Citrix ADC

SSL証明書

SSLトランザクションの一部であるSSL証明書は、会社(ドメイン)または個人を識別するデジタルデータフォーム(X509)です。この証明書には、サーバーとの安全なトランザクションを開始しようとするすべてのクライアントが確認できる公開キーコンポーネントが含まれます。対応する秘密キーは、Citrix ADCアプライアンスに安全に常駐し、非対称キー(または公開キー)の暗号化と復号化を完了するために使用されます。

SSL証明書およびキーは、次のいずれかの方法で入手できます。

  • 認証された認証機関 (CA) (Verisign など) から
  • Citrix ADCアプライアンス上で新しいSSL証明書とキーを生成する

または、アプライアンスで既存の SSL 証明書を使用することもできます。

証明書は、Citrix ADCアプライアンスによって4つのタイプに分類されます。

  • サーバー証明書: サーバー証明書は、クライアントに対してサーバーのIDを認証します。フロントエンドでは、ADCアプライアンスはサーバーとして機能します。サーバー証明書と秘密鍵をADCアプライアンスのSSL仮想サーバーにバインドします。
  • クライアント証明書: クライアント証明書は、サーバーに対するクライアントのIDを認証します。バックエンドでは、ADCアプライアンスはクライアントとして機能します。クライアント証明書と秘密鍵をADCアプライアンスのSSLサービスまたはサービスグループにバインドします。
  • CA証明書: CA証明書は、エンドユーザー証明書(クライアント証明書とサーバー証明書)を発行します。CA証明書は、信頼されたルートCA(認証局によって自己署名された)または中間CA(信頼されたルートCAによって署名された)にすることができます。通常、CA証明書には秘密鍵は必要ありません。
  • 不明な証明書: 他のすべての証明書はこのカテゴリに分類されます。

重要: すべてのSSLトランザクションには、Verisignなどの認証されたCAから取得した証明書を使用することをお勧めします。Citrix ADCアプライアンスで生成された証明書は、テスト目的でのみ使用し、ライブ展開では使用しないでください。

  • 証明書とキーのペアを追加するときに、既存の証明書ファイルと同じ名前の証明書ファイルを追加すると、元の証明書ファイルが警告なしに上書きされます。元の証明書ファイルが /nsconfig/sslディレクトリで使用できなくなったため、アプライアンスの再起動後に問題が発生する可能性があります。

  • クラスター環境で証明書またはキーファイルを削除すると、ADCアプライアンスでのそれ以上の構成が制限されます。同じ場所にファイルを追加して戻し、構成を変更します。

注: SSL証明書の管理を容易にするためにADM SSLダッシュボードを使用し、未使用または間もなく期限切れになる証明書の通知を設定できます。詳しくは、「SSL証明書の管理」を参照してください。

SSL証明書