プライベートCA Gléas ホワイトペーパー

Similar documents
Microsoft Word - ProFTPD認証設定手順1406.doc



Microsoft Word - HP_IceWall_SSO設定手順v.1.2.docx



Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

Microsoft Word - OpenCA-OCSPD設定手順1506.doc

Microsoft Word - Android認証設定手順(AnyConnect) doc

~AccessMatrix USO連携~ クライアント証明書を利用した認証設定例

Microsoft Word - Wyse Thin Client&XD設定手順1112.doc

リバースプロキシー (シングル構成) 構築手順

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

AW-PCS認証設定手順1805

プライベート認証局Gléas ホワイトペーパー Per-App VPN BIG-IP APM / Workspace ONE UEM Ver 年 10 月 Copyright by JCCH Security Solution Systems Co., Ltd. All Righ

PowerPoint プレゼンテーション

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

リバースプロキシー(冗長構成)構築手順

改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

目次 1. はじめに ご利用条件 証明書配付システムの停止時間 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認.

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

Microsoft Word - Exchange認証設定手順1301.doc

改版履歴 版数 日付 内容 担当 V /0/27 初版発行 STS V..0 20/03/04 トラブルシューティング改訂 STS P-2

Adobe Reader 署名検証設定手順書

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0



サーバー証明書 インストール手順-Apache

証明書インポート用Webページ



WL-RA1Xユーザーズマニュアル

証明書インポート用Webページ

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

クライアント証明書導入マニュアル

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

Ver.00 改版履歴 版数日付内容担当 V /6/ 初版発行 STS Copyright 04 SECOM Trust Systems CO.,LTD. All rights reserved. ii

Ver.50 改版履歴 版数 日付 内容 担当 V //9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/6/8 画像修正 STS V /9/5 画像追加 (Windows0 Anniversary の記載 ) STS V // 文言修

目次 1. はじめに ご利用条件 注意事項 制限事項 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認... 1

1 Ver デジタル証明書の更新手順 1 S T E P 1 netnaccs 専用デジタル ( クライアント ) 証明書 の更新作業を開始する前に 次の準備を行って下さい (1) お使いになるパソコンのブラウザのバージョンを確認して下さい ( デジタル証明書の取得等は 必ず Inte

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

EPS設定例

ServerViewのWebアクセス制限方法

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

Net'Attest EPS設定例

Enterprise Premium 電子証明書発行サービス Windows ストア電子証明書インストール手順書 Ver2.0 三菱電機インフォメーションネットワーク株式会社

Webセキュリティサービス

BACREX-R クライアント利用者用ドキュメント

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

Vista IE7 ブラウザの設定手順

intra-mart ワークフローデザイナ

システム管理者ガイド GIGAPOD 3 システム管理者ガイド - 負荷分散構成 第 1.01 版 2013 年 3 月 改訂履歴 No バージョン 日付 作成者 改訂者 補足 /09 トライポッドワークス 初稿 /03 トライポッドワークス cr

Pad-web 電子証明書有効期限切れへのご対応について 弊社年金制度管理システムをご利用の方は 同システムのマニュアルをご参照ください 第 1.3 版 初版作成 : 2015/8/28 最終更新 : 2018/5/9

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

ポリシー保護PDF閲覧に関するFAQ

Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

PowerPoint Presentation

Microsoft Word - Cisco ACS連携設定手順 doc

. はじめに 動作環境の全ブラウザで 本書の設定を行ってください 本設定を行わない場合 システムが 正常に動作しない可能性がありますので 必ず設定をお願いいたします また 本書の中で 画 像に番号を付与している箇所以外の設定は お使いの環境のままでご使用ください 参考 : 動作環境の全ブラウザについ

ブラウザ Internet Explorer 7 の設定について 第3版

Confidential

PowerPoint プレゼンテーション

Ver.00 改版履歴 版数日付内容担当 V /09/25 新規作成 STS ii

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

Powered BLUE メールプラス

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

DocuWorks Mobile 障害切り分け手順書

サーバー証明書 インストール手順-Microsoft IIS 8.x

本マニュアルに記載された内容は 将来予告なしに一部または全体を修正及び変更することがあります なお 本マニュアルにこのような不備がありましても 運用上の影響につきましては責任を負いかねますのでご了承ください 本マニュアルの一部 あるいは全部について 許諾を得ずに無断で転載することを禁じます ( 電子



証明書(Certificates)

PALNETSC0184_操作編(1-基本)

SILAND.JP テンプレート集

Active Directory フェデレーションサービスとの認証連携

<MW-400k > InterSec/MW400k アップデート適用手順書 2017 年 8 月 1 版

DigiCert SSL/TLS 証明書 Microsoft IIS 8.0/8.5 証明書コピー/サーバー移行手順書

Net'Attest EPS設定例

2

PowerPoint プレゼンテーション

クライアント証明書インストールマニュアル

EOS 名人.NET Ver1.3.0 以降をご利用の場合 a. 流通業界共通認証局証明書ポリシー (CP) の改訂署名アルゴリズム SHA-1 から SHA-2 への変更 この

Vectorworksサイトプロテクションネットワーク版-情報2

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

クラスタ構築手順書

1-2

ICカード

PowerPoint プレゼンテーション

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

PDFオートコンバータEX

ICカード

Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加

<< 目次 >> 1 PDF コンバータのインストール ライセンスコードの入力 PDF にフォントを埋め込みたい場合の設定 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明 PDF コンバータのアン

平成 31 年 2 月 22 日 岐阜県電子入札システムクライアント PC の Internet Explorer 11 設定手順 ( 受注者用 ) 岐阜県電子入札システムを利用するには インターネットエクスプローラーの設定を行う必要があります 設定項目の一覧 ( クリックすると説明箇所へジャンプし



事前準備マニュアル

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

Net'Attest EPS設定例

はじめに 動作環境の全ブラウザで 本書の設定を行ってください 本設定を行わない場合 システムが 正常に動作しない可能性がありますので 必ず設定をお願いいたします また 本書の中で 画 像に番号を付与している箇所以外の設定は お使いの環境のままでご使用ください 参考 : 動作環境の全ブラウザについては

Net'Attest EPS設定例

ESET Smart Security 7 リリースノート

PowerPoint プレゼンテーション

Transcription:

~Apache におけるクライアント証明書を 利用したユーザ認証の設定手順 ~ Ver.1.1 2010 年 9 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved

JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH セキュリティ ソリューション システムズの商標または登録商標です Gléas は株式会社 JCCH セキュリティ ソリューション システムズの商標です その他本文中に記載されている製品名および社名は それぞれ各社の商標または登録商標です Microsoft Corporation のガイドラインに従って画面写真を掲載しています Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved

目次 1. はじめに... 4 1.1. 本書について... 4 1.2. 本書における環境... 4 2. Apache の設定... 5 2.1. ファイルのアップロード... 5 2.2. ssl.conf の編集... 5 2.2.1. サーバ証明書の指定... 5 2.2.2. 秘密鍵の指定... 6 2.2.3. CA 証明書の指定... 6 2.2.4. クライアント証明書要求を有効化... 6 2.3. Apache の再起動... 7 3. 動作確認... 8 4. その他... 9 4.1. 接続時の セキュリティ警告 について... 9 4.2. 証明書失効リスト (CRL) の設定... 10 4.3. ディレクトリ毎にアクセス可能な証明書を変える方法... 11 4.4. クライアント証明書の情報をログに記録する方法... 12 4.5. PHP からクライアント証明書の情報を取得する方法... 12 5. 問い合わせ... 13 3 / 13

1. はじめに 1.1. 本書について 本書では Apacheでクライアント証明書認証を行う環境を構築するための設定例を記載します 主な対象とするユーザは 公開鍵暗号基盤 (PKI) を利用したクライアント証明書による認証を検討しているWebサイト管理者 および Webプログラマーをターゲットとしています なお サーバ証明書およびクライアント証明書がお手元に無い方は テスト用証明書をご利用ください ( テスト証明書につきましては 5. 問い合わせ までご連絡ください ) 1.2. 本書における環境 本書における手順は 以下の環境で作成しています CentOS 5.5 Apache HTTP Server 2.2.3 以後 Apache と記載します mod_ssl 2.8.31 OpenSSL 0.9.8e openssl-perl Apache mod_ssl OpenSSL openssl-perl は yum を利用してインストールして います これらがインストールされていない場合は yum -y install httpd openssl mod_ssl openssl-perl 等のコマンドでインストールしてください 以下については 本書では説明を割愛します - Webサーバのネットワーク設定等の基本設定クライアントPCから https://{webサーバのホスト名 }/ として接続できることを前提としています 接続できない場合は Apacheやファイヤーウォール SELinux 名前解決等の設定を確認してください - クライアント証明書のPCへのインポート方法 4 / 13

2. Apacheの設定 2.1. ファイルのアップロード 次のファイルを Web サーバにアップロードします ファイル名 アップロード先ディレクトリ共にサンプルとなります 本書では以下の名前であることを前提に記載します ファイル名 1 アップロード先ディレクトリ名 2 CA 証明書 ia1.pem /etc/pki/tls/ca_certs/ サーバ証明書 ssl-server.crt /etc/pki/tls/server/ 秘密鍵 ssl-server.key /etc/pki/tls/server/ 失効情報ファイル crl_ia1.pem /etc/pki/tls/crls/ 2 1: テスト用証明書の各ファイル名も 上記と同じファイル名となっています 2: 各ディレクトリが存在しない場合は新規に作成してください プライベート CA Gléas をご利用のお客様へ : Ⅰ. CA 証明書は次の URL からダウンロードできます http://{gléas のホスト名 or IP アドレス }/crl/ia1.pem Ⅱ. Gléas からダウンロードしたサーバ証明書は PKCS#12 という形式になっているため PEM 形式に変換 分離する必要があります 1.PKCS#12 ファイルより証明書を取得 openssl pkcs12 in ssl-server.p12 clcerts nokeys out ssl-server.crt 2.PKCS#12 ファイルより秘密鍵を取得 openssl pkcs12 in ssl-server.p12 nocerts nodes out ssl-server.key 2.2. ssl.conf の編集 ssl.conf(/etc/httpd/conf.d/ssl.conf) ファイルを以下のとおり編集します 2.2.1. サーバ証明書の指定 SSLCertificateFileディレクティブのコメントアウトをはずしてサーバ証明書ファイルをフルパスで指定します 例 ) SSLCertificateFile /etc/pki/tls/server/ssl-server.crt サーバ証明書の発行元から指定があった場合 中間証明書を SSLCertificateChainFile ディレクティブで指定してください 5 / 13

2.2.2. 秘密鍵の指定 SSLCertificateKeyFileディレクティブのコメントアウトをはずしてサーバ証明書の秘密鍵ファイルをフルパスで指定します 例 ) SSLCertificateFile /etc/pki/tls/server/ssl-server.key Note: 秘密鍵は root をオーナーにし パーミッションを 400 にすることをお勧めします 2.2.3. CA 証明書の指定 以下のコマンドで CA 証明書のハッシュリンクを作成します c_rehash /etc/pki/tls/ca_certs/ c_rehash は yum install openssl-perl でインストールします ssl.confのsslcacertificatefileディレクティブの下に SSLCACertificatePathディレクティブを記載し CA 証明書ファイルが置かれたディレクトリを指定します 例 ) SSLCACertificatePath /etc/pki/tls/ca_certs/ Note: openssl を 1.x 以上にアップデートした場合は ハッシュアルゴリズムが変更されているので c_rehash でハッシュリンクを作り直す必要があります 2.2.4. クライアント証明書要求を有効化 SSLVerifyClientディレクティブのコメントアウトをはずして クライアント証明書要求を有効にします この設定によりクライアント証明書による認証が有効になります SSLVerifyClient require 6 / 13

2.3. Apache の再起動 ssl.confファイルの編集が完了したら Apacheを再起動します netstat a grep https を実行して 以下の行が表示されれば正常に起動しています 何も表示されない場合 設定を確認してください tcp 0 0 *:https *:* LISTEN 以上で Apache の設定は終了です 7 / 13

3. 動作確認 クライアント証明書がインストールされた PC でインターネットエクスプローラを 起動して https://{web サーバのホスト名 }/ にアクセスします クライアント証明書を選ぶダイアログが表示されるので OK ボタンを押下しま す クライアント証明書による認証が実施され ウェブページが表示されます 8 / 13

Note: セキュリティ警告が表示される場合は 4.1 接続時の セキュリティ警 告 について を参照してください 4. その他 4.1. 接続時の セキュリティ警告 について Web サーバへの接続時 クライアント PC は Web サーバへサーバ証明書の提示を求めます クライアント PC は提示されたサーバ証明書の検証を行い 不備があった場合に セキュリティ警告 を表示します サーバ証明書の検証では 以下の項目を確認しています 1 信頼された認証局から発行された証明書であるか確認 2 サーバ証明書の有効期限の確認 3 接続先とサーバ証明書の一致確認 セキュリティ警告が表示されないようにするには 1 信頼された認証局から発行された証明書であるか確認サーバ証明書の発行元を信頼できるかどうかを クライアント PC が確認できない 9 / 13

場合に表示されます グローバルサインなどのパブリックな認証局で発行されたサーバ証明書を Web サーバに搭載するか 拇印を確認して CA 証明書を 信頼されたルート証明機関 に登録することで解決します クライアント PC の OS やブラウザによって表示されたり されなかったりする場合は Apache に中間証明書が正しく指定されているか確認します 2 有効期限の確認アクセス時のクライアント PC の時刻が サーバ証明書に記載されている有効期限の開始日と終了日の間ではないときに発生します クライアント PC の時刻が正しいか確認してください 時刻が正しい場合は サーバ証明書の有効期限が切れていないか確認し 切れている場合は新たなサーバ証明書を準備し搭載します 3 接続先とサーバ証明書の一致確認接続先 (Internet Explorer のアドレスバーの https:// から次の / ( スラッシュ ) まで ) とサーバ証明書の発行先 (Subject の CN や SubjectAltName) が異なっている場合に発生します サーバ証明書の CN が正しいか確認してください 正しくない場合は サーバ証明書を再発行してください また サーバ証明書の CN がホスト名で書かれている場合は IP アドレスでアクセスした場合も発生します 4.2. 証明書失効リスト (CRL) の設定 証明書失効リスト (CRL:Certificate Revocation List) とは 特定の証明書の利用を停止させたい時などに利用します 証明書の利用を停止することで その証明書を所有しているユーザのアクセスを禁止させることができます 証明書の利用を停止することを 証明書の失効と言い 失効情報が記載されたデータを証明書失効リストと言います 証明書失効リストの中には失効した証明書のシリアル番号の全て ( または一部 ) が記載されています テスト証明書では user002.p12 が失効された証明書となっています 証明書失効リストを利用するには以下の手順を実施します 1. 次のコマンドを実行し 証明書失効リストのハッシュリンクを作成します c_rehash /etc/pki/tls/crl/ 10 / 13

c_rehashは yum install openssl-perl でインストールします 2.ssl.confのVirtualHostディレクティブの中に以下を記載します SSLCARevocationPath /etc/pki/tls/crls/ 3.Apacheを再起動 もしくは リロードします Notes: 認証局で証明書を失効しても Web サーバ上の証明書失効リストが自動的に更新される訳ではありません また NextUpdate の日付を過ぎた証明書失効リストは無効な情報と判断され Apache は全ての接続を拒否します 新たに証明書を失効した時や NextUpdate の日付が過ぎる前に 新しい証明書失効リストを取得して 既存の証明書失効リストと置き換える必要があります 多くの場合 証明書失効リストは認証局のリポジトリから HTTP または LDAP を用いてダウンロード可能です 以下の処理を cron などで定期的に実施することを推奨します CRL 取得処理手順 : 1. 認証局のリポジトリから wget 等で CRL ファイルを取得する 2. 正常にダウンロード出来たことを確認して /etc/pki/tls/crls/ のファイルを上書きコピーする 3.Apache を再起動 ( もしくはリロード ) する c_rehash を再度実行する必要はありません プライベート CA Gléas をご利用のお客様へ : Gléas の証明書失効リストは次の URL から取得できます http://{gléas のホスト名 or IP アドレス }/crl/crl_ia1.pem cron で実行を推奨する CRL 取得処理手順 のスクリプトを提供しております 5. 問い合わせ までご連絡ください 4.3. ディレクトリ毎にアクセス可能な証明書を変える方法 例えば https://{webサーバのホスト名 }/group-a/ はグループAのみがアクセス可能で https://{webサーバのホスト名 }/group-b/ はグループBのみがアクセス可能にしたい場合は SSLRequireディレクティブを利用します 11 / 13

<Location /group-a/> SSLRequire %{SSL_CLIENT_S_DN_OU} eq group-a </Location> <Location /group-b/> SSLRequire %{SSL_CLIENT_S_DN_OU } eq group-b </Location> Notes: 証明書のサブジェクトに複数の OU が存在する場合 apache の環境変数 SSL_CLIENT_S_DN_OU にはどれか一つだけが記録されているため 意図した動作とならない事があります その場合は サブジェクト全体を表す環境変数 SSL_CLIENT_S_DN を利用して 部分一致検索で対応可能です 例 ) SSLRequire %{SSL_CLIENT_S_DN} =~ m/group-a/ 4.4. クライアント証明書の情報をログに記録する方法 Apacheのログにクライアント証明書の情報を記録する事が可能です 記録することにより 下記例の様に誰が何時 何処からアクセスしてきたかを把握できます 192.168.20.28 user001 [08/Sep/2010:17:17:00 +0900] "GET / HTTP/1.1" 200 user001がクライアント証明書のcn アクセスログに証明書の情報を記載するには ssl.confのvirtualhostディレクティブの中に以下を記載します LogFormat "%h %l %{SSL_CLIENT_S_DN_CN}i %t \ \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" ssl_access CustomLog logs/ssl_access_log ssl_access 4.5. PHP からクライアント証明書の情報を取得する方法 ssl.conf のSSLOptionsディレクティブのコメントアウトをはずすと PHPなどのサーバサイドプログラムの中でクライアント証明書の情報を参照することができます 12 / 13

SSLOptions +StdEnvVars 以下は PHP においてクライアント証明書の情報を参照する例です $_SERVER[ SSL_CLIENT_S_DN ] $_SERVER[ SSL_CLIENT_S_DN_CN ] // クライアント証明書のサブジェクト // クライアント証明書の CN(CommonName) 5. 問い合わせ ご不明な点がございましたら 以下にお問い合わせください 本書に関するお問い合わせ先株式会社 JCCH セキュリティ ソリューション システムズ Tel: 03-5615-1020 Mail: support@jcch-sss.com 13 / 13