鍵と証明書を管理/検証する
リモートUI使用時の通信をTLSにより暗号化する場合や、IEEE 802.1Xの認証方式にTLSを使用する場合は、鍵と証明書が必要になります。また、通信先によっては、指定された証明書による暗号化通信を要求されることがあり、その場合にも鍵と証明書が必要です。
鍵と証明書の管理
本機では、以下の方法で鍵と証明書を準備できます。
鍵と証明書を自己生成する
TLSで必要となる鍵と証明書を本機で生成します。自己署名証明書が許可されている通信をすぐに実行することができます。
鍵と証明書を生成する自己生成した鍵に認証局で発行された証明書を登録する
本機で鍵を生成するときに、CSR(Certificate Signing Request:証明書署名要求)を生成して認証局に申請し、認証局で発行された証明書を登録します。
鍵とCSRを生成して証明書を取得/登録する自己生成した鍵にSCEPサーバーから取得した証明書を登録する
本機で鍵を生成するときに、SCEP(Simple Certificate Enrollment Protocol)サーバーに証明書の発行を要求し、SCEPサーバーから取得した証明書を登録します。証明書の発行要求を、指定した日時に行うように設定することもできます。
鍵を生成してSCEPサーバーから証明書を取得/登録する発行機関から入手した鍵と証明書/CA証明書を登録する
鍵と証明書を自己生成せず、発行機関から入手した鍵と証明書や、認証局から発行されたCA証明書を登録します。通信先や認証レベルに合わせた電子証明書を使用することができます。
発行機関から取得した鍵と証明書/CA証明書を登録する証明書の検証
本機が通信相手から証明書を受信したときに、OCSP(Online Certificate Status Protocol)を使用して、証明書が有効かどうかを検証するように設定できます。
受信した証明書をOCSPで検証する