![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
IKEYMAN グラフィカル・インターフェースを使用した鍵管理 (分散システム)
このセクションでは、鍵管理ユーティリティー (IKEYMAN) をセットアップして、IBM® HTTP Server で使用する方法について説明します。コマンド行インターフェースではなく、グラフィカル・ユーザー・インターフェースを使用することをお勧めします。
![[Linux]](../images/linux.gif)
始める前に
このタスクについて
Global Security Kit (GSKit) の証明書管理ツールは、<ihsinst>/bin/ ディレクトリーにインストールされています。
これらのツールの実行は、このインストール・ディレクトリーからのみ行います。以下のコマンドの例については、<ihsinst>/bin/gskcmd のように完全ディレクトリー・パスを含む必要があります。
- gskver
- ikeyman
- gskcapicmd
- gskcmd
<ihsinst>/bin/ikeyman -x
セキュア・ネットワーク接続を行うには、セキュア・ネットワーク通信のための鍵を作成し、ご使用のサーバーでトラステッド CA として指定された認証局 (CA) から証明書を受信します。
手順
- 鍵管理ユーティリティー・ユーザー・インターフェース を開始します。 IKEYMAN を使用して鍵データベース、公開鍵と秘密鍵のペアおよび認証要求を作成します。
- 鍵データベースを操作します。 すべての鍵ペアおよび証明書に 1 つの鍵データベースを使用するか、または複数のデータベースを作成することができます。
- データベース・パスワードを変更します。 新規の鍵データベースを作成するときに、秘密鍵を保護する鍵データベース・パスワードを指定します。 秘密鍵は、文書に署名するか、公開鍵を使用して暗号化されたメッセージを暗号化解除できる唯一の鍵です。鍵データベース・パスワードを頻繁に変更することは良い習慣です。
- 新規鍵ペアと証明書要求を作成します。 鍵データベースには、鍵ペアおよび証明書要求が保管されています。
- 使用している鍵を他のデータベースまたは PKCS12 ファイル にインポートおよびエクスポートします。 PKCS12 は、秘密鍵および証明書を安全に保管するための規格です。
- 鍵データベース内の認証局をリストします。
- IKEYMAN 鍵管理ユーティリティー GUI を使用して証明書情報 を表示するか、gskcmd コマンドを使用することにより、鍵データベースの証明書有効期限を表示 します。
- ユーザーが自分自身の CA として機能する場合は、IKEYMAN を使用して自己署名証明書を作成することができます。
- 認証局から署名証明書を受取ります プライベート Web ネットワーク用の自分自身の CA として機能する場合は、サーバー CA ユーティリティーを使用して署名証明書を作成し、プライベート・ネットワークのクライアントとサーバーに発行することができます。
- 鍵データベース内のデフォルトの鍵および認証局 を表示します。
- トラステッド CA ではない認証局 (CA) からの 証明書を保管します。
- stash ファイルへ暗号化データベース・パスワードを保管します。
- IKEYMAN を使用して鍵データベース、公開鍵と秘密鍵のペアおよび認証要求を作成します。
- ユーザーが自分自身の CA として機能する場合は、IKEYMAN を使用して自己署名証明書を作成することができます。
- プライベート Web ネットワーク用の自分自身の CA として機能する場合は、サーバー CA ユーティリティーを使用して署名証明書を作成し、プライベート・ネットワークのクライアントとサーバーに発行することができます。
次のタスク
使用しているポリシー・ファイルで許可されている暗号レベルよりも高いレベルの鍵を持つ証明書を開くと、証明書に関係する問題が生じる場合があります。オプションで無制限強度の JCE ポリシー
・ファイルをインストールすることができます。
- このファイルは次の Web サイトからダウンロードし、インストールします。https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=jcesdk.
IKEYMAN ユーティリティーの詳細については、 IHS Library のページにある「IKEYMAN User's Guide 」を参照してください。