選択 | 表示 | 管理 |
X.509 証明書の管理 | システム管理者 | システム管理者 |
新規証明書の生成 | この証明書の生成ツールを使用して、Server Administrator へのアクセス証明書を作成します。 再起動後に新しい証明書が有効にならない場合は、前の証明書を復元できます。 前の証明書の復元 のセクションで説明されている手順に従ってください。 |
証明書メンテナンス | ユーザーの会社が権利を保持している既成証明書を選択し、この証明書を使用して Server Administrator へのアクセスを管理します。 |
ルート証明書をインポートする | ユーザーが信頼されている認証局から受けた証明書応答(PKCS#7 フォーマット)だけでなくルート証明書もインポートできるようにします。 信頼できる認証局には、Verisign、Thawte そして Entrust などがあります。 |
証明書チェーンをインポートする | ユーザーが信頼できる認証局から証明書応答(PKCS#7 フォーマット)をインポートできるようになります。 信頼できる認証局には、Verisign、Thawte そして Entrust などがあります。 |
エイリアス | エイリアスはキーストアに証明書を持つ、短いキーストア固有のエンティティの名前です。 ユーザーはキーストアの公開キーと秘密キーに任意のエイリアス名を割り当てることができます。 |
キー署名アルゴリズム |
サポートされる署名アルゴリズムが表示されます。 アルゴリズムは、ドロップダウンリストから選択します。
メモ:SHA 512 または SHA 256 のいずれかを選択する場合は、ご利用のオペレーティングシステムとブラウザがこのアルゴリズムをサポートすることを確認してください。 オペレーティングシステムとブラウザのサポート条件が満たされていない場合に、これらオプションのいずれかを選択すると、Server Administrator は「ウェブページを表示できません」のエラーを表示します。
|
キー生成アルゴリズム | 証明書の生成に使用するアルゴリズムについて説明します。 よく使われるアルゴリズムには RSA と DSA があります。 |
キーサイズ | 秘密キーの暗号強度。 デフォルト値は 1024 です。 |
有効期間 | 日数で表した証明書が有効な時間の長さ。 |
コモンネーム(CN) | 例えば、xyzcompany.com といった、セキュア化されるホストまたはドメインの正確な名前。 |
組織名 (O) | 会社の法人証明に明記されるか、政府に登録された正式な会社名。 |
部門名(OU) | 証明書を申請しているこの会社の部門(例えば E-コマース部門)。 |
市区町村(L) | 組織が登録または法人化された市または町の名前。 |
都道府県(ST) | 組織が登録または法人化された都道府県名。 省略せず綴りどおりに入力します。 |
国(C) | 2 文字の国番号。例えばアメリカ合衆国は US、イギリス連邦は UK。 |
証明書 | これは現在使用されている X.509 証明書の名前です。 |
適切な処置の選択 | 証明書署名要求(CSR):既存の証明書の情報を使用して証明書要求を作成します。 |
内容の表示:証明書の内容を表示します。 このオプションを選択すると、証明書のコンポーネントをパースする詳細なレポートができます。 | |
BASE 64 エンコード形式で証明書をエクスポート:既存の証明書を別のアプリケーションで使用するためにエクスポートします。 |
エイリアス | エイリアスはキーストアに証明書を持つ、短いキーストア固有のエンティティの名前です。 ユーザーはキーストアの公開キーと秘密キーに任意のエイリアス名を割り当てることができます。 |
作成日 | 既成の証明書が最初に作成された日付。 |
プロバイダ | デフォルト証明書のプロバイダは、Sun Microsystems セキュリティプロバイダです。 Sun には、X509 の種類の証明書と連動する証明書ファクトリがあります。 |
証明書チェーン | ルート証明書とそれに関連した応答を持つ証明書を完成します。 |
属性 | 証明書の値 |
種類 | X.509 |
バージョン | X.509 のバージョン。 |
有効 | Server Administrator が証明書を有効と見なすかどうか(はいまたはいいえ)。 |
件名 | 証明書が発行されたエンティティの名前。 このエンティティは、証明書のタイトルとして参照されます。 |
発行者 | 証明書に署名した認証局の名前。 |
有効期限開始日 | 証明書が最初に使用できる日付。 |
有効期限最終日 | 証明書が最後に使用できる日付。 |
シリアル番号 | この証明書を識別する一意の番号。 |
公開キー | 証明書の公開キー。証明書が保証するタイトルに属するキー。 |
公開キーアルゴリズム | RSA または DSA。 |
キー使用法 | キーの目的を定義するキー使用法の拡張子。 デジタル署名、キー合意、証明書署名などにキーを使用できます。 キーの使用は X.509 仕様のエクステンションであり、すべての X.509 証明書になくてはならないものではありません。 |
署名 | 認証局が証明書の有効性を認めた身元情報のダイジェスト。 |
署名アルゴリズム名 | 署名を生成するために使用するアルゴリズム。 |
署名アルゴリズム OID | 署名アルゴリズムのオブジェクト ID 。 |
署名アルゴリズムパラメータ | TBS 証明書を入力に使う署名を生成するのに使うアルゴリズム。 |
TBS証明書 | 証明書の本文。 証明書に保有されるすべての名前とキー情報を含んでいます。 TBS 証明書は、証明書が署名または検証される際に、署名アルゴリズムへの入力データとして使用されます。 |
基本制限 | X.509 証明書には、証明書の保持者が認証局(CA)かどうかを識別するオプションの拡張子があります。 保持者が CA の場合、この拡張子では証明書チェーンでこの証明書に続く証明書の数が返されます。 |
タイトルに固有の ID | 証明書の応募者の身元を示す文字列。 |
発行者に固有の ID | 証明書の発行者を識別する文字列。 |
MD5フィンガープリント | 128 ビット メッセージダイジェスト またはフィンガープリントを作成して、データの整合性を検証するデジタル署名アルゴリズム。 フィンガープリントは、個人の指紋と同じように入力データに一意です。 |
SHA1 フィンガープリント | ダイジェストやフィンガープリントの複製を作成してデータの整合性を確認するセキュアハッシュアルゴリズム(暗号メッセージダイジェストアルゴリズム)。これはコンピュータリソースを消費するので手間をかける価値がありません。 |
エンコード証明書 | バイナリ形式での証明書の内容。 |
![]() |
開いているウィンドウのコピーをデフォルトプリンタに印刷します。 |
![]() |
このウィンドウの内容を所定の受信者に電子メールで送信します。 SMTP サーバーの設定方法については、『Server Administrator ユーザーズガイド』を参照してください。 |
次へ | 次のタスクへ進みます。 |
![]() |
このページのオンラインヘルプを表示します。 |