SANtricityソフトウェアの証明書の用語について学ぶ
証明書管理に関連する用語を次に示します。
| 期間 | 概要 |
|---|---|
CA |
認証局(CA)は、インターネット セキュリティに関するデジタル電子文書(証明書と呼ばれる)を発行する信頼されたエンティティです。証明書でWebサイトの所有者を識別することにより、クライアントとサーバの間のセキュアな接続が確立されます。 |
CSR |
証明書署名要求(CSR)は、申請者から認証局(CA)に送信されるメッセージです。CSRは、CAが証明書を発行するために必要な情報を検証します。 |
Certificate |
証明書は、セキュリティ上の目的でサイトの所有者を識別するものであり、攻撃者がサイトになりすますことを防ぎます。証明書には、サイト所有者に関する情報と、この情報を認証(署名)する信頼できる組織の身元情報が含まれています。 |
証明書チェーン |
証明書にセキュリティ レイヤを追加するファイルの階層。通常、チェーンには1つのルート証明書(階層の最上位)、1つ以上の中間証明書、およびエンティティを識別するサーバ証明書が含まれています。 |
クライアント証明書 |
セキュリティキー管理においては、クライアント証明書によってストレージアレイのコントローラが検証され、キー管理サーバーはそれらのIPアドレスを信頼できるようになります。 |
中間証明書 |
証明書チェーンのルートから1つ以上の中間証明書が分岐します。CAは、保護されたルート証明書とサーバ証明書の間の証明書として機能する、1つ以上の中間証明書を発行します。 |
キー管理サーバ証明書 |
セキュリティキー管理においては、キー管理サーバ証明書によってサーバが検証されるため、ストレージアレイはそのIPアドレスを信頼できるようになります。 |
キーストア |
キーストアはホスト管理システム上のリポジトリであり、秘密鍵とそれに対応する公開鍵および証明書が格納されています。これらの鍵と証明書によって、コントローラなどの独自のエンティティが識別されます。 |
OCSP サーバ |
オンライン証明書ステータスプロトコル(OCSP)サーバーは、認証局(CA)が予定されている有効期限前に証明書を失効させたかどうかを判断し、証明書が失効している場合は、ユーザーがサーバーにアクセスすることをブロックします。 |
ルート証明書 |
ルート証明書は、証明書チェーンの階層の最上位にあります。この証明書には、他の証明書への署名に使用する秘密鍵が含まれています。ルートは特定のCA組織を識別します。すべてのネットワーク デバイスで同じCAを使用する場合は、ルート証明書が1つだけ必要です。 |
署名済み証明書 |
認証局(CA)によって検証される証明書。このデータ ファイルには秘密鍵が含まれており、サーバとクライアントの間でHTTPS接続を介してデータが暗号化された形式で送信されることが保証されます。また、署名済み証明書には、エンティティ(通常、サーバまたはWebサイト)の所有者に関する詳細およびアルファベットと数字で構成されるデジタル署名が含まれています。署名済み証明書は信頼チェーンを使用するため、本番環境で最もよく使用されます。「CA署名証明書」または「管理証明書」とも呼ばれます。 |
自己署名証明書 |
自己署名証明書は、エンティティの所有者によって検証されます。このデータ ファイルには秘密鍵が含まれており、サーバとクライアントの間でHTTPS接続を介してデータが暗号化された形式で送信されることが保証されます。また、アルファベットと数字で構成されるデジタル署名も含まれています。自己署名証明書はCA署名証明書と同じ信頼チェーンを使用しないため、テスト環境で最もよく使用されます。「事前にインストールされている」証明書とも呼ばれます。 |
サーバ証明書 |
サーバ証明書は、証明書チェーンの最下位にあります。Webサイトや他のデバイスなど、特定のエンティティを識別します。ストレージ システムの各コントローラには個別のサーバ証明書が必要です。 |