証明書の用語

証明書管理に関連する用語を次に示します。

用語 説明
CA 認証局(CA)は、インターネット セキュリティに関するデジタル電子文書(証明書と呼ばれる)を発行する信頼されたエンティティです。証明書でWebサイトの所有者を識別することにより、クライアントとサーバの間のセキュアな接続が確立されます。
CSR 証明書署名要求(CSR)は、申請者から認証局(CA)に送信されるメッセージです。CSRは、CAが証明書を発行するために必要な情報を検証します。
証明書 証明書はセキュリティ上の目的でサイトの所有者を識別する文書で、攻撃者による偽装を防止します。証明書には、サイトの所有者に関する情報と、その情報について証明(署名)する信頼されたエンティティの識別情報が格納されます。
証明書チェーン 証明書にセキュリティ レイヤを追加するファイルの階層。通常、チェーンには1つのルート証明書(階層の最上位)、1つ以上の中間証明書、およびエンティティを識別するサーバ証明書が含まれています。
クライアント証明書 セキュリティ キー管理のために、クライアント証明書はストレージ アレイのコントローラを検証し、キー管理サーバがコントローラのIPアドレスを信頼できるようにします。
中間証明書 証明書チェーンのルートから1つ以上の中間証明書が分岐します。CAは、保護されたルート証明書とサーバ証明書の間の証明書として機能する、1つ以上の中間証明書を発行します。
キー管理サーバ証明書 セキュリティ キー管理のために、キー管理サーバ証明書はサーバを検証し、ストレージ アレイがサーバのIPアドレスを信頼できるようにします。
キーストア キーストアはホスト管理システム上のリポジトリであり、秘密鍵とそれに対応する公開鍵および証明書が格納されています。これらの鍵と証明書によって、コントローラなどの独自のエンティティが識別されます。
OCSPサーバ Online Certificate Status Protocol(OCSP)サーバは、スケジュールされた有効期限の前に認証局(CA)が証明書を失効させたかどうかを確認し、証明書が失効している場合はユーザがサーバにアクセスできないようにします。
ルート証明書 ルート証明書は、証明書チェーンの階層の最上位にあります。この証明書には、他の証明書への署名に使用する秘密鍵が含まれています。ルートは特定のCA組織を識別します。すべてのネットワーク デバイスで同じCAを使用する場合は、ルート証明書が1つだけ必要です。
署名済み証明書 認証局(CA)によって検証される証明書。このデータ ファイルには秘密鍵が含まれており、サーバとクライアントの間でHTTPS接続を介してデータが暗号化された形式で送信されることが保証されます。また、署名済み証明書には、エンティティ(通常、サーバまたはWebサイト)の所有者に関する詳細およびアルファベットと数字で構成されるデジタル署名が含まれています。署名済み証明書は信頼チェーンを使用するため、本番環境で最もよく使用されます。「CA署名証明書」または「管理証明書」とも呼ばれます。
自己署名証明書 自己署名証明書は、エンティティの所有者によって検証されます。このデータ ファイルには秘密鍵が含まれており、サーバとクライアントの間でHTTPS接続を介してデータが暗号化された形式で送信されることが保証されます。また、アルファベットと数字で構成されるデジタル署名も含まれています。自己署名証明書はCA署名証明書と同じ信頼チェーンを使用しないため、テスト環境で最もよく使用されます。「事前にインストールされている」証明書とも呼ばれます。
サーバ証明書 サーバ証明書は、証明書チェーンの最下位にあります。Webサイトや他のデバイスなど、特定のエンティティを識別します。ストレージ システムの各コントローラには個別のサーバ証明書が必要です。