【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

お名前.com 取得ドメインジオトラストの SSL 証明書キーストア(keystore)にインポートする手順について解説します。

すでにドメイン取得と SSL 証明書の購入手続きは完了している前提で解説を進めていきます。

 

※お名前.com でドメイン取得と SSL サーバー証明書が取得できます!

 

 

過去にキーストア(keystore)に関して記載した記事一覧です。

 

WebLogic Server 12c 環境でキーストアを「カスタム・アイデンティティとカスタム信頼」にして SSL 接続をする手順

 

【SSL】【Java】keytool を使って「自己証明書(オレオレ証明書)」 を作成する手順

 

 

 

 

 

環境及び設計

今回構築する環境は以下のように設計しています。

  • ドメイン名(FQDN名) : test.com ← www.test.com ではなく test.com にします。
  • キーストアのエイリアス名 : keystore_test
  • キーストアの絶対パス : /home/testaccount/keystore/keystore.jks
  • キーストアのパスワード : Password001
  • 鍵パスワード : Password001
  • CSRファイル : /home/testaccount/keystore/test.csr
  • SSL サーバー証明書 : test.com.pem
  • ルート証明書 : rootcacert_r1.cer
  • 中間証明書 : gsdomainvalsha2g2.cer

 

 

 

キーストアの作成

最初にキーストアを作成します。

[testaccount@test keystore]$ keytool -genkey -alias keystore_test -keyalg RSA -keysize 2048 -keystore /home/testaccount/keystore/keystore.jks -storepass “Password001” 
 
姓名を入力してください。 
  [Unknown]:  test.com ← 日本語だと分かりにくいですが、これがコモンネームになります。
組織単位名を入力してください。 
  [Unknown]:  test 
組織名を入力してください。 
  [Unknown]:  test 
都市名または地域名を入力してください。 
  [Unknown]:  tokyo 
州名または地方名を入力してください。 
  [Unknown]:  chiyoda-ku 
この単位に該当する 2 文字の国番号を入力してください。 
  [Unknown]:  JP
CN=test.com, OU=test, O=test, L=tokyo, ST=chiyoda-ku, C=JP でよろしいですか? 
  [no]:  yes 

<keystore_test> の鍵パスワードを入力してください。 
        (キーストアのパスワードと同じ場合は RETURN を押してください):  ← 空 Enter を押下するとキーストアと同様のパスワードが設定されます。 
[testaccount@test keystore]$ 

 

 

キーストア(keystore)とは?

キーストアとは、Java アプリケーションでの証明書および鍵管理のデフォルトの機能です。

キーストア(鍵ストア、keystore)とは、読んだそのままですが、鍵の保管庫です。

たくさんの鍵を保管しているリポジトリというイメージです。

具体的に言うとキーストアは「公開鍵」「秘密鍵」「サーバー証明書」を保管しています。

※「公開鍵」と「サーバー証明書」は keytool コマンドの exportcert オプションで取り出すことができますが、「秘密鍵」は一旦 PKCS#12 に変換するか、特殊なツールでしか取り出せません。 

 

How can I export my private key from a Java Keytool keystore?

https://security.stackexchange.com/questions/3779/how-can-i-export-my-private-key-from-a-java-keytool-keystore

 

 

キーストアは、~.jks(例:keystore.jks など)で作成されるバイナリファイルです。

 

 

【SSL】【Java】keytool を使って「自己証明書(オレオレ証明書)」 を作成する手順

 

キーストア(keystore)は、keytool コマンドを利用して管理や操作をします。

 

 

キーストアとトラストストア

https://docs.oracle.com/cd/E19416-01/820-5959/ggffo/index.html

 

キーストアとトラストストア
JSSE では、「キーストア」および「トラストストア」と呼ばれるファイルを使用します。キーストアは、アダプタでクライアント認証に使用され、トラストストアは、SSL 認証でサーバーを認証する際に使用されます。

  • キーストアは、非公開鍵と関連する証明書、または非公開鍵と関連する証明書チェーンを含むデータベースから成ります。証明書チェーンは、クライアント証明書と、1 つ以上の証明書発行局 (CA) の証明書から成ります。
  • トラストストア (「信頼」ストア) には、クライアントに信頼されている証明書のみが格納されます。これらの証明書は CA ルート証明書、つまり自己署名付き証明書です。論理ホストをインストールすると、次の場所に cacerts.jks という名前のトラストストアファイルが格納されます。

 

 

 

 

CSRファイルの作成

キーストアが作成されたら SSL 証明書(SSL サーバー証明書)を発行するため、CSR ファイルを作成します。

[testaccount@test keystore]$ keytool -certreq -alias keystore_test -file test.com.csr -keystore /home/testaccount/keystore/keystore.jks -storepass “Password001”

 

 

CSRファイルを確認します。

[testaccount@test keystore]$ ls 
keystore.jks  test.com.csr  
[testaccount@test keystore]$ cat test.com.csr 
—–BEGIN NEW CERTIFICATE REQUEST—– 
MIXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
BXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
ggXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
rwXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
XMXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
PKXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
ZbXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
mbXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
OdXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
3MXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
gJXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
2WXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
—–END NEW CERTIFICATE REQUEST—– 
[testaccount@test keystore]$ 

 

 

CSR ファイルとは何か?

CSRとは「Certificate Signing Request」の略で、日本語に訳すと「証明書署名要求・証明書署名リクエスト」になります。

※署名(しょめい)とは、自分の名前を書くことで、本人であることや自分の責任であることを明らかにすることという意味です。

 

CSR ファイルに関する過去の記事一覧です。

 

SSL証明書を申し込む際に作成する「CSR」とは何か?

 

【お名前.com】ドメイン/SSL証明書の同時購入手順

 

 

 

お名前.com の管理画面上より CSR ファイルを貼り付けて SSL 証明書の発行をする

次に「お名前.com」の管理画面上より、先ほど作成した CSR ファイル(test.com.csr)を貼り付けて SSL 証明書の発行をします。

 

「お名前.com Navi ログイン」にアクセスしてログインします。

https://www.onamae.com/navi/login/?btn_id=navi_login_onamaetop_header&ab=navilogin_other_abflow

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

 

「お名前.com Navi」にログインしたらメニューより「オプション設定」タブをクリックします。 

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

スクロールすると中頃に「SSLサーバー証明書」があるので、「発行済みSSLサーバー証明書の管理」をクリックします。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

左側ペインより「発行済みSSLサーバー証明書の管理」をクリックし、対象のドメインをクリックします。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

 

今回は、一度発行された「SSL 証明書」を再発行します。

「各種申請」「発行済み証明書の再発行」「再発行」ボタンをクリックします。

※再発行ボタンをクリックすると、既存 SSL 証明書が利用できなくなり、再度 SSL 証明書の作成が必要になります。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

 

 

下図のように CSR ファイルの中身を貼り付ける画面が表示されるので、CSR ファイルの中身を貼り付けます。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

 

下図のように「—–BEGIN NEW CERTIFICATE REQUEST—–」から「—–END NEW CERTIFICATE REQUEST—–」までコピペします。

※「—–BEGIN NEW CERTIFICATE REQUEST—–」行と「—–END NEW CERTIFICATE REQUEST—–」行も含みますので注意しましょう。

コピペしたら「次へ進む」ボタンをクリックします。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

 

 

 

 

SSL サーバー証明書発行の確認画面で、内容を確認し問題がなければ「上記に同意し、設定する。」にチェックを入れて「お申込み」ボタンをクリックします。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

 

SSL サーバー証明書発行時にエラーが出力された場合

上記手順で、ジオトラストに SSL サーバー証明書を発行してもらいますが、エラー表示されることがあります。

ほとんどの原因が以下に該当すると思います。

  • コモンネームが正式な FQDN になっていない
  • 国番号が JP でない(国番号が間違っている)

 

DigiCert のサイトに「CSRファイルチェックツール」があるので、そこで作成した CSR ファイルをチェックしてエラーが出ないか確認します。

 

DigiCert CSRチェックツール
https://ssltools.digicert.com/checker/views/csrCheck.jsp

 

 

下図の空欄に CSR ファイルの中身を張り付けて「Check CSR」ボタンをクリックします。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

もしコモンネームやその他情報が間違っていた場合は、以下のようにエラーが出力されます。

※エラーの原因は下にスクロールするとコモンネームが間違っているとか、国番号が間違っているとかメッセージが表示されるので参考にして正しく設定しなおします。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

 

CSR ファイルの内容が問題なければ、下図のように SSL サーバー証明書の発行が「完了」となります。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

5~10分後くらいに SSL サーバー証明書が発行されるので、再度「お名前.com」の管理画面にアクセスします。

「発行済み SSL サーバー証明書の管理」にアクセスをして対象のドメインのリンクをクリックします。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

 

「発行済み証明書のダウンロード(PEM形式)」「情報ダウンロード」ボタンをクリックします。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

以上で、SSL サーバー証明書の発行からダウンロードまでが完了しました。

 

PEM 形式ファイルとは?

PEM とは「PEM(Privacy Enhanced Mail)」の略です。日本語に訳すと「プライバシー強化メール」となります。(意味がよく分からなくなりますが、電子メールのフォーマットの仕様のようです)

UNIX/Linux系では「PEM」を利用します。

 

PEMファイルの中身は下図のようになっていて、この「xxxx.com.pem」ファイルに中に各種証明書が保存されています。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

よく見かける意味不明な英数字で、最後が「=」で終わっている文字列ですが、これは「Base64」でエンコードされているからとなります。

 

 

openssl コマンドで SSL サーバー証明書の内容を確認する

openssl コマンドを利用して「SSL サーバー証明書(pemファイル)」の内容を確認することができます。

[testaccount@test keystore]$ openssl x509 -text -noout -in test.com.pem 
Certificate: 
    Data: 
        Version: 3 (0x2) 
        Serial Number: 
            77:xxxxxxxxxxxxxxxxxxxxxxxxx:53 
    Signature Algorithm: sha256WithRSAEncryption 
        Issuer: C=BE, O=GlobalSign nv-sa, CN=GlobalSign Domain Validation CA – SHA256 – G2 
        Validity 
            Not Before: Mar  1 04:37:11 2019 GMT 
            Not After : Apr  5 01:11:11 2020 GMT 
        Subject: C=JP, OU=Domain Control Validated, CN=test.com 
        Subject Public Key Info: 
            Public Key Algorithm: rsaEncryption 
                Public-Key: (2048 bit) 
                Modulus: 
                    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:ed: 
                    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:1q: 
                    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:az:

                    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:zx:

                    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:cv:

                    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:dd:

                    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:3e:

                    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:ed:

                    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:5t:

                    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:7u:

                    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:yy:

                    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:gg:

 
                Exponent: 65537 (0x10001) 
        X509v3 extensions: 
            X509v3 Key Usage: critical 
                Digital Signature, Key Encipherment 
            Authority Information Access: 
                CA Issuers – URI:http://secure.globalsign.com/cacert/gsdomainvalsha2g2r1.crt 
                OCSP – URI:http://ocsp2.globalsign.com/gsdomainvalsha2g2 
 
            X509v3 Certificate Policies: 
                Policy: 1.3.6.1.4.1.4146.1.10 
                  CPS: https://www.globalsign.com/repository/ 
                Policy: 2.23.140.1.2.1 
 
            X509v3 Basic Constraints: 
                CA:FALSE 
            X509v3 CRL Distribution Points: 
 
                Full Name: 
                  URI:http://crl.globalsign.com/gs/gsdomainvalsha2g2.crl 
 
            X509v3 Subject Alternative Name: 
                DNS:test.com 
            X509v3 Extended Key Usage: 
                TLS Web Server Authentication, TLS Web Client Authentication 
            X509v3 Subject Key Identifier: 
                26:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:75:FE:74 
            X509v3 Authority Key Identifier: 
                keyid:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:CF:97:0F 
 
            CT Precertificate SCTs: 
                Signed Certificate Timestamp: 
                    Version   : v1(0) 
                    Log ID    : A4:B9:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:0A: 
                                3C:35:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:10 
                    Timestamp : Mar  1 04:37:02 2019 GMT 
                    Extensions: none 
                    Signature : ecdsa-with-SHA256 
                                30:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:EC: 
                                D1:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:F2: 
                                95:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:AE: 
                                D8:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:2E: 
                                8D:xxxxxxxxx:B5 
                Signed Certificate Timestamp: 
                    Version   : v1(0) 
                    Log ID    : 6F:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:77: 
                                15:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:13 
                    Timestamp : Mar  1 04:37:04 2019 GMT 
                    Extensions: none 
                    Signature : ecdsa-with-SHA256 
                                xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:93: 
                                xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:93: 

                                xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:93: 

                                xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:93: 

                                xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:93: 

                                xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:93: 

    Signature Algorithm: sha256WithRSAEncryption 
         xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx: 

         xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx: 

         xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx: 

         xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx: 

         xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx: 

         xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx: 

         xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx: 

         xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx: 

         xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx: 

         xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx: 

         xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx: 

         xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx: 

 
[testaccount@test keystore]$

 

 

 

PKCS#7 形式ファイルとは?

PKCS#7 は、「PKCS(Public-Key Cryptography Standards)#7」の略です。

このファイルの中に各種証明書が保存されています。

「SSL サーバ証明書」だけではなく「ルート証明書」「中間証明書」などのワンセットが含まれていることがあります。

 

PKCS#7 形式ファイルを開いてみます。

PKCS#7 形式ファイル(test.com.p7b)を右クリックして「開く」を選択します。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

3種類の証明書(ルート証明書、中間証明書、サーバ証明書)が含まれていることが分かります。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

ルート証明書のダウンロード

グローバルサインの以下のサイトよりルート証明書をダウンロードすることができます。

https://jp.globalsign.com/repository/#root

 

 

特に理由がなければ、下図のように「ルート証明書(R1)」「ダウンロードはこちら」ボタンをクリックしてルート証明書をダウンロードします。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

以下のように「rootcacert_r1.cer」ファイルがダウンロードされます。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

 

ルート証明書の中を確認すると照明のパスが「GlobalSign Root CA」となっていることが分かります。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

中間証明書のダウンロード

中間証明書は、SSL サーバー証明書を発行した際に「お名前.com」から送付されるメールに記載があります。

※ジオトラストから送付されるわけではありません。

 

メールのタイトルは「[お名前.com]SSLサーバー証明書契約~」となっています。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

以下、メールの抜粋です。

反映までの時間差の問題で当メールに証明書発行日/有効期限日の記載がない 
場合がございます。その際はお手数ですが管理画面にて証明書発行日/有効期限 
日のご確認をおねがいいたします。 
─────────────────────────────────── 
■サーバー証明書の設定について■ 
─────────────────────────────────── 
◆サーバー証明書のダウンロード 
以下URLより『SSLサーバー証明書管理』をご選択いただき、対象コモンネームをクリックしたうえ、 
発行済み証明書のダウンロードをお願いします。 
https://navi.onamae.com/login?link=domain/setting&banner_id=xxx_mail_navi_domain_xxxx 
 
◆サーバー証明書のインストール方法 
サーバー証明書のインストール方法は、グローバルサイン社のマニュアルを 
ご確認ください。 
 
https://jp.globalsign.com/support/ssl/list.php?cat=install 
 
◆中間CA証明書のインストール 
本証明書は、3階層の証明書となっており、サーバーに中間CA証明書の 
インストールが必要となります。中間CA証明書は、グローバルサイン社の 
ページよりダウンロードしてご利用ください。 
https://jp.globalsign.com/repository/common/cer/gsdomainvalsha2g2.cer 
 
◆サイトシールの貼り付け方法  
お客様のWebサイトにjavaスクリプトを組み込むだけで、サイトシールを掲載 
することができます。下記URLに記載されているスクリプトを、WebサイトHTML 
内の掲載したい箇所に加えてください。  
http://jp.globalsign.com/service/ssl/siteseal/   
 
─────────────────────────────────── 
■サーバー証明書には期限があります■ 
─────────────────────────────────── 
本メールに記載されているサーバー証明書の期限をご確認の上、継続してのご 
利用を希望の場合には必ず管理画面よりサーバー証明書の契約更新お手続きを 
お願いいたします。期限日を経過するとサーバー証明書は無効になります。 
 
サーバー証明書の有効期限はコモンネームに利用されるドメイン名の有効期限 
とは異なりますので、充分ご注意ください。 
─────────────────────────────────── 
■SSLサーバー証明書契約更新の確認方法■ 
─────────────────────────────────── 
○管理画面よりご確認いただけます。 
【管理画面 ログインページ】 
https://www.onamae.com/navi/domain.html?banner_id=xxx_mail_navi_domain_xxxx_xx 
 
▼[ドメイン Naviガイド] SSLサーバー証明書 
http://www.onamae.com/guide/details.php?g=44 
─────────────────────────────────── 
■CPS(認証業務運用規定)について■ 
─────────────────────────────────── 
お名前.com x GlobalSign SSLサーバー証明書サービスは、お名前.comとグロ 
ーバルサイン株式会社の提携により提供しているサービスです。 
サーバー証明書の運用方針につきましては、グローバルサイン株式会社のCPS 
(認証業務運用規定)を以下のURLにてご確認ください。 
https://jp.globalsign.com/repository/ 
 
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 
■お問い合わせ■ 
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 
・よくある質問/お問い合わせ:https://www.onamae.com/help/ 
・お名前.com Naviガイド:https://www.onamae.com/guide/ 
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 
■ご利用のルール■ 
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 
・お名前.comのすべてのサービスは各種規約に基づいて提供させていただいて 
 おります。必ずご確認ください。 
 サービス規約:https://www.onamae.com/agreement/ 
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 
お名前.comは、GMOインターネット株式会社が提供しております。 
━━━━━━━━━━━━━━━━━━━━━━━━ https://www.gmo.jp/ ━ 

 

 

メールに記載のある以下のリンクをクリックすると対象の SSL サーバー証明書用の中間証明書がダウンロードできます。

https://jp.globalsign.com/repository/common/cer/gsdomainvalsha2g2.cer

 

 

 

 

下図のように「gsdomainvalsha2g2.cer」ファイルがダウンロードされます。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

中間証明書を開くと、下図のように「GlobalSign Domain Validation CA – SHA256 – G2」であることが割ります。

【keystore】お名前.com 取得ドメインとジオトラストの SSL 証明書をキーストアにインポートする手順

 

 

 

 

【再度】環境及び設計の確認

再度、今回構築する環境は以下のように設計しています。

  • ドメイン名(FQDN名) : test.com ← www.test.com ではなく test.com にします。
  • キーストアのエイリアス名 : keystore_test
  • キーストアの絶対パス : /home/testaccount/keystore/keystore.jks
  • キーストアのパスワード : Password001
  • 鍵パスワード : Password001
  • CSRファイル : /home/testaccount/keystore/test.csr
  • SSL サーバー証明書 : test.com.pem
  • ルート証明書 : rootcacert_r1.cer
  • 中間証明書 : gsdomainvalsha2g2.cer

 

 

 

証明書(ルート証明書・中間証明書・サーバー証明書)のアップロード

ルート証明書・中間証明書・サーバー証明書を対象のサーバーにアップロードします。

  • ルート証明書 ← rootcacert_r1.cer
  • 中間証明書 ← gsdomainvalsha2g2.cer
  • サーバー証明書 ← test.com.pem

 

 

[testaccount@test keystore]$ pwd  
/home/testaccount/keystore  
[testaccount@test keystore]$ ls -l  
合計 16  
-rw-r–r– 1 testaccount testaccount 1608  3月  1 10:16 2019 gsdomainvalsha2g2.cer  
-rw-rw-r– 1 testaccount testaccount 1356  3月  1 10:55 2019 keystore.jks  
-rw-r–r– 1 testaccount testaccount 1282  3月  1 11:02 2019 rootcacert_r1.cer  
-rw-r–r– 1 testaccount testaccount 2184  3月  1 09:05 2019 test.com.pem  
[testaccount@test keystore]$  

 

 

 

ルート証明書のキーストアへのインストール

ルート証明書をキーストアへインストールします。

[testaccount@test keystore]$ keytool -import -alias root -keystore /home/testaccount/keystore/keystore.jks -file /home/testaccount/keystore/rootcacert_r1.cer

キーストアのパスワードを入力してください: ← キーストアのパスワード(Password001)を入力します。  
所有者: CN=GlobalSign Root CA, OU=Root CA, O=GlobalSign nv-sa, C=BE  
発行者: CN=GlobalSign Root CA, OU=Root CA, O=GlobalSign nv-sa, C=BE  
シリアル番号: 40000000001154b5ac394  
有効期間の開始日: Tue Sep 01 21:00:00 JST 1998 終了日: Fri Jan 28 21:00:00 JST 2028  
証明書のフィンガープリント:  
         MD5:  3E:45:52:15:09:51:92:E1:B7:5D:37:9F:B1:87:29:8A  
         SHA1: B1:BC:96:8B:D4:F4:9D:62:2A:A8:9A:81:F2:15:01:52:A4:1D:82:9C  
         署名アルゴリズム名: SHA1withRSA  
         バージョン: 3  
 
拡張:  
 
#1: ObjectId: 2.5.29.15 Criticality=true  
KeyUsage [  
  Key_CertSign  
  Crl_Sign  
]  
 
#2: ObjectId: 2.5.29.19 Criticality=true  
BasicConstraints:[  
  CA:true  
  PathLen:2147483647  
]  
 
#3: ObjectId: 2.5.29.14 Criticality=false  
SubjectKeyIdentifier [  
KeyIdentifier [  
0000: 60 7B 66 1A 45 0D 97 CA   89 50 2F 7D 04 CD 34 A8  `.f.E….P/…4.  
0010: FF FC FD 4B                                        …K  
]  
]  
 
この証明書を信頼しますか? [no]:  yes ← yes を入力します。 
証明書がキーストアに追加されました。  
[testaccount@test keystore]$  

 

 

 

中間証明書のキーストアへのインストール

中間証明書をキーストアへインストールします。

[testaccount@test keystore]$ keytool -import -alias cacert -keystore /home/testaccount/keystore/keystore.jks -file /home/testaccount/keystore/gsdomainvalsha2g2.cer

 

キーストアのパスワードを入力してください: ← キーストアのパスワード(Password001)を入力します。
証明書がキーストアに追加されました。

[testaccount@test keystore]$  

 

 

 

SSL サーバー証明書のキーストアへのインストール

最後に SSL サーバー証明書をキーストアへインストールします。

[testaccount@test keystore]$ keytool -import -alias keystore_test -file /home/testaccount/keystore/test.com.pem -keystore /home/testaccount/keystore/keystore.jks -storepass “Password001”
証明書応答がキーストアにインストールされました。
[testaccount@test keystore]$

 

 

 

キーストアの確認

最後にキーストアの確認をします。

[testaccount@test keystore]$ keytool -list -v -keystore /home/testaccount/keystore/keystore.jks 
キーストアのパスワードを入力してください: ← キーストアのパスワード(Password001)を入力します。 
 
キーストアのタイプ: JKS 
キーストアのプロバイダ: SUN 
 
キーストアには 3 エントリが含まれます。 
 
別名: root ← ルート証明書
作成日: 2019/03/01 
エントリのタイプ: trustedCertEntry 
 
所有者: CN=GlobalSign Root CA, OU=Root CA, O=GlobalSign nv-sa, C=BE 
発行者: CN=GlobalSign Root CA, OU=Root CA, O=GlobalSign nv-sa, C=BE 
シリアル番号: 40000000001154b5ac394 
有効期間の開始日: Tue Sep 01 21:00:00 JST 1998 終了日: Fri Jan 28 21:00:00 JST 2028 
証明書のフィンガープリント: 
         MD5:  3E:45:52:15:09:51:92:E1:B7:5D:37:9F:B1:87:29:8A 
         SHA1: B1:BC:96:8B:D4:F4:9D:62:2A:A8:9A:81:F2:15:01:52:A4:1D:82:9C 
         署名アルゴリズム名: SHA1withRSA 
         バージョン: 3 
 
拡張: 
 
#1: ObjectId: 2.5.29.15 Criticality=true 
KeyUsage [ 
  Key_CertSign 
  Crl_Sign 

 
#2: ObjectId: 2.5.29.19 Criticality=true 
BasicConstraints:[ 
  CA:true 
  PathLen:2147483647 

 
#3: ObjectId: 2.5.29.14 Criticality=false 
SubjectKeyIdentifier [ 
KeyIdentifier [ 
0000: 60 7B 66 1A 45 0D 97 CA   89 50 2F 7D 04 CD 34 A8  `.f.E….P/…4. 
0010: FF FC FD 4B                                        …K 


 
 
 
******************************************* 
******************************************* 
 
 
別名: cacert ← 中間証明書 
作成日: 2019/03/01 
エントリのタイプ: trustedCertEntry 
 
所有者: CN=GlobalSign Domain Validation CA – SHA256 – G2, O=GlobalSign nv-sa, C=BE 
発行者: CN=GlobalSign Root CA, OU=Root CA, O=GlobalSign nv-sa, C=BE 
シリアル番号: 40000000001444ef03e20 
有効期間の開始日: Thu Feb 20 19:00:00 JST 2014 終了日: Tue Feb 20 19:00:00 JST 2024 
証明書のフィンガープリント: 
         MD5:  EC:F5:35:C5:05:B7:75:2B:0A:F1:88:A9:15:A2:37:86 
         SHA1: 73:6A:4D:C6:79:D6:82:DA:32:15:63:64:7C:60:F6:99:F0:DF:C2:68 
         署名アルゴリズム名: SHA256withRSA 
         バージョン: 3 
 
拡張: 
 
#1: ObjectId: 2.5.29.15 Criticality=true 
KeyUsage [ 
  Key_CertSign 
  Crl_Sign 

 
#2: ObjectId: 2.5.29.19 Criticality=true 
BasicConstraints:[ 
  CA:true 
  PathLen:0 

 
#3: ObjectId: 1.3.6.1.5.5.7.1.1 Criticality=false 
AuthorityInfoAccess [ 
  [ 
   accessMethod: 1.3.6.1.5.5.7.48.1 
   accessLocation: URIName: http://ocsp.globalsign.com/rootr1] 

 
#4: ObjectId: 2.5.29.14 Criticality=false 
SubjectKeyIdentifier [ 
KeyIdentifier [ 
0000: EA 4E 7C D4 80 2D E5 15   81 86 26 8C 82 6D C0 98  .N…-….&..m.. 
0010: A4 CF 97 0F                                        …. 


 
#5: ObjectId: 2.5.29.31 Criticality=false 
CRLDistributionPoints [ 
  [DistributionPoint: 
     [URIName: http://crl.globalsign.net/root.crl] 
]] 
 
#6: ObjectId: 2.5.29.32 Criticality=false 
CertificatePolicies [ 
  [CertificatePolicyId: [2.5.29.32.0] 
[PolicyQualifierInfo: [ 
  qualifierID: 1.3.6.1.5.5.7.2.1 
  qualifier: 0000: 16 26 68 74 74 70 73 3A   2F 2F 77 77 77 2E 67 6C  .&https://www.gl 
0010: 6F 62 61 6C 73 69 67 6E   2E 63 6F 6D 2F 72 65 70  obalsign.com/rep 
0020: 6F 73 69 74 6F 72 79 2F                            ository/ 
 
]]  ] 

 
#7: ObjectId: 2.5.29.35 Criticality=false 
AuthorityKeyIdentifier [ 
KeyIdentifier [ 
0000: 60 7B 66 1A 45 0D 97 CA   89 50 2F 7D 04 CD 34 A8  `.f.E….P/…4. 
0010: FF FC FD 4B                                        …K 

 

 
 
 
******************************************* 
******************************************* 
 
 
別名: keystore_test ← 今回インポートした SSL サーバー証明書 
作成日: 2019/03/03 
エントリタイプ: PrivateKeyEntry 
証明連鎖の長さ: 3 
証明書[1]: 
所有者: CN=test.com, OU=Domain Control Validated, C=JP 
発行者: CN=GlobalSign Domain Validation CA – SHA256 – G2, O=GlobalSign nv-sa, C=BE 
シリアル番号: 77xxxxxxxxxxxxxxxxxxxxxx 
有効期間の開始日: Fri Mar 03 13:37:02 JST 2019 終了日: Sun Apr 05 10:11:31 JST 2020 
証明書のフィンガープリント: 
         MD5:  71:A8:xxxxxxxxxxxxxxxxxxxxxxxxx:90:EA 
         SHA1: C9:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:6D 
         署名アルゴリズム名: SHA256withRSA 
         バージョン: 3 
 
拡張: 
 
#1: ObjectId: 2.5.29.15 Criticality=true 
KeyUsage [ 
  DigitalSignature 
  Key_Encipherment 

 
#2: ObjectId: 1.3.6.1.4.1.xxxxxx.4.2 Criticality=false 
 
#3: ObjectId: 1.3.6.1.5.5.7.1.1 Criticality=false 
AuthorityInfoAccess [ 
  [ 
   accessMethod: 1.3.6.1.5.5.7.48.2 
   accessLocation: URIName: http://secure.globalsign.com/cacert/gsdomainvalsha2g2r1.crt, 
   accessMethod: 1.3.6.1.5.5.7.48.1 
   accessLocation: URIName: http://ocsp2.globalsign.com/gsdomainvalsha2g2] 

 
#4: ObjectId: 2.5.29.14 Criticality=false 
SubjectKeyIdentifier [ 
KeyIdentifier [ 
0000: 26 AA F2 A4 2D 77 73 BD   A4 C0 48 20 35 F2 05 F4  &…-ws…H 5… 
0010: 1B 75 FE 74                                        .u.t 


 
#5: ObjectId: 2.5.29.17 Criticality=false 
SubjectAlternativeName [ 
  DNSName: test.com 

 
#6: ObjectId: 2.5.29.19 Criticality=false 
BasicConstraints:[ 
  CA:false 
  PathLen: undefined 

 
#7: ObjectId: 2.5.29.31 Criticality=false 
CRLDistributionPoints [ 
  [DistributionPoint: 
     [URIName: http://crl.globalsign.com/gs/gsdomainvalsha2g2.crl] 
]] 
 
#8: ObjectId: 2.5.29.32 Criticality=false 
CertificatePolicies [ 
  [CertificatePolicyId: [1.3.6.1.4.1.4146.1.10] 
[PolicyQualifierInfo: [ 
  qualifierID: 1.3.6.1.5.5.7.2.1 
  qualifier: 0000: 16 26 68 74 74 70 73 3A   2F 2F 77 77 77 2E 67 6C  .&https://www.gl 
0010: 6F 62 61 6C 73 69 67 6E   2E 63 6F 6D 2F 72 65 70  obalsign.com/rep 
0020: 6F 73 69 74 6F 72 79 2F                            ository/ 
 
]]  ] 
  [CertificatePolicyId: [2.23.140.1.2.1] 
[]  ] 

 
#9: ObjectId: 2.5.29.35 Criticality=false 
AuthorityKeyIdentifier [ 
KeyIdentifier [ 
0000: EA 4E 7C D4 80 2D E5 15   81 86 26 8C 82 6D C0 98  .N…-….&..m.. 
0010: A4 CF 97 0F                                        …. 

 

 
#10: ObjectId: 2.5.29.37 Criticality=false 
ExtendedKeyUsages [ 
  serverAuth 
  clientAuth 

 
証明書[2]: 
所有者: CN=GlobalSign Domain Validation CA – SHA256 – G2, O=GlobalSign nv-sa, C=BE 
発行者: CN=GlobalSign Root CA, OU=Root CA, O=GlobalSign nv-sa, C=BE 
シリアル番号: 40000000001444ef03e20 
有効期間の開始日: Thu Feb 20 19:00:00 JST 2014 終了日: Tue Feb 20 19:00:00 JST 2024 
証明書のフィンガープリント: 
         MD5:  EC:F5:35:C5:05:B7:75:2B:0A:F1:88:A9:15:A2:37:86 
         SHA1: 73:6A:4D:C6:79:D6:82:DA:32:15:63:64:7C:60:F6:99:F0:DF:C2:68 
         署名アルゴリズム名: SHA256withRSA 
         バージョン: 3 
 
拡張: 
 
#1: ObjectId: 2.5.29.15 Criticality=true 
KeyUsage [ 
  Key_CertSign 
  Crl_Sign 

 
#2: ObjectId: 2.5.29.19 Criticality=true 
BasicConstraints:[ 
  CA:true 
  PathLen:0 

 
#3: ObjectId: 1.3.6.1.5.5.7.1.1 Criticality=false 
AuthorityInfoAccess [ 
  [ 
   accessMethod: 1.3.6.1.5.5.7.48.1 
   accessLocation: URIName: http://ocsp.globalsign.com/rootr1] 

 
#4: ObjectId: 2.5.29.14 Criticality=false 
SubjectKeyIdentifier [ 
KeyIdentifier [ 
0000: EA 4E 7C D4 80 2D E5 15   81 86 26 8C 82 6D C0 98  .N…-….&..m.. 
0010: A4 CF 97 0F                                        …. 


 
#5: ObjectId: 2.5.29.31 Criticality=false 
CRLDistributionPoints [ 
  [DistributionPoint: 
     [URIName: http://crl.globalsign.net/root.crl] 
]] 
 
#6: ObjectId: 2.5.29.32 Criticality=false 
CertificatePolicies [ 
  [CertificatePolicyId: [2.5.29.32.0] 
[PolicyQualifierInfo: [ 
  qualifierID: 1.3.6.1.5.5.7.2.1 
  qualifier: 0000: 16 26 68 74 74 70 73 3A   2F 2F 77 77 77 2E 67 6C  .&https://www.gl 
0010: 6F 62 61 6C 73 69 67 6E   2E 63 6F 6D 2F 72 65 70  obalsign.com/rep 
0020: 6F 73 69 74 6F 72 79 2F                            ository/ 
 
]]  ] 

 
#7: ObjectId: 2.5.29.35 Criticality=false 
AuthorityKeyIdentifier [ 
KeyIdentifier [ 
0000: 60 7B 66 1A 45 0D 97 CA   89 50 2F 7D 04 CD 34 A8  `.f.E….P/…4. 
0010: FF FC FD 4B                                        …K 

 

 
証明書[3]: 
所有者: CN=GlobalSign Root CA, OU=Root CA, O=GlobalSign nv-sa, C=BE 
発行者: CN=GlobalSign Root CA, OU=Root CA, O=GlobalSign nv-sa, C=BE 
シリアル番号: 40000000001154b5ac394 
有効期間の開始日: Tue Sep 01 21:00:00 JST 1998 終了日: Fri Jan 28 21:00:00 JST 2028 
証明書のフィンガープリント: 
         MD5:  3E:45:52:15:09:51:92:E1:B7:5D:37:9F:B1:87:29:8A 
         SHA1: B1:BC:96:8B:D4:F4:9D:62:2A:A8:9A:81:F2:15:01:52:A4:1D:82:9C 
         署名アルゴリズム名: SHA1withRSA 
         バージョン: 3 
 
拡張: 
 
#1: ObjectId: 2.5.29.15 Criticality=true 
KeyUsage [ 
  Key_CertSign 
  Crl_Sign 

 
#2: ObjectId: 2.5.29.19 Criticality=true 
BasicConstraints:[ 
  CA:true 
  PathLen:2147483647 

 
#3: ObjectId: 2.5.29.14 Criticality=false 
SubjectKeyIdentifier [ 
KeyIdentifier [ 
0000: 60 7B 66 1A 45 0D 97 CA   89 50 2F 7D 04 CD 34 A8  `.f.E….P/…4. 
0010: FF FC FD 4B                                        …K 


 
 
 
******************************************* 
******************************************* 
 
 
[testaccount@test keystore]$ 

 

 

 

 

 

 

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人