メインコンテンツまでスキップ

カスタマイズされた外部署名済みサーバー証明書のインストール

プライベートまたは商用証明機関 (CA) によって署名されたサーバー証明書を使用できます。

始める前に

ルート証明機関が、所属する組織によって作成されていて組織内の証明書に署名するために使用されているか、一般によく知られている信頼できる証明機関であることを確認します (信頼できる証明機関のリスト Web ページ を参照)。

ルート証明機関の証明書のキーと署名のアルゴリズムがサポートされていることを確認します。RSA-3072/SHA-384 および RSA-2048/SHA-256 署名のみがサポートされています。現時点では、RSA-PSS 署名はサポートされていません。

管理対象デバイス間の接続に影響する可能性があるタスクを開始する前に、すべての管理対象デバイスに、最新のファームウェアがインストールされていることを確認します。管理対象デバイスでファームウェアをアップグレードするには、管理対象デバイスでのファームウェアの更新を参照してください。

ハードウェア」をクリックしデバイス・タイプ (シャーシまたはサーバー) をクリックして、XClarity Administrator がすべての管理対象デバイスと正常に通信していることを確認します。ページが開いて、そのタイプのすべての管理対象デバイスがテーブル・ビューで表示されます。ステータスが「オフライン」なっているデバイスがある場合は、管理サーバーとそのデバイス間のネットワーク接続性が機能していることを確認し、必要な場合は非トラステッド証明書を解決します (非トラステッド・サーバー証明書の解決参照)。

このタスクについて

カスタマイズされた外部署名済みサーバー証明書を XClarity Administrator またはベースボード管理コントローラーや CMM にインストールする場合は、CA 署名チェーン全体が含まれる証明書バンドルを指定する必要があります。

カスタマイズされたサーバー証明書を、XClarity Administrator で管理されていないシャーシまたはサーバーにインストールする場合は、CMM で証明書バンドルをインストールしてから、その CMM のすべての管理コントローラーで証明書をインストールします。

カスタマイズされたサーバー証明書を管理対象シャーシにインストールする場合は、まず、CA 署名チェーンを XClarity Administrator 信頼ストアに追加し、サーバー証明書をすべての管理コントローラーと CMM にインストールしてから、サーバー証明書を XClarity Administrator にアップロードします。これは、すべての管理対象デバイスのすべての証明書チェーンの代わりに、すべてのルート証明機関の証明書を信頼/追加することで簡単に迅速化できます。インポートする証明書の数は、ルート証明機関の証明書の数 (ルート証明機関の証明書 + すべての中間証明機関の証明書) と同じである必要があります。詳しくは、管理対象デバイスへのカスタマイズされたサーバー証明書のデプロイを参照してください。

CA ルート証明書とすべての中間証明書を、XClarity Administrator 信頼ストアに 1 つずつ追加する必要があります。順番は重要ではありません。各証明書のインストールは 1 回のみです。したがって、すべてのデバイスが同じ CA および中間証明書を使用する場合は、その CA および中間証明書を一度に XClarity Administrator の信頼ストアにインストールする必要があります。複数の CA または中間 CA を使用する場合、管理対象デバイスの署名チェーンで使用される各固有 CA ルート証明書または中間証明書が、以下の手順でインポートされていることを確認します。

ヒント
新しいサーバー証明書がトラステッド・サード・パーティーによって署名されていない場合は、次に XClarity Administrator に接続したときにブラウザーにセキュリティー・メッセージが表示されて、新しい証明書を承認するかどうかをたずねられます。このセキュリティー・メッセージが表示されないようにするには、サーバー証明書をダウンロードして、Web ブラウザーのトラステッド証明書のリストにインポートします。サーバー証明書のインポートについて詳しくは、Web ブラウザーへの証明機関証明書のインポートを参照してください。