証明書が生成されます。
CA 署名証明書を取得するためには,さらに CSR ファイルを生成し, CA に送信する必要があります。詳細については,「10.3.2 CA 署名証明書の生成」を参照してください。
-