Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

自己署名デジタル証明書

自己署名デジタル証明書について学習し、自己署名デジタル証明書の管理方法を学習します。

自己署名証明書は、認証局 (CA) ではなく、作成者と同じエンティティによって署名された証明書です。Junos OS では、自動生成と手動生成の 2 つの方法で自己署名証明書を生成できます。

自己署名証明書

自己署名証明書は、CA ではなく作成者によって署名された証明書です。

自己署名証明書を使用すると、ユーザーまたは管理者が CA によって署名された ID 証明書を取得するというかなりの作業を行うことなく、SSL ベースのサービスを使用できます。

自己署名証明書は、接続されているサーバーが証明書でアドバタイズされているサーバーであることをクライアントが確認できないため、CA によって生成される証明書のように追加のセキュリティを提供しません。自己署名証明書の有効期間は 5 年間です。

Junos OS では、自己署名証明書を生成する方法を 2 種類提供しています。

  • 自動生成 - ジュニパーネットワークスのデバイスによって証明書が自動的に作成されます。自動生成された自己署名証明書は、デフォルトでデバイス上で設定されます。デバイスを初期化すると、自動生成された自己署名証明書が存在するかどうかがチェックされます。デバイスが見つからない場合は、生成してファイル システムに保存します。

    デバイスによって自動的に生成される自己署名証明書は、SSHホストキーに似ています。これは、設定の一部としてではなく、ファイル システムに保存されます。これは、デバイスが再起動されても保持され、 request system snapshot コマンドが発行されても保持されます。

  • 手動生成 - ジュニパーネットワークスデバイス用の自己署名証明書を作成します。CLIを使用して、いつでも自己署名証明書を生成できます。これらの証明書は、SSL サービスにアクセスするためにも使用されます。

    手動で生成された自己署名証明書は、PKI ローカル証明書の一例です。すべてのPKIローカル証明書に当てはまるように、手動で生成された自己署名証明書はファイルシステムに保存されます。

例: 公開鍵と秘密鍵のペアの生成

この例では、公開鍵と秘密鍵のペアを生成する方法を示しています。

必要条件

この機能を設定する前に、デバイス初期化以外の特別な設定を行う必要はありません。

概要

この例では、self-cert という名前の公開鍵と秘密鍵のペアを生成します。

構成

プロシージャ

手順

公開鍵と秘密鍵のペアを生成するには、次のようにします。

  • 証明書キーペアを作成します。

検証

公開鍵と秘密鍵のペアが生成されると、Juniper Networks デバイスには次のように表示されます。

自己署名SSL証明書の手動生成

デバイスの自己署名 SSL 証明を手動で生成するには:

  1. 基本的な接続性を確立します。
  2. rootログインアクセス権がある場合は、次のコマンドを使用して自己署名証明書を手動で生成できます。

    証明書を生成するときは、件名、電子メール アドレス、およびドメイン名または IP アドレスを指定する必要があります。

  3. 証明書が正しく生成され、読み込まれたことを確認するには、 show security pki local-certificate 運用コマンドを入力し、HTTPS Web 管理で local-certificate を指定します。

例:自己署名証明書の手動生成

この例では、自己署名証明書を手動で生成する方法を示しています。

必要条件

開始する前に、公開秘密キーペアを生成します。 「デジタル証明書」を参照してください

概要

手動で生成された自己署名証明書の場合は、作成時に DN を指定します。自動生成された自己署名証明書の場合、システムは DN を提供し、自身を作成者として識別します。

この例では、電子メール アドレスを mholmes@example.net として自己署名証明書を生成します。Web 管理で参照される self-cert の証明書 ID を指定します。

構成

プロシージャ

手順

自己署名証明書を手動で生成するには、運用モードで以下のコマンドを入力します。

Web 管理 HTTPS サービス用に手動で生成された自己署名証明書を指定するには、設定モードで次のコマンドを入力します。

検証

証明書が正しく生成され、読み込まれていることを確認するには、運用モードで次のコマンドを入力します。

表示された出力のIssued tovalidityalgorithm、およびkeypair locationの詳細に関するCertificate identifier情報をメモします。

Web 管理に関連付けられている証明書を確認するには、構成モードで次のコマンドを入力します。

自動生成された自己署名証明書を管理する

デバイスを初期化すると、自己署名証明書が存在するかどうかがチェックされます。自己署名証明書が存在しない場合は、デバイスが自動的に生成します。デバイスが再起動されると、起動時に自己署名証明書が自動的に生成されます。

システムによって生成された証明書を確認するには、以下のコマンドを動作モードで実行します。

出力の Certificate identifier 詳細に注意してください。自動生成された証明書の次の詳細 DN が表示されます。

  • CN = device serial number

  • CN = system generated

  • CN = self-signed

設定モードで次のコマンドを使用して、Web 管理の HTTPS サービスに使用する自動生成された自己署名証明書を指定します。

次の操作コマンドを使用して、自動生成された自己署名証明書を削除します。

システムによって生成された自己署名証明書を削除すると、デバイスは新しい証明書を自動的に生成し、ファイル システムに保存します。

自己署名証明書を使用したスイッチでのHTTPSおよびXNM-SSLサービスの有効化(CLI手順)

システム生成の自己署名証明書または手動で生成された自己署名証明書を使用して、スイッチでWeb管理、HTTPS、およびXNM-SSLサービスを有効にできます。

  • 次のコマンドを使用して、自動生成された自己署名証明書を使用してHTTPSサービスを有効にします。

  • 次のコマンドを使用して、手動で生成された自己署名証明書を使用してHTTPSサービスを有効にします。

    certificate-id-nameの値は、自己署名証明書を手動で生成したときに指定した名前と一致する必要があります。

  • 手動で生成された自己署名証明書を使用して XNM-SSL サービスを有効にするには、次のコマンドを使用します。

    certificate-id-nameの値は、自己署名証明書を手動で生成したときに指定した名前と一致する必要があります。