X.509形式サーバ証明書を作成する

コンフィグファイルを適切に設定するのを忘れないように(nsCertType)

まず、Webサーバ管理者は鍵ペア(秘密鍵と証明書要求)を作成する

openssl req -new -keyout securekey.pem -out csr.pem

CAcsr.pemを受け取り、証明書を発行する

openssl ca -out server_cert.pem -infiles csr.pem

Webサーバ管理者はできあがったserver_cert.pemを受け取る

サーバ証明書をapacheに組み込む

Webサーバ管理者はapache起動時にいちいち秘密鍵のパスを入力してらんないので素のPEMファイルに変える

openssl rsa -in securekey.pem -out securekey_unpass.pem

apacheの設定ディレクトリに配置(securekey.pemは他人に見られないように設定する)

cp securekey_unpass.pem /etc/httpd/securekey.pem
cp server_cert.pem /etc/httpd
chmod 700 /etc/httpd/securekey.pem
chown apache:apache /etc/httpd/securekey.pem

/etc/httpd/conf/httpd.confを編集

SSLEnable
SSLCertificateFile /etc/httpd/server_cert.pem
SSLCertificateKeyFile /etc/httpd/securekey.pem

これで、クライアントがCA証明書を信頼すればすなわち、サーバの正当性を信頼することになる。また、サーバと暗号化通信が達成できる。

証明のあらまし


トップ   編集 凍結 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2007-05-13 (日) 13:46:02