ビュー:
このセクションでは、オンプレミスゲートウェイで使用するためにCA証明書にCSRファイルでクロス署名する方法を説明します。

手順

  1. 次の項目を確認してください。
    • 組織のCA証明書および対応するCA秘密鍵とそのパスフレーズがすでに存在すること
    • 組織のCA証明書の [Path Length Constraint][None] に設定されており、階層の下にあるCA証明書に制限が適用されないこと
    • 管理者にopensslコマンドの基礎知識があること
  2. CrossSignTMWSCA_onpremという名前のフォルダを作成します。
    注意
    注意
    このセクションで作成するフォルダおよびファイルの名前は、ユーザが自由に設定できます。
  3. 新しく作成したフォルダに移動します。
  4. newcertsという名前のサブフォルダを作成します。
  5. certindexという名前の空のファイルを作成します。
  6. ファイルを作成し、次のテキストをファイルにコピーして貼り付けて、serialfileとして保存します。
    000a
  7. ファイルを作成し、次のテキストをファイルにコピーして貼り付けて、tmwsaas_ca.csrとして保存します。
    -----BEGIN CERTIFICATE REQUEST-----
    MIICoDCCAYgCAQAwWzELMAkGA1UEBhMCVVMxCzAJBgNVBAgMAkNBMQswCQYDVQQH
    DAJDVTEOMAwGA1UECgwFVFJFTkQxDDAKBgNVBAsMA0lXUzEUMBIGA1UEAwwLVFJF
    TkQuSVdTLjIwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCc1NKr7o9A
    aGW4C6nSKYzWvEvgJdHgzQ/ehGwx1N/bLlbS01zNC5ceHUpd61BYIWNkHRKOuJVR
    K/ahN1CImp56PhcfpEAfxYVaiQXFDpgJws3eJbnaQkUv2NTu346zgkQkvheP2yh5
    pbPOT3jn7x1MLfQJxzQVaIz969JqfBdYZzLttCmc6cLWUe8L8OzFXb2XYb/E7ths
    58tDQ25+ZAAf+U7/pwZH4WE+9v+qBXfvbrkkF9Z7H0wLQPLLmV9kY9p0B8soss6N
    zXk23qTuN3auYnU6CuS9W8eAaoud42SDjyBt8Jd6VYb9fKWCcLOrfPfa9zvPcEhz
    GW/OEUrp/BnlAgMBAAGgADANBgkqhkiG9w0BAQsFAAOCAQEAOhEex28QGiE1I9sr
    aPxbJQH0nuBuSZpoUjRjISRuf5yXZpcC1EUHuyANOYG2RbtKBYkbVtCOEsWeyr05
    FxiD2HCncL0SPglVUtW1b98AqzEeJfID8oopY1clWgjdTLGAnr8aRUjjpnyy1VX7
    3Z8xBxmnz1ttvFAgPr6uQV0VnG1DzKgmqTetNiIOp9b0sJzZD9wy3l472VqBZoZh
    waT0juUw9mgLEZT3srB2BIWzdVUbCIWQifTxlGU8y5qu4FGesYt29PWh3M251P1v
    5Pe7W56QtJkEi3v2vjSDe3S7WTkUdmrwsNtyCk/Xw+E14lDuzCG4pQtUYPtscILw
    hFcOPg==
    -----END CERTIFICATE REQUEST-----
               
  8. ファイルを作成して、次のテキストをファイルにコピーして貼り付けて、myca.confという名前の設定ファイルとして保存します。
    [ca]
    default_ca = rootca
    
    [crl_ext]
    #issuerAltName=issuer:copy  #this would copy the issuer name to altname
    authorityKeyIdentifier=keyid:always
    
    [rootca]
    new_certs_dir = newcerts
    unique_subject = no
    certificate = root.cer  #Your organization's CA certificate
    database = certindex
    private_key = root.key  #Your organization's CA private key
    serial = serialfile
    default_days = 3660     #Should be at least two years from the date of cross-signing
    default_md = sha256     #sha256 is required.
    policy = myca_policy
    x509_extensions = myca_extensions
    
    [ myca_policy ]
    countryName = supplied
    stateOrProvinceName = supplied
    localityName = supplied
    organizationName = supplied
    organizationalUnitName = optional
    commonName = supplied
    emailAddress = optional
    
    [ myca_extensions ]     #These extensions are required.
    basicConstraints = CA:true
    subjectKeyIdentifier = hash
    authorityKeyIdentifier = keyid:always
    keyUsage = keyCertSign, cRLSign
  9. 次のコマンドを実行し、CSRファイルを使用して組織のCA証明書にクロス署名します。
    openssl ca -batch -config myca.conf -notext -days 7320 -in tmwsaas_ca.csr -out tmwsaas_ca.cer
    0A.pemという名前のクロス署名された証明書が、「newcerts」フォルダに生成されます。
  10. [HTTPSインスペクション][復号ルール] に移動し、必要に応じて復号ルールの [証明書] セクションの[オンプレミス用のクロス署名された証明書] に証明書をアップロードします。