Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

証明書の用語

共同作成者

証明書管理に関連する用語を次に示します。

期間 製品説明

カリフォルニア州

認証局(CA)は、インターネットセキュリティのためにデジタル証明書と呼ばれる電子ドキュメントを発行する信頼されたエンティティです。証明書でWebサイトの所有者を識別することにより、クライアントとサーバの間のセキュアな接続が確立されます。

CSR

証明書署名要求(CSR)は、申請者から認証局(CA)に送信されるメッセージです。CSRは、CAが証明書を発行するために必要な情報を検証します。

証明書

証明書はセキュリティ上の目的でサイトの所有者を識別するもので、攻撃者による偽装を防止します。証明書には、サイトの所有者に関する情報と、この情報を証明(署名)する信頼されたエンティティのIDが含まれています。

証明書チェーン

証明書にセキュリティレイヤを追加するファイルの階層。通常、チェーンには階層の最上位にある1つのルート証明書、1つ以上の中間証明書、およびエンティティを識別するサーバ証明書が含まれます。

クライアント証明書

セキュリティキー管理のために、クライアント証明書はストレージアレイのコントローラを検証し、キー管理サーバがコントローラのIPアドレスを信頼できるようにします。

中間証明書

証明書チェーンのルートから1つ以上の中間証明書が分岐します。CAは、保護されたルート証明書とサーバ証明書の間の証明書として機能する、1つ以上の中間証明書を発行します。

キー管理サーバ証明書

セキュリティキー管理のために、キー管理サーバ証明書はサーバを検証し、ストレージアレイがサーバのIPアドレスを信頼できるようにします。

キーストア

キーストアはホスト管理システム上のリポジトリであり、秘密鍵とそれに対応する公開鍵および証明書が格納されています。これらのキーと証明書によって、コントローラなどの独自のエンティティが識別されます。

OCSPサーバ

Online Certificate Status Protocol(OCSP)サーバは、スケジュールされた有効期限の前に認証局(CA)が証明書を失効させたかどうかを確認し、証明書が失効している場合はユーザがサーバにアクセスできないようにします。

ルート証明書

ルート証明書は、証明書チェーンの階層の最上位にあります。この証明書には、他の証明書への署名に使用する秘密鍵が含まれています。ルートは特定のCA組織を識別します。すべてのネットワークデバイスで同じCAを使用する場合、必要なルート証明書は1つだけです。

署名済み証明書

認証局(CA)によって検証される証明書。このデータファイルには秘密鍵が含まれており、HTTPS接続を介してサーバとクライアントの間でデータが暗号化された形式で送信されるようにします。また、署名済み証明書には、エンティティ(通常、サーバまたはWebサイト)の所有者に関する詳細およびアルファベットと数字で構成されるデジタル署名が含まれています。署名済み証明書は信頼チェーンを使用するため、本番環境で最もよく使用されます。「CA署名証明書」または「管理証明書」とも呼ばれます。

自己署名証明書

自己署名証明書は、エンティティの所有者によって検証されます。このデータファイルには秘密鍵が含まれており、HTTPS接続を介してサーバとクライアントの間でデータが暗号化された形式で送信されるようにします。また、文字と数字で構成されるデジタル署名も含まれています。自己署名証明書はCA署名証明書と同じ信頼チェーンを使用しないため、テスト環境で最もよく使用されます。「事前にインストールされている」証明書とも呼ばれます。

サーバ証明書

サーバ証明書は、証明書チェーンの最下位にあります。Webサイトやその他のデバイスなど、特定のエンティティを識別します。ストレージシステムの各コントローラには、個別のサーバ証明書が必要です。