証明書に関する用語
以下の用語は、証明書管理に適用されます。
用語 | 説明 |
---|---|
CA | 認証局(CA)は、インターネット セキュリティに関するデジタル電子文書(証明書と呼ばれる)を発行する信頼されたエンティティです。証明書でWebサイトの所有者を識別することにより、クライアントとサーバの間のセキュアな接続が確立されます。 |
CSR | 証明書署名要求(CSR)は、申請者から認証局(CA)に送信されるメッセージです。CSRは、CAが証明書を発行するために必要な情報を検証します。 |
証明書 | 証明書はセキュリティ上の目的でサイトの所有者を識別する文書で、攻撃者による偽装を防止します。証明書には、サイトの所有者に関する情報と、その情報について証明(署名)する信頼されたエンティティの識別情報が格納されます。 |
証明書チェーン | 証明書にセキュリティー・レイヤーを追加するファイルの階層。通常、チェーンには、階層の最上位に 1 つのルート証明書、1 つ以上の中間証明書、およびエンティティーを識別するサーバー証明書が含まれます。 |
クライアント証明書 | セキュリティ キー管理のために、クライアント証明書はストレージ アレイのコントローラを検証し、キー管理サーバがコントローラのIPアドレスを信頼できるようにします。 |
中間証明書 | 1 つ以上の中間証明書が証明書チェーンのルートから分岐します。CA は、保護されたルートとサーバー証明書の間の仲介者として機能する 1 つ以上の中間証明書を発行します。 |
キー管理サーバ証明書 | セキュリティ キー管理のために、キー管理サーバ証明書はサーバを検証し、ストレージ アレイがサーバのIPアドレスを信頼できるようにします。 |
キーストア | キーストアは、秘密鍵と、対応する公開鍵および証明書を含む、ホスト管理システムにあるリポジトリーです。これらの鍵および証明書は、コントローラーなどの独自のエンティティーを識別します。 |
OCSPサーバ | Online Certificate Status Protocol(OCSP)サーバは、スケジュールされた有効期限の前に認証局(CA)が証明書を失効させたかどうかを確認し、証明書が失効している場合はユーザがサーバにアクセスできないようにします。 |
ルート証明書 | ルート証明書は、証明書チェーンの階層の最上位にあり、他の証明書の署名に使用される秘密鍵が含まれています。ルートは、特定の CA 組織を識別します。すべてのネットワーク・デバイスで同じ CA を使用する場合、必要なルート証明書は 1 つだけです。 |
署名済み証明書 | 証明機関 (CA) によって検証された証明書。このデータ・ファイルには秘密鍵が含まれており、HTTPS 接続を介してサーバーとクライアント間でデータが暗号化された形式で送信されることを保証します。さらに、署名済み証明書には、エンティティー (通常はサーバーまたは Web サイト) の所有者に関する詳細と、文字と数字で構成されるデジタル署名が含まれます。署名済み証明書は信頼チェーンを使用するため、ほとんどの場合、運用環境で使用されます。「CA 署名済み証明書」または「管理証明書」とも呼ばれます。 |
自己署名証明書 | 自己署名証明書は、エンティティーの所有者によって検証されます。このデータ・ファイルには秘密鍵が含まれており、HTTPS 接続を介してサーバーとクライアント間でデータが暗号化された形式で送信されることを保証します。また、文字と数字で構成されるデジタル署名も含まれています。自己署名証明書は、CA 署名証明書と同じ信頼チェーンを使用しないため、ほとんどの場合、テスト環境で使用されます。「プリインストール証明書」とも呼ばれます。 |
サーバー証明書 | サーバー証明書は、証明書チェーンの最下部にあります。これは、Web サイトやその他のデバイスなど、特定のエンティティーを識別します。ストレージ・システム内の各コントローラーは、個別のサーバー証明書を必要とします。 |
フィードバックを送る