証明書の仕組み
証明書は、インターネットでのセキュアな通信のためにオンライン・エンティティー (Web サイトやサーバーなど) を識別するデジタル・ファイルです。
証明書の概要
証明書は、指定されたサーバーとクライアントの間でのみ、Web 通信が非公開かつ改ざんされずに暗号化された形式で送信されることを保証します。vCenter 用 DE Plugin を使用して、ホスト管理システムのブラウザーの証明書と、検出されたストレージ・アレイのコントローラーの証明書を管理することができます。
署名済み証明書
署名済み証明書は、信頼できる第三者組織である証明機関 (CA) によって検証されます。署名済み証明書には、エンティティー (通常はサーバーまたは Web サイト) の所有者に関する詳細、証明書の発行日と有効期限、エンティティーの有効ドメイン、文字と数字で構成されるデジタル署名が含まれます。
ブラウザーを開き、Web アドレスを入力すると、システムはバックグラウンドで証明書確認プロセスを実行し、有効な CA 署名済み証明書を持つ Web サイトに接続しているかどうかを判別します。通常、署名済み証明書で保護されているサイトには、アドレスに南京錠のアイコンと https が付いています。CA 署名済み証明書を持たない Web サイトに接続しようとすると、サイトがセキュアでないことを示す警告がブラウザーに表示されます。
- ルート – 階層の最上位にあるルート証明書には、他の証明書の署名に使用される秘密鍵が含まれています。ルートは、特定の CA 組織を識別します。すべてのネットワーク・デバイスで同じ CA を使用する場合、必要なルート証明書は 1 つだけです。
- 中間 – ルートから分岐した証明書は中間証明書です。CA は、保護されたルートとサーバー証明書の間の仲介者として機能する 1 つ以上の中間証明書を発行します。
- サーバー – チェーンの最下位にあるサーバー証明書は、Web サイトやその他のデバイスなど、特定のエンティティーを示します。ストレージ・アレイ内の各コントローラーは、個別のサーバー証明書を必要とします。
自己署名証明書
ストレージ・アレイ内の各コントローラーには、事前にインストールされた自己署名証明書が含まれています。自己署名証明書は、CA 署名済み証明書に似ていますが、第三者ではなくエンティティーの所有者によって検証される点が異なります。CA 署名済み証明書と同様、自己署名証明書にも独自の秘密鍵が含まれているため、サーバーとクライアント間でデータを暗号化し、HTTPS 接続経由で送信することができます。
自己署名証明書は、ブラウザーによって「信頼」されません。自己署名証明書のみを持つ Web サイトに接続しようとするたびに、警告メッセージがブラウザーに表示されます。Web サイトにアクセスには警告メッセージのリンクをクリックする必要があります。これにより、実質的に自己署名証明書を受け入れます。
管理証明書
vCenter 用 DE Plugin を開くと、ブラウザーはデジタル証明書をチェックして、管理ホストが信頼できるソースであることを確認しようとします。ブラウザーで CA 署名済み証明書が見つからない場合は、警告メッセージが表示されます。そこから Web サイトに進み、そのセッションの自己署名証明書を受け入れます。または、CA から署名されたデジタル証明書を取得すると、警告メッセージを確認することができなくなります。
トラステッド証明書
vCenter 用 DE Plugin のセッション中に、CA 署名済み証明書を持たないコントローラーにアクセスしようとすると、追加のセキュリティー・メッセージが表示される場合があります。このイベントでは、自己署名証明書を永続的に信頼したり、コントローラーの CA 署名済み証明書をインポートしたりして、vCenter 用 DE Plugin がこれらのコントローラーから受信するクライアント要求を認証できるようにすることができます。