Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

証明書の登録

認証局(CA)がデジタル証明書を発行し、証明書の検証を通じて2つのエンドポイント間に安全な接続を確立するのに役立ちます。次のトピックでは、簡易証明書登録プロトコル (SCEP) を使用してオンラインまたはローカルの CA 証明書を構成する方法について説明します。

オンラインでのデジタル証明書の登録: 構成の概要

証明書管理プロトコル バージョン 2 (CMPv2) または簡易証明書登録プロトコル (SCEP) のいずれかを使用して、デジタル証明書を登録できます。証明書をオンラインで登録するには:

  1. デバイスでキーペアを生成します。自己署名デジタル証明書を参照してください。

  2. CA に固有の情報を含む CA プロファイルを作成します。「例 :CA プロファイルの設定。

  3. SCEP の場合のみ、CA 証明書を登録します。SCEPを使用したCA証明書のオンライン登録を参照してください。SCEP を使用した CA 証明書のオンライン登録

  4. 以前に読み込んだ CA 証明書を持つ CA からローカル証明書を登録します。「例 :SCEPを使用してローカル証明書をオンラインで登録する。

  5. 自動再登録を構成します。「例 :SCEP を使用してローカル証明書を自動的に更新する。

オンライン CA 証明書登録について

簡易証明書登録プロトコル(SCEP)を使用すると、認証機関(CA)証明書をオンラインで取得し、指定した証明書 ID のオンライン登録を開始するようにジュニパーネットワークスデバイスを設定できます。CA 公開鍵は、リモート ピアからの証明書を検証します。

ローカル証明書要求について

ローカル証明書要求を作成すると、デバイスは、同じ証明書 ID を使用して以前に生成したキーペアから、PKCS #10 形式の n エンドエンティティ証明書を生成します。

サブジェクト名は、共通名 (CN)、組織単位 (OU)、組織 (O)、地域 (L)、州 (ST)、国 (C)、およびドメイン コンポーネント (DC) の形式でローカル証明書要求に関連付けられます。さらに、サブジェクトの別名は、次の形式で関連付けられます。

  • IPアドレス

  • メールアドレス

  • 完全修飾ドメイン名 (FQDN)

    ドメイン コンポーネント (DC)、共通名 (CN)、シリアル番号 (SN)、組織単位名 (OU)、組織名 (O)、地域 (L)、州 (ST)、および国 (C) を含む識別名の形式でサブジェクト名を引用符で囲んで指定します。

    一部の CA は、証明書のドメイン名として電子メール アドレスをサポートしていません。ローカル証明書の要求に電子メールアドレスが含まれていない場合、デバイスを動的ピアとして設定するときに、電子メールアドレスをローカルIKE IDとして使用することはできません。代わりに、完全修飾ドメイン名 (ローカル証明書にある場合) を使用するか、ローカル ID フィールドを空のままにすることができます。動的ピアのローカル ID を指定しない場合は、 IPsec トンネルのもう一方の終端にあるデバイスのピア ID フィールドにそのピアの を入力します。hostname.domain-name

SCEP を使用した CA 証明書のオンライン登録

開始する前に、以下を実行します。

  1. 公開キーと秘密キーのペアを生成します。自己署名デジタル証明書を参照してください。

  2. CA プロファイルを作成します。「例 :CA プロファイルの設定。

CA 証明書をオンラインで登録するには:

  1. SCEP を使用して CA 証明書をオンラインで取得します。(CA サーバに到達するために必要な属性は、定義された CA プロファイルから取得されます)。

    コマンドは同期的に処理され、受信した CA 証明書のフィンガープリントが提供されます。

  2. 正しい証明書が読み込まれていることを確認します。CA 証明書は、CLI プロンプトで入力 したときにのみ読み込まれます。yes

    キーペアのビット長など、証明書の詳細については、 コマンド を使用します。show security pki ca-certificate

例:SCEP を使用したローカル証明書のオンライン登録

この例では、簡易証明書登録プロトコル(SCEP)を使用してローカル証明書をオンラインで登録する方法を示します。

要件

開始する前に、以下を実行します。

概要

この例では、ローカル証明書をオンラインで取得し、SCEP で指定された証明書 ID のオンライン登録を開始するようにジュニパーネットワークス デバイスを構成します。CA プロファイル名 で CA サーバーへの URL パスを指定します。ca-profile-ipsec

指定した証明書 ID のオンライン登録を開始するには、コマンドを使用します 。request security pki local-certificate enroll scep (Junos OSリリース15.1X49-D40およびJunos OSリリース17.3R1以降、 キーワードがサポートされ、必須となっています。)CA プロファイル名(例)、以前に生成されたキーペアに対応する証明書 ID(例:)、および以下の情報を指定する必要があります。scepca-profile-ipsecqqq

  • 証明書の登録と再登録のために CA 管理者から提供されたチャレンジ パスワード。

  • 次の値の少なくとも 1 つ:

    • IKE ネゴシエーションで証明書所有者を識別するためのドメイン名(例: )。qqq.example.net

    • 電子メール ステートメントとの IKE ネゴシエーションの証明書所有者の ID(例: )。qqq@example.net

    • デバイスが静的 IP アドレス用に設定されている場合の IP アドレス(例: )。10.10.10.10

ドメイン コンポーネント (DC)、共通名 (CN)、シリアル番号 (SN)、組織単位名 (OU)、組織名 (O)、地域 (L)、州 (ST)、および国 (C) を含む識別名の形式でサブジェクト名を引用符で囲んで指定します。

デバイス証明書が取得され、証明書 ID のオンライン登録が開始されると。コマンドは非同期的に処理されます。

設定

手順

ステップバイステップでの手順

ローカル証明書をオンラインで登録するには:

  1. CA プロファイルを指定します。

  2. デバイスの設定が完了したら、設定をコミットします。

  3. 運用モードコマンドを実行して、登録プロセスを開始します。

    サブジェクトフィールドでシリアル番号なしでSNを定義すると、シリアル番号がデバイスから直接読み取られ、証明書署名要求(CSR)に追加されます。

Junos OS Release 19.4R2 以降、ECDSA 鍵は SCEP でサポートされていないため、簡易証明書登録プロトコル(SCEP)で楕円曲線デジタル署名アルゴリズム(ECDSA)キーを使用してローカル証明書を登録しようとすると、警告メッセージが表示されます 。ECDSA Keypair not supported with SCEP for cert_id <certificate id>

検証

設定が正常に機能していることを確認するには、 コマンドを入力します 。show security pki

例:SCEP を使用したローカル証明書の自動更新

証明書管理プロトコル バージョン 2 (CMPv2) または簡易証明書登録プロトコル (SCEP) のいずれかを使用して、デジタル証明書を登録できます。この例では、SCEP を使用してローカル証明書を自動的に更新する方法を示します。

要件

開始する前に、以下を実行します。

概要

デバイスで、オンライン登録によって取得された証明書、または手動で読み込まれた証明書を自動的に更新できます。証明書の自動更新により、有効期限が切れる前にデバイス上の証明書を更新することを覚えておく必要がなくなり、常に有効な証明書を維持するのに役立ちます。

証明書の自動更新は、既定では無効になっています。証明書の自動更新を有効にし、有効期限が切れる前に証明書を再登録する要求を自動的に送信するようにデバイスを構成できます。証明書の再登録要求をいつ送信するかを指定できます。再登録のトリガーは、有効期限が切れる前に残っている証明書の有効期間の割合です。たとえば、証明書の残りの有効期間が 10% のときに更新要求を送信する場合は、再登録トリガーに 10 を構成します。

この機能を使用するには、デバイスが CA サーバに到達でき、更新プロセス中に証明書がデバイスに存在する必要があります。さらに、証明書を発行する CA が同じ DN を返すことができることも確認する必要があります。CA は、新しい証明書のサブジェクト名または代替サブジェクト名の拡張子を変更してはなりません。

SCEP 証明書の自動更新は、すべての SCEP 証明書に対して、または証明書ごとに有効または無効にできます。このコマンドを使用して、証明書の再登録を有効にして構成します。set security pki auto-re-enrollment scep この例では、CA 証明書の 証明書 ID を として指定し、証明書 に関連付けられている CA プロファイル名を に設定します。ca-ipsecca-profile-ipsec CA 証明書のチャレンジ パスワードは、CA 管理者から提供されたチャレンジ パスワードに設定します。このパスワードは、以前に CA に設定したパスワードと同じである必要があります。また、再登録トリガー の割合を に設定します。10 自動再登録中、ジュニパーネットワークス デバイスはデフォルトで既存のキーペアを使用します。適切なセキュリティプラクティスは、再登録のために新しいキーペアを再生成することです。新しいキーペアを生成するには、 コマンドを使用します 。re-generate-keypair

設定

手順

ステップバイステップでの手順

ローカル証明書の再登録を有効にして設定するには:

  1. 証明書の再登録を有効にして構成します。

    Junos OSリリース15.1X49-D40およびJunos OSリリース17.3R1以降、この キーワードはサポートされ、必須となっています。scep

  2. デバイスの設定が完了したら、設定をコミットします。

検証

設定が正常に機能していることを確認するには、 運用モード コマンドを入力します 。show security pki local-certificate detail

CMPv2 および SCEP 証明書の登録について

展開環境に基づいて、オンライン証明書登録に証明書管理プロトコル バージョン 2 (CMPv2) または簡易証明書登録プロトコル (SCEP) を使用できます。このトピックでは、2 つのプロトコルの基本的な違いについて説明します。

表 1 CMPv2 と SCEP の証明書登録プロトコルの違いについて説明します。

表 1: CMPv2 と SCEP 証明書登録の比較

属性

CMPv2

Scep

サポートされている証明書の種類:

DSA、ECDSA、RSA

RSAのみ

サポートされている標準

RFC 4210 および 4211

インターネット技術タスクフォース(案)

証明書の登録と再登録の要求と応答は、CMPv2 と SCEP で異なります。CMPv2 では、CA 証明書を登録する個別のコマンドはありません。SCEP では、 コマンドを使用して CA 証明書 を登録し、CA プロファイルを指定します。request security pki ca-certificate enroll CA プロファイルは、CMPv2 または SCEP のいずれかで設定する必要があります。

CMPv2 での証明書の登録について

このコマンドは 、CMPv2 を使用して、ローカル・デジタル証明書をオンラインで登録します。request security pki local-certificate enroll cmpv2 このコマンドは、CA サーバの設定に基づいて、エンドエンティティ証明書と CA 証明書の両方をロードします。登録 URL は CA プロファイルから抽出されるため、CA プロファイルは CA 証明書の登録前に作成する必要があります。

このトピックでは、CMPv2 プロトコルを使用した証明書の登録について説明します。

証明書の登録と再登録のメッセージ

CMPv2 プロトコルには、主に証明書の登録と再登録の操作が含まれます。証明書の登録プロセスには初期化要求メッセージと初期化応答メッセージが含まれ、証明書の再登録にはキー更新要求メッセージとキー更新応答メッセージが含まれます。

CMPv2 サーバーは、初期化応答 (IP) で応答します。応答には、エンドエンティティ証明書とオプションの CA 証明書が含まれます。初期化応答のメッセージの整合性とメッセージの信頼性は、RFC 4210 に従って共有秘密情報を使用して検証できます。初期化応答は、発行者 CA の公開キーを使用して検証することもできます。エンドエンティティ証明書を再登録する前に、有効な CA 証明書がデバイスに登録されている必要があります。

初期化応答またはキー更新応答メッセージには、発行者 CA 証明書または CA 証明書のチェーンを含めることができます。応答で受信した CA 証明書は、信頼された CA 証明書として扱われ、信頼された CA ストアにまだ存在しない場合は受信デバイスに保存されます。これらの CA 証明書は、後でエンドエンティティ証明書の検証に使用されます。

CA 証明書の再登録はサポートされていません。CA 証明書の有効期限が切れた場合は、現在の CA 証明書の登録を解除し、再度登録する必要があります。

発行者 CA 証明書を使用したエンドエンティティ証明書

単純なシナリオでは、初期化応答メッセージにエンドエンティティ証明書のみが含まれている場合があり、その場合、CA 情報は個別に提供されます。証明書は、エンドエンティティ証明書ストアに格納されます。

初期化応答メッセージには、エンドエンティティ証明書と自己署名発行者 CA 証明書を含めることができます。エンドエンティティ証明書は、最初に証明書ストアに格納され、次に CA 証明書がチェックされます。CA 証明書が見つかり、初期化応答メッセージ内の CA 証明書のサブジェクト識別名 (DN) がエンドエンティティ証明書の発行者 DN と一致する場合、CA 証明書は CMPv2 証明書登録コマンドで指定された CA プロファイル名の CA 証明書ストアに格納されます。CA 証明書が CA 証明書ストアに既に存在する場合、アクションは実行されません。

CA証明書チェーンを使用したエンドエンティティ証明書

多くの導入環境では、エンドエンティティ証明書は証明書チェーン内の中間CAによって発行されます。この場合、初期化応答メッセージには、チェーン内の CA 証明書のリストと共にエンドエンティティ証明書を含めることができます。中間 CA 証明書と自己署名ルート CA 証明書はすべて、エンドエンティティ証明書を検証するために必要です。CA チェーンは、同様の階層を持つピア デバイスから受信した証明書を検証するためにも必要になる場合があります。次のセクションでは、CA チェーン内の証明書の格納方法について説明します。

では 、初期化応答メッセージに、証明書チェーン内のエンドエンティティ証明書と 3 つの CA 証明書が含まれています。図 1

図 1: CA証明書チェーンを使用したエンドエンティティ証明書CA証明書チェーンを使用したエンドエンティティ証明書

エンドエンティティ証明書は、エンドエンティティ証明書ストアに格納されます。各 CA 証明書には CA プロファイルが必要です。サブジェクトが DN Sub11-CA の CA 証明書は、チェーン内の最初の CA であり、エンドエンティティ証明書の発行者です。これは、CMPv2 証明書登録コマンドで指定された CA プロファイルに保管されます。

チェーン内の残りの各 CA 証明書は、CA ストアに存在するかどうかがチェックされます。CA 証明書が CA ストアに存在しない場合は、CA 証明書が保存され、CA プロファイルが作成されます。新しい CA プロファイル名は、CA 証明書のシリアル番号の最下位 16 桁を使用して作成されます。シリアル番号が 16 桁を超える場合、16 桁を超える最上位桁は切り捨てられます。シリアル番号が 16 桁より短い場合、残りの最上位桁は s で 埋められます。0 例えば、シリアル番号が11111000100010001000場合、CA プロファイル名は です。1000100010001000 シリアル番号が 10001000 の場合、CA プロファイル名は です。0000000010001000

複数の証明書のシリアル番号が、同じ最下位 16 桁を持つことができます。この場合、 がプロファイル名に付加され、一意の CA プロファイル名が作成されます。追加の CA プロファイル名は、付加された番号を から に増分して作成されます。-00-01-99 たとえば、CA プロファイル名は 、 、 です。10001000100010001000100010001000-001000100010001000-01

例:ローカル証明書の CSR を手動で生成して CA サーバに送信する

この例では、証明書署名要求を手動で生成する方法を示します。

要件

公開キーと秘密キーを生成します。自己署名デジタル証明書を参照してください。

概要

この例では、以前に生成した公開キーと秘密キーのペア(ca-ipsec)の証明書 ID を使用して証明書要求を生成します。次に、ドメイン名 (example.net) と関連する共通名 (abc) を指定します。証明書要求は PEM 形式で表示されます。

生成された証明書要求をコピーして CA Web サイトの適切なフィールドに貼り付け、ローカル証明書を取得します。(証明書要求を貼り付ける場所を決定するには、CA サーバーのドキュメントを参照してください)。PKCS #10 コンテンツが表示されると、PKCS #10 ファイルの MD5 ハッシュと SHA-1 ハッシュも表示されます。

設定

手順

ステップバイステップでの手順

ローカル証明書を手動で生成するには:

  • 証明書 ID、ドメイン名、および共通名を指定します。

検証

証明書署名要求を表示するには、 コマンドを入力します 。show security pki certificate-request detail

例:CA 証明書とローカル証明書の手動読み込み

この例では、CA 証明書とローカル証明書を手動で読み込む方法を示します。

要件

開始する前に、以下を実行します。

概要

この例では、local.cert および ca.cert の証明書をダウンロードし、デバイスの /var/tmp/ ディレクトリに保存します。

CA から証明書をダウンロードした後、証明書をデバイスに転送し (FTP などを使用して)、読み込みます。

Junos OS を実行しているデバイスに、次の証明書ファイルを読み込むことができます。

  • ローカルデバイスを識別するローカルまたはエンドエンティティ(EE)証明書。この証明書は公開キーです。

  • CA の公開キーを含む CA 証明書。

  • CA によって失効した証明書を一覧表示する CRL。

    複数の EE 証明書をデバイスにロードできます。

設定

手順

ステップバイステップでの手順

証明書ファイルをデバイスにロードするには:

  1. ローカル証明書を読み込みます。

  2. CA 証明書を読み込みます。

  3. CA 証明書のフィンガープリントを調べ、この CA 証明書に対して正しい場合は、[はい] を選択して受け入れます。

検証

証明書が正しく読み込まれたことを確認するには、運用モードで コマンドと コマンドを入力します。show security pki local-certificateshow security pki ca-certificate

証明書の削除(CLI手順)

自動または手動で生成されたローカルまたは信頼できる CA 証明書を削除できます。

次のコマンドを使用して、ローカル証明書を削除します。

証明書 ID を指定して特定の ID を持つローカル証明書を削除するか、使用するとすべてのローカル証明書を削除するか、 または自動的に生成された自己署名証明書を削除するように指定します 。allsystem-generated

自動的に生成された自己署名証明書を削除すると、デバイスは新しい証明書を生成します。

CA 証明書を削除するには:

CA プロファイルを指定して特定の CA 証明書を削除するか 、永続ストアに存在するすべての CA 証明書を削除するために使用します。all

CA 証明書を削除する前に確認を求められます。

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer をご利用ください。

リリース
説明
19.4R2
Junos OS Release 19.4R2 以降、ECDSA 鍵は SCEP でサポートされていないため、簡易証明書登録プロトコル(SCEP)で楕円曲線デジタル署名アルゴリズム(ECDSA)キーを使用してローカル証明書を登録しようとすると、警告メッセージが表示されます 。ECDSA Keypair not supported with SCEP for cert_id <certificate id>
15.1X49-D40
Junos OSリリース15.1X49-D40およびJunos OSリリース17.3R1以降、この キーワードはサポートされ、必須となっています。scep
15.1X49-D40
Junos OSリリース15.1X49-D40およびJunos OSリリース17.3R1以降、この キーワードはサポートされ、必須となっています。scep