Manage Certificate
Configuration > Properties > Certificate > Manage Certificates
Manage Certificates パネルには、テーブルの証明書がすべて表示されます。ここで証明書を追加および編集したり、証明書情報を表示したり、表示をリフレッシュしたり、セキュリティ アプライアンスから証明書を削除することができます。
フィールド
• Subject :証明書の所有者を特定します。
• Type :タイプ(CA、RA 汎用、RA 暗号化、RA シグニチャ、ID)を特定します。
• Trustpoint :トラストポイントを特定します。
• Status :ステータス(Available または Pending)を特定します。
– Available は、CA が登録要求を受け入れて、ID 証明書を発行したことを意味します。
– Pending は、登録要求が処理中であるため、CA が ID 証明書をまだ発行していないことを意味します。
• Usage :証明書が使用される方法(シグニチャ、汎用、または暗号化)を特定します。
• Add :Add Certificate ダイアログボックスを表示します。ここでセキュリティ アプライアンスに CA/RA/ID 証明書を追加できます。 このダイアログボックスを使って、エクスポートしたファイルから証明書をインポートしたり、カット アンド ペーストでセキュリティ アプライアンスに証明書を入力できます。
• Show Details :Certificate Details ダイアログボックスを表示します。ここには選択した証明書に関する次の情報が表示されます。
– General :タイプ、シリアル番号、ステータス、使用方法、CRL 分散ポイント、および証明書の有効期間を表示します。これは、Available および Pending ステータスの両方に適用されます。
– Subject :サブジェクト DN または証明書所有者の X.500 フィールドと値を表示します。これは、Available ステータスだけに適用されます。
– Issuer :証明書を付与したエンティティの X.500 フィールドを表示します。これは、Available ステータスだけに適用されます。
• Refresh :Manage Certificates パネルのテーブルの表示を更新します。
• Delete :証明書の削除を確認する Delete Certificate ダイアログボックスを表示します。 CA 証明書を削除すると、セキュリティ アプライアンスでは関連付けられている ID 証明書もすべて削除します。
モード
次の表に、この機能を使用できるモードを示します。
参考資料
デジタル証明書の認証、登録および管理
Add Certificate
Configuration > Properties > Certificate > Manage Certificates > Add Certificate
Add Certificate ダイアログボックスでは、CA/RA/ID 証明書を手動で追加できます。
フィールド
• Trustpoint Name :Manage Certificates テーブルに追加する証明書を指定します。
• Edit :Trustpoint Name ボックスに表示されているトラストポイント コンフィギュレーションを変更します。
• New :リストに新しいトラストポイント コンフィギュレーションを追加します。
• Certificate Type :タイプ(CA、RA 汎用、RA 暗号化、RA シグニチャ、ID)を指定します。
• Serial Number :証明書にセキュリティ アプライアンスのシリアル番号を含めます。
• Import from a file :証明書をインポートするファイルを指定します。 ボックスにファイルのパス名を入力することも、Browse をクリックしてファイルを検索することもできます。
– Browse :Add Certificate ダイアログボックスが表示されます。ここで証明書が含まれるファイルに移動できます。
• Enter the certificate text in base64 format :カット アンド ペースを使用してエクスポートしたソース テキストから、このセキュリティ アプライアンスに証明書データを 16 進数形式のみで転送できます。
モード
次の表に、この機能を使用できるモードを示します。
Trustpoint
トラストポイントは CA と ID のペアを表し、CA の ID、CA 固有のコンフィギュレーション パラメータ、および 1 つの登録済み ID 証明書とのアソシエーションを含んでいます。
Configuration
Configuration > Properties > Certificate > Trustpoint > Configuration
Configuration パネルでは CA を特定し、ルート CA にすることができ、独自の公開鍵を含む自己署名された証明書を作成することができます。 Configuration パネルでは、トラストポイントとして CA を追加、編集または削除したり、CRL を要求したりすることができます。
フィールド
• Trustpoint Name :トラストポイントの名前(IP アドレスやホスト名など)を表示します。
• Device Certificate Subject :セキュリティ アプライアンス システムの証明書を所有するサブジェクト DN を表示します。
• CA Certificate Subject :CA 証明書のサブジェクト名を表示します。
• Add :Add Trustpoint Configuration ダイアログボックスを表示します。
• Edit :Edit Trustpoint Configuration ダイアログボックスを表示します。
• Delete :選択したトラストポイントを削除します。
• Request CRL :選択したトラストポイントの Certificate Revocation List(CRL; 証明書失効リスト)を取得します。 CRL を参照するには、Monitoring > Properties > CRL を表示してください。
モード
次の表に、この機能を使用できるモードを示します。
Add/Edit Trustpoint Configuration > Enrollment Settings タブ
Configuration > Properties > Certificate > Trustpoint > Configuration > Add/Edit Trustpoint Configuration > Enrollment Settings タブ
Enrollment Settings タブでは、トラストポイント テーブルにトラストポイントを追加できます。 また、 Edit Trustpoint Configuration > Enrollment Settings タブでは、選択したトラストポイントの情報を変更できます。
フィールド
• Trustpoint Name: CA に対応するトラストポイントの名前を指定します。 たとえば、IP アドレスやホスト名を指定します。
• Generate a self-signed certificate on enrollment :登録時にセキュリティ アプライアンスの自己署名デバイス証明書を生成するためにクリックします。 この操作により、SSL 接続を終了するときに使われる自己署名証明書を作成できます。この機能はデフォルトでオフになっています。 このオプションがオンになっている場合、キー ペアと証明書パラメータのみを設定できます。
• Key Pair :リストで事前に定義したキー ペアを選択します。 トラストポイントを追加する前に、キー ペアを設定する必要があります。 このリストが空の場合、 New Key Pair を選択してキー ペアを追加できます。
• Show Details :生成された場合に、名前、タイプ(RSA)、係数、使用方法(General Purpose または Special)および DER-encoded 形式のキー データといったキー ペアの情報を表示します。
• New Key Pair : Add Key Pair ダイアログボックスを表示します。ここで新しいキー ペアの名前、サイズ、タイプおよび使用方法を入力できます。
• Challenge Password :登録時に CA に登録されるチャレンジ フレーズを指定します。
• Confirm Challenge Password :チャレンジ パスワードを確認します。
• Use manual enrollment :PKCS10 証明書要求を生成することを指定します。CA は要求に基づいてセキュリティ アプライアンスに証明書を発行し、新しい証明書をインポートすることによって、セキュリティ アプライアンスに証明書がインストールされます。
• Use automatic enrollment :SCEP モードを使用することを指定します。トラストポイントが SCEP 登録用に設定されている場合、セキュリティ アプライアンスは SCEP プロトコルを使用して証明書をダウンロードします。
• Enrollment URL :自動登録の URL 名を指定します。最大長は 1000 文字です(事実上無制限)。
• Retry Period :証明書を要求した後、セキュリティ アプライアンスは CA からの証明書の受信を待ちます。 セキュリティ アプライアンスは、指定されたリトライ間隔内に証明書を受け取らなかった場合は、証明書要求を再送信します。 このフィールドに、登録要求の送信試行間隔を分単位で指定します。有効な範囲は 1 ~ 60 分です。デフォルト値は 1 です。
• Retry Count :証明書を要求した後、セキュリティ アプライアンスは CA からの証明書の受信を待ちます。 セキュリティ アプライアンスは、指定されたリトライ間隔内に証明書を受け取らなかった場合は、証明書要求を再送信します。 セキュリティ アプライアンスは、応答を受信するか、または指定したリトライの回数に達するまで要求を繰り返します。 このフィールドで、登録要求の送信を試行する最大回数を指定します。有効なリトライの範囲は 0、1 ~ 100 回です。 デフォルト値は 0 です。0 の場合はリトライ回数が無制限になります。
• Certificate Parameters : Certificate Parameters ダイアログボックスを表示します。ここで DN、FQDN など、登録時に証明書に含めるアトリビュートとその値を指定できます。
モード
次の表に、この機能を使用できるモードを示します。
Add/Edit Key Pair
Configuration > Properties > Certificate > Trustpoint > Configuration > Add/Edit Trustpoint Configuration > Enrollment Settings > Add/Edit Key Pair
Add Key Pair ダイアログボックスで、キー ペアのリストに新しいキー ペアを追加できます。
フィールド
• Name :キー ペアの名前(デフォルトのキーDefault-RSA-Key> または特定のキー)を指定します。 トラストポイントにキー ペアが設定されていない場合、セキュリティ アプライアンスはデフォルトのキー ペアを使用します。
• Size :キー ペアの係数サイズ(512、768、1024 および 2048)を指定します。デフォルトの係数サイズは 1024 です。
• Usage :キー ペアの使用方法を指定します。 RSA キーの使用方法には、General Purpose(デフォルト)または Special の 2 種類があります。 Special をクリックすると、セキュリティ アプライアンスは、署名用と暗号化用の 2 つのキー ペアを生成します。 したがって、対応する ID ごとに 2 つの証明書が必要になります。
• Generate Now :キー ペアを生成します。
モード
次の表に、この機能を使用できるモードを示します。
Certificate Parameters
Configuration > Properties > Certificate > Trustpoint > Configuration > Add/Edit Trustpoint Configuration > Enrollment Settings > Certificate Parameters
Certificate Parameters ダイアログボックスで、登録時に含めるサブジェクト DN、FQDN、IP アドレスを指定できます。 また、このダイアログボックスを使って、デバイスのシリアル番号を含めます。
フィールド
• Subject DN: サブジェクトの X.500 名に使用するアトリビュートと値を指定します。 サブジェクトは証明書の所有者です。
– Edit をクリックして Edit DN ダイアログボックスを表示して、 Subject DN のアトリビュートと値を選択します。
• FQDN :証明書の Subject Alternative Name 拡張子に Fully Qualified Domain Name(FQDN; 完全修飾ドメイン名)を含めます。 FQDN は、要求が送信されるサーバ プログラムを完全に識別する URL の一部で、たとえば www.examplesite.com のようになります。
• E-mail :証明書の Subject Alternative Name 拡張子に指定の電子メール アドレスを含めます。
• IP Address :証明書の Subject Alternative Name 拡張子に指定の IP アドレスを含めます。
• Include device serial number :登録時に、証明書にセキュリティ アプライアンスのシリアル番号を含めます。
モード
次の表に、この機能を使用できるモードを示します。
Edit DN
Configuration > Properties > Certificate > Trustpoint > Configuration > Add/Edit Trustpoint Configuration > Enrollment Settings > Certificate Parameters > Edit DN
Edit DN
Attributes リストで次のいずれかのアトリビュートを選択し、 Value ボックスに値を入力して Add をクリックします。 アトリビュートは必要な数だけ選択します。
フィールド
• Common Name (CN) :個々のユーザに指定されている名前。Pat など。
• Department (OU) :企業や大学といった大規模な組織の組織ユニットまたはサブグループ。Geology(地質学)部門など。
• Company Name (O) :企業や大学などの組織。University of Oz など。
• Country (C) :特定の国の 2 文字表記。OZ など。
• State (St) :国内の州や県。Kansas(カンザス州)など。
• Location (L) :サブジェクトの住所。49 Wizard St. など。
• Email Address (EA) :Pat@univoz.org。
モード
次の表に、この機能を使用できるモードを示します。
Add/Edit Trustpoint Configuration > Revocation Check タブ
Configuration > Properties > Certificate > Trustpoint > Configuration > Add/Edit Trustpoint Configuration > Revocation Check タブ
Revocation Check タブで、証明書の失効ステータスをチェックするかどうか、チェックする場合は使用する方法を指定できます。
証明書は、発行されると一定の期間有効です。CA は、この期間が終了する前に証明書を無効にすることがあります。たとえば、セキュリティ上の問題が起こる可能性がある場合や、名前やアソシエーションが変わった場合です。CA は、無効になった証明書の署名付きリストを定期的に発行しています。失効チェックをイネーブルにすることにより、 セキュリティ アプライアンス が認証で証明書を使用するたびに、CA がその証明書を無効にしていないかどうかをチェックするようにします。
セキュリティ アプライアンスでは、失効ステータスのチェック方法として CRL と OCSP の 2 つをサポートします。
フィールド
• Do not check certificates for revocation :セキュリティ アプライアンスで証明書の失効ステータスをチェックしない場合に選択します。
• Check certificates for revocation :セキュリティ アプライアンスで証明書の失効ステータスをチェックする場合に選択します。 また、失効ステータスのチェック方法も 1 つ以上指定する必要があります。
• Revocation methods :証明書の失効ステータスのチェックで使用する方法を指定します。 複数の方法を指定すると、セキュリティ アプライアンスは、ここで選択した順番で方法を適用します。 サーバが使用不可の場合など、最初の方法でエラーが返されたときだけ 2 つ目の方法が使われます。 使用できる方法には CRL と OCSP があります。
–CRL:セキュリティ アプライアンスは、完全な Certificate Revocation List(証明書失効リスト)を取得、解析およびキャッシュして、証明書のステータスを決定します。
–OCSP:セキュリティ アプライアンスは、特定の証明書のステータスを問い合せることができる検証局で証明書ステータスを問い合せます。
• Add :左側の CRL または OCSP をクリックして、失効チェックの方法に追加します。
• Remove :右側の CRL または OCSP をクリックして、失効チェックの方法から削除します。
• Move Up/Move Down :これらのボタンを使用して、セキュリティ アプライアンスに最初に使用させる方法を指定します。
• Consider certificate valid if revocation checking returns errors :失効チェック中にエラーが発生した場合でも、セキュリティ アプライアンスに証明書を受け入れさせます。
モード
次の表に、この機能を使用できるモードを示します。
Add/Edit Trustpoint Configuration > CRL Retrieval Policy タブ
Configuration > Properties > Certificate > Trustpoint > Configuration > Add/Edit Trustpoint Configuration > CRL Retrieval Policy タブ
CRL Retrieval Policy タブでは、CRL DP から CRL を取得するのか、または Static URLs テーブルに記載されている URL から CRL を取得するのかを指定します。
フィールド
• Use CRL Distribution Point from the certificate : 証明書に記載されている分散ポイントから CRL を取得します。
• Use Static URLs configured below :セキュリティ アプライアンスが CRL の取得を試みる URL を最大 5 つまで追加します。
• Add : Add Static URL ボックスを表示します。 このボックスで、URL を最大 5 つ追加します。
– URL: :URL のタイプ(HTTP、LDAP または SCEP)を選択します。
– :// :CRL を分散する場所を入力します。
• Edit : Edit Static URL ボックスを表示して、選択した URL を変更します。
• Delete :選択した URL を削除します。
• Move Up :選択した URL をテーブルの一番上まで移動します。
• Move Down :選択した URL をテーブルの一番下まで移動します。
モード
次の表に、この機能を使用できるモードを示します。
Add/Edit Static URL
Configuration > Properties > Certificate > Trustpoint > Configuration > Add/Edit Trustpoint Configuration > CRL Retrieval Policy タブ > Add/Edit Static URL
フィールド
– URL: :URL のタイプ(HTTP、LDAP または SCEP)を選択します。
– :// :CRL を分散する場所を入力します。
モード
次の表に、この機能を使用できるモードを示します。
Add/Edit Trustpoint Configuration > CRL Retrieval Method タブ
Configuration > Properties > Certificate > Trustpoint > Configuration > Add/Edit Trustpoint Configuration > CRL Retrieval Method タブ
CRL Retrieval Method タブで、LDAP、HTTP および SCEP など、CRL の取得方式を指定します。 すべての方法をイネーブルにすることができます。 複数の方式をイネーブルにした場合、ASDM は指定した順番で使用します。
フィールド
• Enable Lightweight Directory Access Protocol (LDAP) :チェックボックスをオンしてイネーブルにします。
LDAP パラメータを次のように指定します。
– Name :サーバ上の CRL へのアクセス権を持つユーザを識別します。
– Password : Name に記載されているユーザのパスワードを指定します。
– Confirm Password :パスワードを確認します。
– Default Server :LDAP サーバのホスト名または IP アドレスを指定します。
– Default Port :LDAP サーバのポート番号を指定します。デフォルトは 389 です。
• Enable HTTP :HTTP を CRL の取得に使用するプロトコルとして指定します。
• Enable Simple Certificate Enrollment Protocol (SCEP) :登録時ではなく、CRL の取得に登録時用と同じ方式を使用します。
モード
次の表に、この機能を使用できるモードを示します。
Add/Edit Trustpoint Configuration > OCSP Rules タブ
Configuration > Properties > Certificate > Trustpoint > Configuration > Add/Edit Trustpoint Configuration > OCSP Rules タブ
OCSP Rules タブで、OCSP 証明書の照合ルールを設定できます。 これらのルールは、OCSP サーバの URL をトラストポイントを介して割り当てられるという点で柔軟性を提供します。
1 つのトラストポイントに複数の照合ルールを設定できますが、証明書マップに適用できる照合ルールは 1 つのみです。
フィールド
• Certificate Map :この OCSP ルールに一致する証明書マップの名前を表示します。 証明書マップは、ユーザ権限と証明書の特定のフィールドを照合します。 OCSP ルールを設定する前に、証明書マップを設定する必要があります(Configuration > VPN > IKE > Certificate Group Matching > Rules)。
• Trustpoint :セキュリティ アプライアンスが応答側の証明書の検証に使用するトラストポイントの名前を表示します。
• Index :ルールのプライオリティ番号を表示します。 セキュリティ アプライアンスは、プライオリティ順に OCSP ルールを検査し、一致する最初のルールを適用します。
• URL :このトラストポイントの OCSP サーバの URL を指定します。
• Add :新しい OCSP ルールを追加します。
• Edit :既存の OCSP ルールを編集します。
• Delete :OCSP ルールを削除します。
モード
次の表に、この機能を使用できるモードを示します。
Add/Edit Trustpoint OCSP Rule ダイアログボックス
Configuration > Properties > Certificate > Trustpoint > Configuration > Add/Edit Trustpoint Configuration > OCSP Rules タブ > Add/Edit Trustpoint OCSP Rule
リモート ユーザ証明書の AuthorityInfoAccess(AIA)フィールドで指定されている OCSP サーバ URL を上書きするトラストポイントに OCSP ルールを設定できます。
• Certificate Map :この OCSP ルールに一致する証明書マップの名前を選択します。 証明書マップは、ユーザ許可グループと証明書の特定のフィールドを照合します。 OCSP のこれらの機能によって、セキュリティ アプライアンスに失効ステータスに関して特定の OCSP サーバにアクセスさせたり、応答側の証明書を検証するトラストポイントを指定することができます。 その結果、リモート ユーザ証明書を認証するトラストポイント以外のトラストポイントを介して失効ステータスをチェックできます。
OCSP ルールを設定する前に、証明書マップを設定する必要があります(Configuration > VPN > IKE > Certificate Group Matching > Rules)。
• Trustpoint :この OCSP ルールで使用するトラストポイントを選択します。 このトラストポイントは設定しておく必要があります。
• Index :照合ルールの実行順を決める番号を入力します。 セキュリティ アプライアンスでは、このインデックスに基づいて照合ルールを順序の早いものから遅いものへと検索し、一致する最初の照合ルールを適用します。
• URL :このトラストポイントの OCSP サーバの URL を指定します。
セキュリティ アプライアンス は、次の順で OCSP サーバを使用します。
1. 照合の上書き規則の OCSP URL(ここで設定したもの)
2. Add/Edit Trustpoint Configuration > Advanced タブ > OCSP Options アトリビュートで設定した OCSP URL
3. リモート ユーザ証明書の AIA フィールド
この URL アトリビュートを設定しないと、Advanced タブ > OCSP Options アトリビュートで指定した OCSP サーバが適用されます。また、そのサーバが設定されていない場合は、リモート ユーザ証明書の Authority Infor Access(AIA)拡張の OCSP サーバが適用されます。 AIA に AIA 拡張子がなく、ここで、または Advanced タブで有効な OCSP サーバを設定しないと、失効ステータスのチェックが失敗します。
セキュリティ アプライアンスは、HTTP URL のみをサポートし、トラストポイント 1 つに対して URL を 1 つだけ指定できます。
モード
次の表に、この機能を使用できるモードを示します。
Add/Edit Trustpoint Configuration > Advanced タブ
Configuration > Properties > Certificate > Trustpoint > Configuration > Add/Edit Trustpoint Configuration > Advanced タブ
Advanced タブ で、CRL と OCSP のオプションを指定できます。証明書は、発行されると一定の期間有効です。CA は、この期間が終了する前に証明書を無効にすることがあります。たとえば、セキュリティ上の問題が起こる可能性がある場合や、名前やアソシエーションが変わった場合です。CA は、無効になった証明書の署名付きリストを定期的に発行しています。 失効チェックをイネーブルにすることにより、 セキュリティ アプライアンス に、CA が検証中の証明書を無効にしていないかをチェックさせるようにします。
セキュリティ アプライアンスは、CRL と OCSP という 2 つの失効ステータスのチェック方法をサポートします。
フィールド
• CRL Options
– Cache Refresh Time :キャッシュのリフレッシュ間隔を分数で指定します。 デフォルトは 60 分で、範囲は 1 ~ 1440 分です。
CA から同じ CRL を何度も受け取る必要のないように、セキュリティ アプライアンスは、取得した CRL をローカルで保存できます。これを CRL キャッシングと呼びます。 CRL キャッシュの容量はプラットフォームによって異なり、すべてのコンテキストで累積されます。 新しく取得した CRL をキャッシュすると保存制限を超えそうな場合、セキュリティ アプライアンスは使用頻度が最も低い CRL を削除して容量を空けます。
– Enforce next CRL update : Next Update 値の有効期限が切れていない有効な CRL を要求します。 このボックスをオフにすると、Next Update 値のない有効な CRL、または Next Update 値の有効期限が切れた有効な CRL が許可されます。
• OCSP Options
– Server URL: :OCSP サーバの URL を入力します。 セキュリティ アプライアンス は、OCSPサーバを次の順で使用します。
1. 証明書の照合の上書き規則の OCSP URL(Add/Edit Trustpoint Configuration > OCSP Rules タブ)。
2. この OCSP Options アトリビュートで設定した OCSP URL
3. リモート ユーザ証明書の AIA フィールド
– Disable nonce extension :デフォルトで、OCSP 要求には nonce 拡張が含まれます。nonce 拡張は、リプレイ攻撃を防ぐために、要求と応答を暗号化してバインドします。 これは、要求の拡張と応答の拡張を照合し、それらが同一であることを確認して機能します。 使用している OCSP サーバが、この一致する nonce 拡張を含まない生成済みの応答を送信する場合、nonce 拡張をディセーブルにします。
• Accept certificates issued by this trustpoint :セキュリティ アプライアンスで、 Trustpoint Name から証明書を受け取る必要があるかどうかを指定します。
• Accept certificates issued by the subordinate CAs of this trustpoint
• Use the configuration of this trustpoint to validate any remote user certificate issued by the CA corresponding to this trustpoint :イネーブルにすると、このトラストポイントがリモート証明書を発行した CA に認証されている場合、リモート ユーザ証明書の検証時にアクティブなコンフィギュレーションをこのトラストポイントから取得できます。
モード
次の表に、この機能を使用できるモードを示します。
Export
Configuration > Properties > Certificate > Trustpoint > Export
Export パネルでは、PKCS12 形式のすべての関連付けられているキーおよび証明書と一緒にトラストポイント コンフィギュレーションをエクスポートできます。これは base64 形式である必要があります。 トラストポイント コンフィギュレーション全体には、チェーン全体(ルート CA 証明書、ID 証明書、キー ペア)が含まれますが、登録設定(サブジェクト名、FQDN など)は含まれません。 通常、この機能は、フェールオーバーまたはロードバランシング コンフィギュレーションで使用され、セキュリティ アプライアンスのグループ間でトラストポイントを複製します。たとえば、リモート アクセス クライアント コールをそのコールを提供する複数の装置を持つ中央組織に複製します。 これらの装置には、同等のトラストポイント コンフィギュレーションが必要です。 この場合、管理者は、トラストポイント コンフィギュレーションをエクスポートして、セキュリティ アプライアンスのグループ全体にインポートできます。
フィールド
• Trustpoint Name: リストのトラストポイントをクリックしてコンフィギュレーションを編集したり、新しいトラストポイント コンフィギュレーションを追加したりします。
• Edit : Trustpoint Name ボックスに表示されているトラストポイント コンフィギュレーションを変更します。
• New :リストに新しいトラストポイント コンフィギュレーションを追加します。
• Encryption Passphrase : PKCS12 ファイルをエクスポート用に暗号化するために使用するパスフレーズを指定します。
• Confirm Passphrase : 暗号化パスフレーズを確認します。
• Export to a file : トラストポイント コンフィギュレーションをエクスポートするときに使用する PKCS12 形式ファイルの名前を指定します。PKCS12 は、公開鍵暗号化標準で、base64 エンコードまたは 16 進数を使用できます。
– Browse : Select a File ダイアログボックスが表示され、ここでトラストポイント コンフィギュレーションをエクスポートするファイルに移動できます。
• Display the trustpoint configuration in PKCS12 format:Export Trustpoint Configuration ダイアログボックスが表示され、テキスト ボックスにトラストポイント コンフィギュレーションが表示されます。 カット アンド ペーストを使用してデータを抽出し、 Import パネルのウィンドウに配置することができます。 終了するには OK をクリックします。
• Export :トラストポイント コンフィギュレーションをエクスポートします。
モード
次の表に、この機能を使用できるモードを示します。
Import
Configuration > Properties > Certificate > Trustpoint > Import
Import パネルで、トラストポイント コンフィギュレーション全体をPKCS12 形式でインストールできます。 トラストポイント コンフィギュレーション全体には、チェーン全体(ルート CA 証明書、RA 証明書、ID 証明書、キー ペア)が含まれますが、登録設定(サブジェクト名、FQDN など)は含まれません。 通常、この機能は、フェールオーバーまたはロードバランシング コンフィギュレーションで使用され、セキュリティ アプライアンスのグループ間でトラストポイントを複製します。たとえば、リモート アクセス クライアント コールをそのコールを提供する複数の装置を持つ中央組織に複製します。 これらの装置には、同等のトラストポイント コンフィギュレーションが必要です。 この場合、管理者は、トラストポイント コンフィギュレーションをエクスポートして、セキュリティ アプライアンスのグループ全体にインポートできます。
フィールド
• Trustpoint Name: トラストポイントを特定します。 フェールオーバーまたはロードバランシング用に他のセキュリティ アプライアンスからインポートする場合、トラストポイント コンフィギュレーションがエクスポートされたセキュリティ アプライアンスと同じトラストポイント名を使用できます。 ただし、同じ名前のトラストポイント/キー ペアがまだ存在していないことを確認する必要があります。
• Decryption Passphrase: トラストポイント コンフィギュレーションのエクスポート時に指定した暗号化パスフレーズを指定します。
• Confirm Passphrase: パスフレーズを確認します。
• Import from a file: 証明書をインポートするファイルを特定します。 ファイルからインポートされたテキストは、base64 形式または 16 進数形式の PKCS12 データである必要があります。 ボックスにファイルのパス名を入力することも、 Browse をクリックしてファイルを検索することもできます。
– Browse : Load Certificate File ダイアログボックスが表示されます。ここでトラストポイント コンフィギュレーションが含まれるファイルに移動できます。
• Enter the trustpoint configuration in PKCS12 format: PKCS12 形式のトラストポイント コンフィギュレーションを base64 または 16 進数形式で貼り付けられます。 この際、テキスト ボックスにカット アンド ペーストでデータを入力できます。
• Import :トラストポイント コンフィギュレーションをインポートします。
モード
次の表に、この機能を使用できるモードを示します。
デジタル証明書の認証、登録および管理
この項では、デジタル証明書の登録方法について説明します。 登録が完了すると、証明書を使用してデバイスを VPN ピアおよび SSL ピアに認証することができます。
設定手順の要約
CA を登録し、トンネルの認証に使用する ID 証明書を取得するための基本手順は次のとおりです。 この例では、自動(SCEP)登録と手動登録の両方を示します。 この手順に説明のないフィールドについては、 Help ボタンをクリックしてください。
1. ID 証明書のキー ペアを作成します。 キー ペアは RSA です。
2. トラストポイントを作成します。
3. 登録 URL を設定します。
4. CA を認証します。
5. CA を登録し、ID 証明書をセキュリティ アプライアンス上に置きます。
(注) 認証と登録はプロセスの 2 つの別個のフェーズです。 まず認証する必要があります。 その後、自動登録または手動登録のいずれかで登録することができます。
キー ペアの作成
最初に証明書のキー ペアを作成します。 作成したキー ペアは、キー ペアの設定時に指定したラベルで識別されます。 RSA キー ペアには、General Purpose と Usage の 2 種類があります。 デフォルトは General Purpose で、1 組のキー ペアを作成します。 Usage は、署名用と暗号化用の 2 つのキー ペアを作成します。したがって、対応する ID ごとに 2 つの証明書が必要です。
ASDM を使用して RSA キー ペアを作成するには、次の手順を実行します。
ステップ 1 Configuration > Features > Device Administration > Certificate > Key Pair で、 Add をクリックします。
ステップ 2 Add Key Pair ダイアログボックスで情報を設定します。
ステップ 3 Generate Now をクリックします。
ステップ 4 生成されたキー ペアを表示するには、 Show Details をクリックします。ASDM に、キー ペアに関する情報が表示されます。
自動登録による証明書の登録(SCEP)
トラストポイントを作成します。トラストポイントは CA と ID のペアを表し、CA の ID、固有のコンフィギュレーション パラメータ、および 1 つの登録済み ID 証明書とのアソシエーションを含んでいます。
トラストポイントを作成するには、次の手順を実行します。
ステップ 1 Configuration > Features > Device Administration > Certificate >Trustpoint > Configuration で、 Add をクリックします。
ステップ 2 Add Trustpoint Configuration ダイアログボックスで、基本情報を設定します。その他のすべてのパラメータについては、デフォルト値を受け入れます。
a. Trustpoint Name : Trustpoint Name ボックスにトラストポイント名を入力します。
b. Enrollment URL : Enrollment Settings パネルの Enrollment Mode グループ ボックスで、SCEP の場合は Use automatic enrollment をクリックします。次に、このボックスに登録 URL を入力します。 たとえば、10.20.30.40/cgi-bin/pkiclient.exe のように入力します。
c. 証明書のパスワード確認をする場合は、 Challenge Password ボックスおよび Confirm Password ボックスにパスワードを入力します。 証明書を無効にする必要がある場合、このパスワードを CA 管理者に渡して自分が証明書所有者であることを証明することができます。 このパスワードはコンフィギュレーションに保存されないため、書き留めておく必要があります。
ステップ 3 次にコンフィギュレーション パラメータを設定します。 少なくとも、X.500 フィールドを使って証明書のサブジェクト名を設定する必要があります(Common Name(CN; 通常名)や Organizational Unit(OU; 組織ユニット)など)。
a. Enrollment Settings パネルの Key Pair リストから、このトラストポイントに対して設定したキー ペアを選択します。
b. Enrollment Settings パネルで、 Certificate Parameters をクリックします。
c. サブジェクト DN の値を追加するには、 Certificate Parameters ダイアログボックスで Edit をクリックします。
d. Edit DN ボックスで、 DN Attribute to be Added の下にある Attribute リストからアトリビュートを選択し、 Value ボックスに値を入力します。次に Add をクリックします。 たとえば、まず Command Name (CN) を選択し、 Value ボックスに Pat と入力します。次に Department (OU) を選択して、 Value ボックスに Engineering と入力します。
e. サブジェクト DN 情報をすべて入力したら、 OK をクリックします。
f. 必要に応じて、 FQDN 、 E-mail および IP Address の値を入力し、 Include device serial number オプションをオンにします 。
g. OK をクリックします。
ステップ 4 Apply をクリックします。 preview コマンドをオンにしておくと、ASDM には ASDM のコンフィギュレーションに基づいて CLI コマンドが表示され、送信するかキャンセルするかを選択できます。 Send をクリックします。 この手順を設定するすべての機能に対して実行します。
CA に対する認証
CA に対する認証により、CA 証明書をセキュリティ アプライアンスに置きます。 SCEP 登録のトラストポイントを設定すると、CA 証明書は SCEP を通してダウンロードされます。 設定しない場合は、CA 証明書をテキスト ボックスに貼り付けるか、または Browse ボタンを使用してファイルを指定する必要があります。 この項では、SCEP 登録について説明します。
CA に対して認証するには、次の手順を実行します。
ステップ 1 Configuration > Features > Device Administration > Certificate > Authentication で、 Trustpoint Name リストからトラストポイントの名前を選択します。
ステップ 2 Authenticate をクリックします。
ステップ 3 ASDM で Authentication Successful ダイアログが表示されたら、 OK をクリックします。
CA の登録
トラストポイントを設定して認証したら、ID 証明書を登録できます。
ASDM を使用して ID 証明書を登録するには、次の手順を実行します。
ステップ 1 Configuration > Features > Device Administration > Certificate > Enrollment で、 Trustpoint Name リストからトラストポイントを選択します。
ステップ 2 Enroll をクリックします。
作業が完了すると、ASDM に、トラストポイント コンフィギュレーションのエクスポート方法と登録ステータスのチェック方法を示す Copy Trustpoint Configuration to Standby ダイアログボックスが表示されます。 このメッセージは、フェールオーバー コンフィギュレーションのみに関連します。フェールオーバーを設定していない場合は、この手順を無視して OK をクリックします。 フェールオーバーを設定している場合、ダイアログボックスの指示に従ってスタンバイ デバイスに証明書をバックアップします。
手動登録による証明書の登録
自動登録以外の方法で CA から ID 証明書を受け取るときに、この方法を使用します。
ステップ 1 Configuration > Features > Device Administration > Certificate >Trustpoint > Configuration で、 Add をクリックします。
ステップ 2 Add Trustpoint Configuration ダイアログで、 Trustpoint Name ボックスに名前を入力します。
ステップ 3 Enrollment Settings パネルで、 Key Pair リストからキー ペアを選択するか、または New Key Pair をクリックして新しいキー ペアを追加します。
ステップ 4 必要に応じて、 Challenge Password ボックスにパスワードを入力し、 Confirm Challenge Password ボックスに再度入力して確認します。
ステップ 5 Use manual enrollment オプションをクリックします 。
ステップ 6 Certificate Parameters をクリックします。
a. サブジェクト DN の値を追加するには、 Certificate Parameters ダイアログボックスで Edit をクリックします。
b. Edit DN ボックスで、 DN Attribute to be Added の下にある Attribute リストからアトリビュートを選択し、 Value ボックスに値を入力します。次に Add をクリックします。 たとえば、まず Command Name (CN) を選択し、 Value ボックスに Pat と入力します。次に Department (OU) を選択して、 Value ボックスに Engineering と入力します。
c. サブジェクト DN アトリビュートをすべて追加したら、 OK をクリックします。
d. 必要に応じて、 FQDN 、 E-mail および IP Address の値を入力し、 Include device serial number オプションをクリックします 。
e. OK をクリックします。
ステップ 7 Configuration > Features > Device Administration > Certificate > Enrollment をクリックして、 Trustpoint Name リストからトラストポイントを選択します。
ステップ 8 Enroll をクリックします。 Enrollment Request ダイアログボックスに、次に行う作業の指示が表示されます。 指示を読んだら OK をクリックします。
電子メールで要求を送信するか、または CA の Web インターフェイスを使用して登録します。
ステップ 9 CA から証明書を受け取ったら、 Configuration > Features > Device Administration > Certificate > Import Certificate をクリックし、 Trustpoint Name リスト でトラストポイントの名前を選択します。
ステップ 10 証明書のインポート方法を選択します。
• Import from a File :ファイル名を入力するか、またはファイルを参照します。 システムには、選択したトラストポイントに関連付けられている CA 証明書が必ずあり、CA からファイルで ID 証明書を受け取っているはずです。
• Enter the certificate text in base64 format :テキスト ボックスに CA から受け取った ID 証明書のテキストを貼り付けます。 詳細については、Help をクリックしてください。
ステップ 11 Import をクリックします。
ステップ 12 証明書登録設定をフラッシュ メモリに保存するには、 Save をクリックします。
フェールオーバー コンフィギュレーション向けの追加手順
ID 証明書、CA 証明書、および使用するネットワークの他のセキュリティ アプライアンスのキーをバックアップするには、まずそれらをファイルにエクスポートするか、またはエクスポート機能を使用してポップアップ ウィンドウに証明書を表示し、インポート機能で他のセキュリティ アプライアンスにコピー アンド ペーストします。
証明書のファイルまたは PKCS12 データへのエクスポート
トラストポイント コンフィギュレーションをエクスポートするには、次の手順を実行します。
ステップ 1 Configuration > Features > Device Administration > Certificate > Trustpoint > Export に移動します。
ステップ 2 Trustpoint Name 、 Encryption Passphrase 、および Confirm Passphrase フィールドに入力します。 これらのフィールドの詳細については、 Help をクリックしてください。
ステップ 3 トラストポイント コンフィギュレーションのエクスポート方法を選択します。
• Export to a File :ファイル名を入力するか、またはファイルを参照します。
• Display the trustpoint configuration in PKCS12 format :テキスト ボックスにトラストポイント コンフィギュレーション全体を表示し、コピーしてインポートすることができます。 詳細については、Help をクリックしてください。
ステップ 4 Export をクリックします。
証明書のスタンバイ デバイスへのインポート
トラストポイント コンフィギュレーションをインポートするには、次の手順を実行します。
ステップ 1 Configuration > Features > Device Administration > Certificate > Trustpoint > Import に移動します。
ステップ 2 Trustpoint Name 、 Decryption Passphrase 、および Confirm Passphrase フィールドに入力します。 これらのフィールドの詳細については、 Help をクリックしてください。 復号化パスフレーズは、トラストポイント コンフィギュレーションをエクスポートしたときに使用した暗号化パスフレーズと同じです。
ステップ 3 トラストポイント コンフィギュレーションのインポート方法を選択します。
• Import from a File :ファイル名を入力するか、またはファイルを参照します。
• Enter the trustpoint configuration in PKCS12 format :トラストポイント コンフィギュレーション全体をエクスポート元からテキスト ボックスに貼り付けます。 詳細については、 Help をクリックしてください。
Managing Certificates
証明書を管理するには、 Configuration > Features > Device Administration > Certificate > Manage Certificates に移動します。
このパネルを使用して、新しい証明書の追加や証明書の削除を行うことができます。 また、 Show Detail ボタンをクリックして証明書に関する情報を表示することもできます。 Certificate Details ダイアログボックスに、 General 、 Subject および Issuer の 3 つのテーブルが表示されます。
General テーブルには次の情報が表示されます。
• Type:CA、RA または ID。
• Serial number:証明書のシリアル番号。
• Status:Available、in progress、error、fail。
• Usage:汎用またはシグニチャ。
• CRL DP:証明書の検証用に CRL が含まれる分散ポイントの URL。
• Dates/times within which the certificate is valid:証明書の有効期間の開始日と終了日。
Subject パネルには次の情報が表示されます。
• Name:証明書を所有するユーザまたはエンティティの名前。
• Serial Number:セキュリティ アプライアンスのシリアル番号。
• X.500 fields for the subject of the certificate:CN、OU など。
• Hostname of the certificate holder:wland.com など。
• Serial Number of the hostname:セキュリティ アプライアンスのシリアル番号。
Issuer パネルには、証明書を付与したエンティティの X.500 DN フィールドが表示されます。
• Common name (CN)
• Organizational unit or department (OU)
• Organization (O)
• Locality (L)
• State (ST)
• Country code (C)
• Email address of the issuer (EA)