メインコンテンツまでスキップ

エッジ・クライアント・デバイス用 Lenovo XClarity Management Hub のセキュリティー証明書の管理

Lenovo XClarity Management Hub は SSL 証明書を使用して、Lenovo XClarity Management Hub と管理対象デバイスとの間で信頼できるセキュアな通信を確立するだけでなく、ユーザーまたはさまざまなサービスによる Lenovo XClarity Management Hub との通信も確立します。デフォルトでは、Lenovo XClarity Management Hub および XClarity Orchestrator は、自己署名され、内部証明機関によって発行されたXClarity Orchestrator による生成証明書を使用します。

始める前に

このセクションは、SSL 標準と SSL 証明書の基本的な知識を持つ管理者を対象としており、その説明と管理方法が含まれています。公開鍵と証明書に関する一般情報については、Wikipedia の X.509 の Web ページInternet X.509 Public Key Infrastructure Certificate および Certificate Revocation List (CRL) Profile (RFC5280) Web ページ を参照してください。

このタスクについて

Lenovo XClarity Management Hub の各インスタンス固有で生成されるデフォルトのサーバー証明書によって、多くの環境で十分なセキュリティーが提供されます。また、Lenovo XClarity Management Hub で証明書を管理できるほか、サーバー証明書をカスタマイズしたり置き換えたりすることもできます。Lenovo XClarity Management Hub には、環境に合わせて証明書をカスタマイズするオプションが用意されています。たとえば、以下のオプションがあります。
  • 組織に固有の値を使用する内部証明機関やエンド・サーバーの証明書を再生成して、新しいキーのペアを生成できます。
  • 選択した証明機関に送信できる証明書署名要求 (CSR) を生成してカスタムの証明書に署名し、それを Lenovo XClarity Management Hub にアップロードしてホストしているすべてのサービスでエンド・サーバー証明書として使用できます。
  • サーバー証明書をローカル・システムにダウンロードして、その証明書を Web ブラウザーの信頼できる証明書のリストにインポートできます。

Lenovo XClarity Management Hub は、送信されてくる SSL/TLS 接続を受け入れるいくつかのサービスを提供します。Web ブラウザーなどのクライアントがこれらのサービスのいずれかに接続する場合、Lenovo XClarity Management Hub はそのサーバー証明書を接続してきたクライアントに提示して識別させます。クライアントは、トラステッド証明書のリストを維持する必要があります。Lenovo XClarity Management Hub のサーバー証明書がクライアントのリストに含まれていない場合、機密性の高い情報を信頼できないソースとやりとりすることを避けるために、クライアントは Lenovo XClarity Management Hub から切断されます。

Lenovo XClarity Management Hub は、管理対象デバイスおよび外部サービスと通信する場合はクライアントとして機能します。これが発生すると、管理対象デバイスまたは外部サービスは、Lenovo XClarity Management Hub が検証するサーバー証明書を提供します。Lenovo XClarity Management Hub によってトラステッド証明書のリストが維持されます。管理対象デバイスまたは外部サービスが提供するトラステッド証明書がリストに含まれていない場合、機密性の高い情報を信頼できないソースとやりとりすることを避けるために、Lenovo XClarity Management Hub は管理対象デバイスまたは外部サービスから切断されます。

以下のカテゴリーの証明書は、Lenovo XClarity Management Hub のサービスによって使用され、接続しているクライアントによって信頼されるものです。
  • サーバー証明書。初期ブート時に、固有のキーと自己署名証明書が生成されます。これらはデフォルトのルート証明機関として使用され、Lenovo XClarity Management Hub のセキュリティー設定の「証明機関」ページで管理できます。キーが漏えいした場合や、組織にすべての証明書を定期的に交換しなければならないというポリシーがある場合を除いて、このルート証明書を再生成する必要はありません (自己署名 Management Hub サーバー証明書の再生成 を参照)。

    また、初期セットアップ中に別の鍵が生成され、内部証明機関によって署名されたサーバー証明書が作成されます。この証明書は、デフォルトのLenovo XClarity Management Hub サーバー証明書として使用されます。これは、Lenovo XClarity Management Hub でネットワーク・アドレス (IP または DNS アドレス) の変更が検出されるたびに再生成され、証明書にサーバーの正しいアドレスが含まれるようになります。この証明書はカスタマイズでき、オンデマンドで生成できます (自己署名 Management Hub サーバー証明書の再生成参照)。

    デフォルトの自己署名サーバー証明書の代わりに外部署名済みサーバー証明書を使用することもできます。これには、証明書署名要求 (CSR) を生成し、プライベートまたは商用の証明書のルート証明機関によって CSR に署名して、すべての証明書チェーンを Lenovo XClarity Management Hub にインポートします (エッジ・クライアント・デバイス用 Management Hub の信頼できる外部署名済みサーバー証明書のインストール を参照)。

    デフォルトの自己署名サーバー証明書を使用する場合は、Web ブラウザーに証明書のエラー・メッセージが表示されないようにするために、信頼できるルート証明機関としてサーバー証明書を Web ブラウザーにインポートすることをお勧めします (Web ブラウザーへのサーバー証明書のインポート を参照)。

  • OS デプロイ証明書。オペレーティング・システム・デプロイメント・サービスでは、別の証明書が使用されます。これは、オペレーティング・システムのインストーラーがデプロイ・プロセス中にデプロイメント・サービスに確実に接続するためのものです。キーが暗号漏えいした場合は、Lenovo XClarity Management Hub を再起動することで再生成できます。