This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
グローバルサイト証明書
グローバルサイト証明書は、キーの長さが 128 ビットを超える特殊目的のサーバー証明書です。グローバルサイト証明書は、サーバー証明書とそれに付随する中間 CA 証明書で構成されます。グローバルサイト証明書とそのキーをサーバーからCitrix ADCアプライアンスにインポートします。
グローバルサイト証明書のしくみ
ブラウザのエクスポートバージョンは、40ビット暗号化を使用してSSLWebサーバーへの接続を開始します。サーバーは、証明書を送信して接続要求に応答します。クライアントとサーバーは、サーバー証明書の種類に基づいて暗号化強度を決定します。
- サーバー証明書が通常の証明書であり、グローバルサイト証明書ではない場合、エクスポートクライアントとサーバーはSSLハンドシェイクを完了し、データ転送に40ビット暗号化を使用します。
- サーバー証明書がグローバルサイト証明書であり、ブラウザーがクライアントのエクスポート機能をサポートしている場合、クライアントのエクスポートはデータ転送用に128ビット暗号化に自動的にアップグレードされます。
サーバ証明書がグローバルサイト証明書の場合、サーバはその証明書と付随する中間 CA 証明書を送信します。ブラウザは、まず、Web ブラウザに通常含まれている Root-CA 証明書のいずれかを使用して、中間 CA 証明書を検証します。中間 CA 証明書の検証に成功すると、ブラウザは中間 CA 証明書を使用してサーバ証明書を検証します。サーバーが正常に検証されると、ブラウザは SSL 接続を 128 ビット暗号化に再ネゴシエーション (アップグレード) します。
Microsoft のサーバーゲート暗号化 (SGC) では、Microsoft IIS サーバーが SGC 証明書で構成されている場合、証明書を受け取ったエクスポートクライアントは、128 ビット暗号化を使用するように再ネゴシエートします。
グローバルサイト証明書をインポートする
グローバルサイト証明書をインポートするには、最初にWebサーバーから証明書とサーバーキーをエクスポートします。グローバルサイト証明書は、いくつかのバイナリ形式でエクスポートされます。したがって、グローバルサイト証明書をインポートする前に、証明書とキーをPEM形式に変換してください。
グローバルサイト証明書をインポートするには
-
テキストエディタを使用して、サーバ証明書とそれに付随する中間 CA 証明書を 2 つのファイルにコピーします。
個々のPEMでエンコードされた証明書は、ヘッダー
----- BEGIN CERTIFICATE-----
で始まり、トレーラー-----END CERTIFICATE-----
で終わります。 -
SFTPクライアントを使用して、サーバー証明書、中間CA証明書、およびサーバーキーをCitrix ADCアプライアンスに転送します。
-
次の OpenSSL コマンドを使用して、2 つの別個のファイルからサーバー証明書と中間 CA 証明書を識別します。
注: OpenSSL インターフェースは、設定ユーティリティーから起動できます。ナビゲーションペインで、[SSL]をクリックします。詳細ペインの[ツール]で、[SSLインターフェイスを開く]をクリックします。
openssl x509 -in >path of the CA cert file< text X509v3 Basic Constraints: CA:TRUE X509v3 Key Usage: Certificate Sign, CRL Sign Netscape Cert Type: SSL CA, S/MIME CA openssl x509 -in >path of the server certificate file< -text X509v3 Basic Constraints: CA:FALSE Netscape Cert Type: SSL Server <!--NeedCopy-->
-
FreeBSD シェルプロンプトで、次のコマンドを入力します。
openssl x509 -in cert.pem -text | more <!--NeedCopy-->
ここで、 cert.pem は2つの証明書ファイルの1つです。
コマンド出力の Subject フィールドを確認します。例:
Subject: C=US, ST=Oregon, L=Portland, O=mycompany, Inc., OU=IT, CN=www.mycompany.com <!--NeedCopy-->
件名のCNフィールドがWebサイトのドメイン名と一致する場合、この証明書はサーバー証明書であり、他の証明書は付随する中間CA証明書です。
-
サーバー証明書とその秘密キーを使用して)Citrix ADCアプライアンスに証明書キーペアを作成します。Citrix ADCでの証明書とキーのペアの作成の詳細については、「 証明書キーペアの追加」を参照してください。
-
Citrix ADCアプライアンスに中間CA証明書を追加します。手順 4 で作成したサーバー証明書を使用して、この中間証明書に署名します。Citrix ADCで中間CA証明書を作成する方法の詳細については、「 テスト証明書の生成」を参照してください。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.