証明書のインポート

CA サービスによって未処理リクエストの証明書が発行されるか、またはローカル証明書が提供されたら、それをインポートして VPN またはウェブ管理認証で使用できます。CA 証明書をインポートして、IKE ネゴシエーションで使用されるローカル証明書および相手の証明書を確認することもできます。

トピック:

認証局の証明書のインポート

認証局の証明書をインポートするには、以下の手順を実行します。
1
インポート」を選択します。「証明書のインポート」ダイアログが表示されます。

2
PKCS#7 (.p7b)、PEM (.pem)、DER (.der か .cer) エンコード ファイルから、CA 証明書をインポートする」を選択します。「証明書のインポート」ダイアログの設定が変わります。

3
参照」を選択して証明書ファイルを見つけます。
4
開く」を選択して証明書へのディレクトリ パスを設定します。
5
インポート」を選択して SonicWALL に証明書をインポートします。インポートが完了すると、「証明書と証明書署名リクエスト」テーブルに証明書のエントリが表示されます。
6
詳細」列のコメント アイコンの上にポインタを移動すると、証明書の詳細情報が表示されます。

ローカル証明書のインポート

ローカル証明書をインポートするには、以下の手順を実行します。
1
インポート」を選択します。「証明書のインポート」ウィンドウが表示されます。

2
証明書名」フィールドに証明書の名前を入力します。
3
証明書管理パスワード」フィールドに、認証局が PKCS#12 ファイルの暗号化に使用したパスワードを入力します。
4
参照」を選択して証明書ファイルを見つけます。
5
開く」を選択して証明書へのディレクトリ パスを設定します。
6
インポート」を選択して SonicWALL に証明書をインポートします。インポートが完了すると、「証明書と証明書署名リクエスト」テーブルに証明書のエントリが表示されます。
7
詳細」列のコメント アイコンの上にポインタを移動すると、証明書の詳細情報が表示されます。

PKCS-12 形式の証明書ファイルの作成

PKCS-12 形式の証明書ファイルは Linux システムで OpenSSL により作成できます。PKCS-12 形式の証明書ファイルを作成するには、証明書の次の 2 つの構成要素が必要です。

例えば、Linux 上の HTTP サーバ Apache では、秘密鍵と証明書は次の場所にあります。

これら 2 つのファイルがある状態で、次のコマンドを実行します。

openssl pkcs12 -export -out out.p12 -inkey server.key -in server.crt

この例では、out.p12 が PKCS-12 形式の証明書ファイルになり、server.keyserver.crt が PEM 形式の秘密鍵および証明書ファイルです。

上記のコマンドを実行した後で、ファイルを保護/暗号化するためのパスワードの入力を求められます。パスワードを選択すると、PKCS-12 形式の証明書ファイルの作成が完了し、装置にインポートできるようになります。