HP

HP System Management Homepage

日本語
  設定ページ  |  セキュリティ  |  ローカルサーバ証明書   

ローカルサーバ証明書

目次
索引
製品概要
使用開始
ソフトウェアのナビゲート
ホームページ
設定ページ
メニュー
クレジット
セキュリティ
IP バインディング
IP 制限ログイン
ローカルサーバ証明書
ローカル/Anonymous アクセス
高信頼性モード
信頼済み管理サーバ
ユーザーグループ
タスクページ
ツールページ
ログページ
トラブルシューティング
ご注意
用語集
ヘルプの使い方
 関連トピック

Local Server Certificate リンクでは、当社が生成したものではない証明書を使用可能にすることができます。

以下の手順を実行すると、もともと HP System Management Homepage (HP SMH) によって生成された自己署名の証明書が、certificate authority (CA) によって発行されたものに置き換えられます。

  • この手順の最初のステップは、HP SMHCertificate Request (PKCS #10) を生成させることです。 この要求は、自己署名の証明書に関連付けられたオリジナルの秘密鍵を使用して、証明書要求に対して適切なデータを生成します。 秘密鍵は、この手順が終了するまでサーバにあります。

  • PKCS #10 データが作成されたら、次にそれを certificate authority に送信します。 セキュリティ保護された証明書要求の送信またはセキュリティ保護された証明書の受信に関しては、お客様の会社の方針に従ってください。

  • certificate authority から PKCS #7 データが返されたら、最後にこれを HP SMH にインポートします。

  • PKCS #7 データが正常にインポートされると、Windows の場合はオリジナルの \hp\sslshare\cert.pem 証明書ファイル、HP-UX の場合は /opt/hpsmh/sslshare/cert.pem ファイル、Linux の場合は /opt/hp/sslshare/cert.pem (HP SMH 2.1.3 以降の /etc/opt/hp/sslshare/cert.pem)が、PKCS #7 データエンベロープからのシステム証明書で上書きされます。 以前の自己署名の証明書に使用されたのと同じ秘密鍵が、新しいインポートされた証明書にも使用されます。 キーファイルが存在しないときは、この秘密鍵が起動時にランダムに生成されます。

以下の手順で証明書を作成します。

  1. SettingsSystem Management HomepageSecurityの順に選択します。

  2. Local Server Certificate を選択します。

  3. OrganizationOrganizational Unit フィールドのデフォルト値を、最大 64 文字までの任意の値で置き換えることができます。

  4. [Create PKCS #10 Data] をクリックします。 PKCS #10 Certificate Request データが正常に生成されたことを示す画面が表示され、HP-UX の場合は /opt/hpsmh/sslshare/req_cr.pem、Linux の場合は /opt/hp/sslshare/req_cr.pem (HP SMH 2.1.4 以降の /opt/hp/hpsmh/data/req_cr.pem)、Windows の場合は c:\hp\sslshare\req_cr.pem (HP SMH 2.1.4 以降の c:\hp\hpsmh\data\req_cr.pem) に格納されます。

  5. 証明書データをコピーします。

  6. セキュリティ保護された方法で PKCS #10 証明書要求データを certificate authority に送信し、証明書要求応答データを PKCS #7 フォーマットの形式で要求します。 応答データが Base64 でエンコードされたフォーマットであることを要求します。 お客様の組織で自身の公開鍵基盤 (PKI) をお持ちの場合、または証明書サーバが導入されている場合は、PKCS #10 データを CA マネージャに送信し、PKCS #7 応答データを要求します。

    サードパーティの証明書署名者は一般的に有料です。

  7. 証明書署名者が PKCS #7 のエンコードされた証明書要求応答データを送信する際に、PKCS #7 証明書要求応答からデータをコピーし、PKCS #7 Data フィールドにコピーしたデータをペーストしてください。

  8. [Import PKCS #7 Data] をクリックします。 生成した証明書が正常にインポートされたかどうかを示すメッセージが表示されます。

  9. HP SMH を再起動します。

  10. インポートされた証明書が含まれる管理対象システムを参照します。

  11. ブラウザでプロンプトが表示された場合、証明書の表示を選択します。 証明書をブラウザにインポートする前に、必ず、署名者が当社ではなくお客様が使用した署名者としてリストされるようにしてください。

    選択した証明書署名者が、PKCS #7 データではなく Base64 でエンコードされた形式で証明書ファイルを送信する場合は、Base64でエンコードされた証明書ファイルを、HP-UX の場合は /opt/hpsmh/sslshare/cert.pem に、Linux の場合は /opt/hp/sslshare/cert.pem (HP SMH 2.1.3以降の /etc/opt/hp/sslshare/cert.pem)、Windows の場合は c:\hp\sslshare\cert.pem にコピーし、HP System Management Homepage を再起動します。

関連トピック

 使用開始 - ファイアウォール設定の構成
 設定ページ - セキュリティ
 セキュリティ - IP バインディング
 セキュリティ - IP 制限ログイン
 セキュリティ - ローカル/Anonymous アクセス
 セキュリティ - 高信頼性モード
 セキュリティ - 信頼済み管理サーバ
 セキュリティ - ユーザーグループ