CA証明書の管理
[設定]ダイアログボックスの[CA証明書]ページでは、
信頼された認証局(CA)を管理することができます。
詳細については、SSH Tectia Client/Server Product Description
をご参照ください。
Figure : 信頼された認証局
CA 証明書の一覧
利用可能なCA証明書は、CA証明書ページ上部のCA証明書の一覧に
表示されます。
CA証明書の一覧には、以下のフィールドが表示されます。
- 発行先
[発行先] フィールドには、証明書の発行先のエンティティが表示されます。
- 発行者
[発行者] フィールドには、CA証明書の発行元のエンティティが表示されます。
- 有効期限
[有効期限] フィールドには、CA証明書の期限が切れる日付が表示されます。
- 期限切CRLの使用
このフィールドは、期限切後のCRLを使用する時間(秒)が表示されます。
ボタン
以下のボタンが、CA証明書の操作で使用可能です。
- インポート...
[インポート...] ボタンをクリックして、CA 証明書を外部ファイルから
インポートします。
[証明書のインポート - ファイル選択]ダイアログ ボックスが
開き、保存された証明書ファイルのフォルダを参照することができます。
- 表示...
[表示...]ボタンをクリックすると、選択したCA証明書意の内容を表示します。
- 変更
[変更]ボタンをクリックすると、選択した証明書の編集ができます。
- 削除
[削除]ボタンをクリックすると、選択したCA証明書を削除します。
CRL チェック
[無効]チェックボックスを選択すると、証明書失効リスト(CRL)を
使用しなくなります。
CRL は、サーバ証明書が失効しているかどうかチェックするのに使われます。
注意:CRL チェックを無効にすることはセキュリティ上危険ですので、
テスト目的以外では使わないでください。
エンドポイント同一性チェック
サーバのホスト名 (DNS アドレス)が、サーバ証明書内の Subject Name あるいは
Subject Alternative Name の項目と一致するかの検証を行うかどうかを
指定します。
このチェックボックスが非撰択の場合、サーバホスト証明書中の項目は検証
されず、有効期限とCRLチェックのみに基いて証明書が受け入れられます。
クライアントがエンドポイント同一性チェックを無効化した場合、
サーバホスト証明書を発行したのと同一の信頼されたCAによって発行された
証明書を持つ誰かが、サーバ上で man-in-the-middle (中間者)攻撃を行うことが
可能となるというセキュリティ上の危険性があることにご注意ください。
OCSP レスポンダ URL
OCSPレスポンダサービスは、OCSP (Online Certificate Status Protocol)
を用いて証明書の有効性ステータスについてのリアルタイム情報を取得する
ための重要な制御をクライアントアプリケーションに提供します。
OCSPの詳細については、RFC 2560 をご参照ください。
[目次]
[Index]
[ サポート | フィードバック | SSH ホーム ページ | SSH 製品 ]
Copyright © 2005 SSH Communications Security Corp.
All rights reserved.
|