SSL 暗号化のセットアップ

www.altova.com すべてを展開/折りたたむ このトピックを印刷 前のページ 1つ上のレベル 次のページ

ホーム >  サーバー API: HTTP、COM/.NET、Java > HTTP インターフェイス > サーバーセットアップ >

SSL 暗号化のセットアップ

RaptorXML Server データ転送を SSL プロトコールを用いて暗号化するには、以下を行います:

 

SSL 秘密キーを生成して、 SSL 公開キー 証明書ファイルを作成します。
SSL 通信のために RaptorXML Server をセットアップします。

 

これを行うためのステップは以下のとおりです。

 

このメソッドは、 SSL 暗号化を管理するために、オープンソース OpenSSL ツールキットを使用します。  ですから、 OpenSSL が使用できるコンピューターを使用する必要があります。 OpenSSL は、通常の多くのLinux および macOS に既にインストールされています。また、 Windows コンピューターにインストールすることもできます。インストーラーバイナリへのリンクをダウンロードするには、OpenSSL Wiki を参照してください。

 

秘密キーを生成して、証明書機関から証明書を取得するには、以下をおこないます:

 

 

1.秘密キーの生成

SSL は、 RaptorXML Server にインストールされた 秘密キーを必要とします。RaptorXML Server データを暗号化するためにこの秘密キーを使用します。次の OpenSSL コマンドを使用して、秘密キーを作成します:

openssl genrsa -out private.key 2048

 

これは秘密キーを含む private.key と呼ばれるファイルを作成します。ファイルの保存先を保存してください。秘密キーは以下をおこなうために必要です:  (i)証明書の署名要求 Certificate Signing Request (CSR) を生成するため(ii)RaptorXML Server にインストールするため。

 

 

2.証明書の署名要求 (CSR)

証明書の署名要求 Certificate Signing Request (CSR) は、公開キー証明書をリクエストするために VeriSign または Thawte などの証明書機関 (CA) に送信されます。CSR は、秘密キーをベースにしており、所属機関の情報を含んでいます。CSR を次の OpenSSL コマンドを使用して作成します (パラメーターの1つとしてステップ1で作成された秘密キーファイル private.key を提供します):

openssl req -new -nodes -key private.key -out my.csr

 

CSR の生成中、以下にリストされるような、所属機関の情報を提供する必要があります。この情報は証明書機関が所属機関の ID を検証するために使用されます。

 

国名
住所 (所属機関が存在する場所)
所属機関 (会社名)。 特殊文字を使用しないでください。これらの文字は証明書を無効化する可能性があります。
共通名(サーバーの DNS 名)。 サーバーに接続するために使用される DNS 名前クライアントアプリであるサーバーの公式名に一致する必要があります。
チャレンジパスワード。 この項目は空白にしてください!

 

 

3.BSSL 証明書の購入

SSL 証明書を VeriSign または Thawte などの公式の 証明書機関 (CA) から購入します。これらの命令に関しては、 VeriSign の手続きに従います。 他の CA の手続きも同様に行います。

 

証明書の購入をクリックします。
異なる種類の SSL 証明書も使用することができます。 RaptorXML Server に関しては、安全なサイト、または、安全なサイトプロでは、 証明書で十分です。EV (拡張された検証) は、ユーザーが確認することのできる安全なサイトのアドレスバーが存在するため必要ありません。
サインアッププロセスの手順を踏みで、必要な情報を記入します。
(ステップ 2で作成された) CSR に関してプロンプトされると、 my.csr ファイルを注文フォームに内容をコピーして貼り付けます。
証明書をクレジットカードを使用して購入します。

 

証明書の取得間での時間

SSL 証明書機関 (CA) から公開キー 証明書を取得するには、2-3 営業日 がかかります。RaptorXML Server をセットアップするには、この点を考慮してください。

 

 

4.CA から公開キーを取得する

証明書機関は、2-3営業日以内に登録プロセスを完了します。 この間に、電子メールまたは電話で、 DNS ドメインのための SSL 証明書のリクエストの認証に関する連絡がある可能性があります。このプロセスを完了するために、関連機関と強力してください。

 

承認と登録のプロセスが完了すると、 SSL 証明書の 公開キーを含む電子メールが送信されます。認証と登録が完了すると、証明書を含む電子メールが送信されます。 公開キーは、テキストフォーム、または、.cer ファイルとして添付され送信されます。

 

 

5.公開キーをファイルに保存する

RaptorXML Server と使用する場合、.cer ファイル内に公開キーが保存される必要があります。 公開キーがテキストとして提供される場合、以下からラインをコピーして貼り付けます。

 

--BEGIN CERTIFICATE--

 ...

--END CERTIFICATE--

 

mycertificate.cer を呼び出すテキストファイル

 

 

6.CA の中間証明書をファイルに保存する

SSL 証明書を完了するには、以下の2つの追加証明書が必要になります: プライマリセカンダリ 中間証明書証明書機関 (CA) のWeb サイトは、中間証明書の内容をリストしています。

 

Verisign の安全なサイトの製品のための中間証明書: https://knowledge.verisign.com/support/ssl-certificates-support/index?page=content&id=AR1735

 

中間証明書 (プライマリ と セカンダリ) をそれぞれ個別にテキストファイルにコピー、貼り付け、使用中のコンピューターに保存します。

 

 

7.証明書 を1つの公開キー 証明書ファイルにまとめる

3つの 証明書ファイルが存在します:

 

公開キー (mycertificate.cer)
セカンダリ 中間証明書
プライマリ 中間証明書

 

公開キー 証明書に中間証明書を統合することができます。統合する方法は下に説明されています。 (または、 https.certificate-chain 構成ファイル設定 を使用して、中間証明書の場所を指定します)。

 

それぞれは、以下のような括弧で囲まれたテキストのブロックを含んできます:

--BEGIN CERTIFICATE--

 ...

--END CERTIFICATE--

 

これら3つの証明書を1つのファイルに順番にコピーして、貼り付けます。 シーケンスの順番は重要です: (i) 公開キー、(ii) セカンダリ 中間証明書、(iii) プライマリ 中間証明書。証明書と証明書の間に行は存在しません。

--BEGIN CERTIFICATE--

 PUBLIC KEY from mycertificate.cer (ステップ5を参照)

--END CERTIFICATE--

--BEGIN CERTIFICATE--

セカンダリ 中間証明書 (ステップ 6を参照)

--END CERTIFICATE--

--BEGIN CERTIFICATE--

プライマリ 中間証明書 (ステップ 6を参照)

--END CERTIFICATE--

 

publickey.cer という名前のファイルに証明書テキストと結合された結果を保存します。これが、SSL 証明書の 公開キー 証明書ファイル です。これには、公開キー証明書と、 CA により証明書に署名するために使用された中間証明書のフォームの信頼のチェーンが含まれて居ます。

 


(C) 2019 Altova GmbH