「サーバ証明書」の版間の差分

提供: 東京大学理学系研究科wiki
移動先: 案内検索
74行目: 74行目:
 
* チェックツールの設定
 
* チェックツールの設定
 
** Domain は s 、OU は School of Science を入力します
 
** Domain は s 、OU は School of Science を入力します
  $ sh configure
+
  $ ./configure
 
  ...
 
  ...
 
  Your Domain: s
 
  Your Domain: s

2015年2月25日 (水) 17:00時点における版

情報システムチーム > サーバ証明書

1 サーバ証明書の発行について

東京大学では国立情報学研究所(NII)のUPKI電子証明書発行サービスにより発行されるサーバ証明書を利用する事が出来ます。

東京大学全体としては東大登録局を運用しており、理学系研究科ではその配下で理学系研究科TLRA(東大部局登録局)を運用しています。

現在、サーバ証明書の発行対象ドメインは以下の通りです。

  • s.u-tokyo.ac.jp
  • adm.s.u-tokyo.ac.jp
  • phys.s.u-tokyo.ac.jp
  • astron.s.u-tokyo.ac.jp
  • eps.s.u-tokyo.ac.jp
  • cns.s.u-tokyo.ac.jp
  • is.s.u-tokyo.ac.jp
  • icepp.s.u-tokyo.ac.jp


2 必要な手続き

東大登録局のページに詳細な説明がありますが必要な手続きは以下の2点です。 それぞれ情報システムチームまで提出してください。

  • CSR の提出
  • 申請書の提出

またNIIのページにもマニュアルがあります。


3 手続きの流れ

  • サーバ証明書を発行するサーバのドメインが上記の発行対象ドメインかどうかを確認する
    • 発行対象ドメインの場合: すぐに発行の手続きが可能です
    • 発行対象ドメインではない s.u-tokyo.ac.jp のサブドメインの場合: 発行対象ドメインの追加の手続きを行うためお時間を頂きます(1週間程度)
    • s.u-tokyo.ac.jp 以外のドメインの場合: 発行の対象外です
  • サーバ証明書を発行するサーバのCSRを作成して情報システムチームまで提出してください
    • CSRの作成に使用する秘密鍵は2048 bitにしてください。(1024bitは安全ではありません。)
    • CSRの書式は東大登録局を参照してください。
    • 理学系の OU は "School of Science" になります。
  • 情報システムチームでCSRを提出し、その時のMD5 digestの値を申請者に連絡します。
  • 東大登録局のページにあるNIIサーバ証明書発行申請書を記入し情報システムチームまで提出してください
    • 申請者はできるだけ対象となるサーバを運用する組織の責任者にしてください。(例:研究室管理の場合はその研究室の教授など、専攻施設管理の場合はネットワーク委員など)
    • 中央の表にある、ホスト名、申請者の所属・職名、申請者名、共通IDの項目を埋めてください。
    • 特記事項の欄に上で連絡した MD5 digest 値を記入してください。
    • 右上の日付および署名欄に申請者の署名をしてください。
  • サーバ証明書の発行が完了しましたら証明書をお渡しします。(1週間程度)
  • 申請書に受領署名をしてください。
  • 発行済みの書類については情報システムチームでまとめて保管します。


4 サーバ証明書の更新について

発行されるサーバ証明書の有効期限は25か月(2年+更新のための猶予1か月)です。 継続して利用される場合には更新の手続きが必要となります。

更新の手続きは新規発行と同じ手続きです。 同じ内容のサーバ証明書を新たに発行するイメージとなります。 申請書はNIIサーバ証明書更新申請書の方を提出してください。


5 CSR の作成例

Linux上でopensslコマンドと東大登録局にあるチェックツールを使用してCSRを作成する手順の例を示します

  • チェックツールをダウンロードして解凍
  • チェックツールの設定
    • Domain は s 、OU は School of Science を入力します
$ ./configure
...
Your Domain: s
Your OU: School of Science
  • 2048bit の秘密鍵 hoge.key の生成
$ openssl genrsa -out hoge.key 2048
  • チェックツールの設定ファイルと秘密鍵 hoge.key を使用して CSR hoge.csr の作成
    • ホスト名のところでサーバ証明書を発行するサーバのFQDNを入力します、それ以外はデフォルトです
$ openssl req -config ./csrreq.cnf -new -key hoge.key -out hoge.csr
  • チェック
$ ./checkcsr hoge.csr