次の手順に従い、鍵ペアとCSRを生成してください。
このページでは、Unix環境で Tomcat 4?8でJRE 6?8のJSSEを使用していることを前提に説明しています。 CSR 生成時は、TLS/SSLのサーバーをホストしているコンピュータに管理者として ログインしていることを確認してください。
鍵ペアの生成
鍵ストアと鍵ペアの生成
鍵ペアを生成するためのコマンドを入力します。
- 部署 (Organizational Unit) 名のある場合
- コマンド例:$ keytool -genkey -alias tomcat -keyalg RSA -keysize 2048 -keystore /your/keystore/filename
- 部署 (Organizational Unit) 名のない場合
- コマンド例:$ keytool -genkey -alias tomcat -keyalg RSA -keysize 2048 -keystore /your/keystore/filename -dname “CN=www.example.jp, O=NIJIMO,INC. L=Shibuya, ST=Tokyo, C=JP”
鍵ストアのパスワード設定
プロンプトが表示されますので、鍵ストアに設定するパスワードを入力してください。
コマンド例:Enter keystore password: changeit
サーバー識別名 (DN) 情報の入力
証明書内に組み込むサーバー識別名 (DN) 情報を入力します。
入力には以下の点にご注意ください。
- 半角の英数字64文字以内で入力してください
- 識別名に、以下の文字 は使用できません
! ” # $ % & ( ) * + / ; < > ? @ [ \ ] ^ _ ` { | } ~ - 「&」が含まれる場合は、半角英字の and 等に置き換えてください
- スペースのみの入力は控えてください。 スペースのみの入力項目がある場合、 証明書が発行されません
- 「,」 が含まれる場合も ここではそのまま入力できます (「\」 を前置きするのは、コマンド行の引数としてDNを指定する場合です)。
各項目については以下を参照してください。
- your first and last name(DN情報の「CN」)
-
コモン・ネームになります。
例)TLS/SSL通信を行うサイトが www.example.jp の場合「www.example.jp」コモン・ネームに以下を使用することができません。
- プロトコル特定子 (http://)
- IPアドレスやポート番号
- パス名
- 「*」 や 「?」 のワイルドカード文字
コモン・ネームは、TLS/SSL通信を行うサイトのFQDN (Fully Qualified Domain Name) と同一でなければなりません。証明書に登録するコモン・ネームとFQDNが一致しない場合、ブラウザがサイトへの安全な接続を拒否する場合があります。
- your organizational unit(DN情報の「OU」)
-
部署又はグループの名前になります。
- your organization(DN情報の「O」)
- 申請組織名になります。
例)株式会社ニジモの場合 「NIJIMO, INC.」 - your City or Locality(DN情報の「L」)
- 通常、組織の本店(代表)が置かれている市区町村名になります。
例)渋谷区の場合 「Shibuya-Ku」 - your State or Province(DN情報の「ST」)
- 都道府県名になります。
例)東京都の場合 「Tokyo」 - the two-letter country code for this unit(DN情報の「C」)
- ISOによる2文字の国名の符号になります。日本国となりますので「JP」と入力してください。
DN情報の確認
- 1.DN情報が表示されますので、内容を確認してください。
- コマンド例:Is CN=www.example.jp, OU=Sales Dept., O=NIJIMO,INC., L=Shibuya, ST=Tokyo, C=JP correct?
- 2.内容を確認後、 yesと入力してください。
- コマンド例:[no]: yes
- 3.プロンプトが表示されますので、何も入力せずリターン・キーを押してください。
- コマンド例:Enter key password
鍵ストアの確認
「/your/keystore/filename」:指定した鍵ストア名
Keystore provider: SUN
Your keystore contains 1 entry
Alias name: tomcat
Creation date: Apr 1, 2004
Entry type: keyEntry
Certificate chain length: 1
Certificate[1]:
Owner: CN=www.example.jp, OU=Sales Dept., O=NIJIMO,INC, L=Shibuya, ST=Tokyo, C=JP
Issuer: CN=www.example.jp, OU=Sales Dept., O=NIJIMO,INC, L=Shibuya, ST=Tokyo, C=JP
Serial number: 40141041
Valid from: Thu Apr 01 04:01:41 JST 2004 until: Fri Apr 01 04:01:41 JST 2005
Certificate fingerprints:
MD5: 41:12:0D:17:9D:FD:B2:A9:9B:BA:19:2F:B5:AE:04:17
SHA1: 77:45:10:3E:7B:3F:31:A3:6C:31:1C:B7:04:2D:0D:41:41:42:B0:97
*******************************************
*******************************************
CSRの生成
鍵ペアが作成されたことを確認後、 CSRを生成します。
CSRの生成
次のコマンドを入力し、 CSRの生成してください。
※SR2.0の場合は「SHA256withRSA」を「SHA1withRSA」に置き換えてください。
コマンド例:$ keytool -certreq -sigalg SHA256withRSA -alias tomcat -file server.csr -keystore /your/keystore/filename
「tomcat」: 手順1-1.で指定した鍵ペア名
「/your/keystore/filename」: 手順1-1.で指定した鍵ストア名
「server.csr」: CSRが保存されるファイル名
パスワードの入力
プロンプトが表示されたら、 鍵ストアに設定したパスワードを入力してください。
コマンド例:Enter keystore password: changeit
生成されたファイルの確認
CSR (例:server.csr)が生成、保存されます。
【CSRのサンプル】
ここで生成したCSRを申込画面に貼り付けて申請してください。
CSRおよび鍵ペアの生成は、以上で完了です。