並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 119件

新着順 人気順

認証局の検索結果41 - 80 件 / 119件

  • 独自認証局で発行したデバイス証明書を使ってAzure IoT Hubに接続する

    公式ドキュメントはこちらです。 Azure IoT Hub X.509 CA セキュリティの概要概要 - X.509 証明機関を使用して IoT Hub に対してデバイスを認証する方法。Microsoft Docseustaceaこちらの手順で構築した認証局を作成しました。この独自認証局で生成したデバイス証明書を使ってAzure IoT Hubへ接続します。 手順IoT Hubの作成AzureのIoT Hub管理画面を開き、IoTハブの作成をクリックします。 IoT Hub名を入力し、確認及び作成をクリック、作成をクリックします。 ルート証明書の登録ルート証明書を登録します。左の証明書メニューを選択し、追加をクリックします。 証明署名を入力、private_root_CA.pemを選択、アップロード時に証明書の状態を確認済みに設定するにチェックを入れ、保存をクリックします。 デバイスの登録

      独自認証局で発行したデバイス証明書を使ってAzure IoT Hubに接続する
    • easy-rsaでプライベートCA(認証局)を作ってオレオレ証明書ではないローカル用TLS証明書の管理をする

      CA(認証局)の構築easy-rsaのインストール# apt-get install easy-rsa CA管理用のユーザーを作成プライベートCAの操作を実行するための(rootではない)ユーザーを作成します。また、sudoを実行できるようにします。 # adduser ca ユーザー `ca' を追加しています... 新しいグループ `ca' (1002) を追加しています... 新しいユーザー `ca' (1002) をグループ `ca' に追加しています... ホームディレクトリ `/home/ca' を作成しています... `/etc/skel' からファイルをコピーしています... 新しいパスワード: 新しいパスワードを再入力してください: passwd: パスワードは正しく更新されました ca のユーザ情報を変更中 新しい値を入力してください。標準設定値を使うならリターンを押し

        easy-rsaでプライベートCA(認証局)を作ってオレオレ証明書ではないローカル用TLS証明書の管理をする
      • Dockerのコンテナでオレオレ認証局を立ててサーバー証明書に署名する - Qiita

        DockerコンテナでHTTPS通信をする必要があったので、オレオレ認証局コンテナを作成してオレオレルート証明書を発行し、サーバ証明書に署名しました。 オレオレ認証局についての記事はすでにたくさんありますがメモとして残しておきます。 Docker固有の操作は最初の方だけなので、OpenSSLの操作にのみ興味のある方は「オレオレルート証明書の作成」まで飛んでください。 署名の詳しい仕組みについては扱いません。 環境 ・Windows 10 Home 20H2 ・Docker version 20.10.2 オレオレ認証局コンテナの作成 まずはオレオレ認証局コンテナを作成します。 OpenSSLで署名鍵(秘密鍵)や証明書を扱うのでAlpine Linuxのイメージを元にオレオレ認証局のイメージを作っていきましょう。

          Dockerのコンテナでオレオレ認証局を立ててサーバー証明書に署名する - Qiita
        • オレオレ認証局でのクライアント証明書の作り方(sha256) | グローディア株式会社

          設定ファイルの準備 共通 /etc/pki/tls/openssl.cnfをコピー 以下の3ファイルを作成し、「/etc/pki/caCrt」に配置する openssl-ca.cnf openssl-server.cnf openssl-client.cnf すべてのファイルに以下の修正を加える

            オレオレ認証局でのクライアント証明書の作り方(sha256) | グローディア株式会社
          • Windows Serverの認証局でSAN属性を持たせたマルチドメイン証明書を認証する - Qiita

            マルチドメイン証明書では、Common Nameで「*.examle.com」という記載方法もありますが、Exchangeなど一部ではSAN属性にいれたマルチドメイン形式でないとただしく認識されないケースもあります。 ここでは、SANでの証明書認証方法をメモしておきます。 本動作は、Windows Server 2012 R2以上で動作確認しております。 Windows Server 2022でもこの操作で同様に動作します。 ##証明書発行手順 PowerShellで以下を実行します。 certutil -setreg policy\EditFlags +EDITF_ATTRIBUTESUBJECTALTNAME2 net stop certsvc net start certsvc ##IISでCSRを作成する IISマネージャーを開き、ホストを選択し、証明書を選択します。 右ペインの証

              Windows Serverの認証局でSAN属性を持たせたマルチドメイン証明書を認証する - Qiita
            • Let's Encryptのルート認証局移行についてちょっと調べてみた - Qiita

              私も大変有り難く利用させてもらっている、みんな大好きLet's Encryptはいろんな方の寄付のおかげで無料で利用できるSSLサーバー証明書の発行サービスですが、何やらルート認証局の移行が話題になっているので、ちょっと調べてみました。 問題の概要は、こちらのブログでとても詳しく解説されており、とても参考になりました。ありがとうございます。 公式から出ている説明だと、出てくる証明書の関係がわかりにくく、図もちょっと間違っていたので、別の図を起こしました。簡単には、DST Root X3ルート証明書が期限切れを迎えそうなので、新しいISRG Root X1ルート認証局に移行したいわけです。 certbotを使っていると /etc/letsencrypt/archive/ドメイン/ に発行された証明書、チェーン、秘密鍵の履歴が残りますが、その時期を頼りにどうなっていたのか見てみます。 2020

                Let's Encryptのルート認証局移行についてちょっと調べてみた - Qiita
              • RDS 認証局証明書更新方法 - Qiita

                なるべく他に影響が出ないようにするには、rds-ca-2019と同じアルゴリズムのRSA2048を 使用しているrds-ca-rsa2048-g1に変更するのがよいと思います。 ■クライアント側の対応 証明書バンドルを使ったSSL/TLS通信をしていない場合は、クライアント側の更新作業は不要となります。 データベース側の証明書を更新した場合でも、問題なく接続することが可能です。 *参考 手順 1.事前情報確認 まず、変更対象のデータベースについて変更後に再起動が発生するかどうかを確認します。 RDSのトップ画面、左側メニューの下部にある「証明書の更新」をクリックします。 「証明書の更新が必要なデータベース」にて、対象のデータベースの「再起動が必要です」列をチェックします。 DBエンジンやバージョンで再起動の有無が異なるようなので、確認を推奨します。 RDSのトップ画面に戻り、対象データベー

                  RDS 認証局証明書更新方法 - Qiita
                • スマートホームの標準規格「Matter」が始動、デジサートのルート認証局を承認

                  スマートホームの標準規格「Matter」が始動、デジサートのルート認証局を承認:IoTセキュリティ デジサート・ジャパンは、スマートホーム機器のIoTセキュリティと認証の標準規格としてCSA(Connectivity Standards Alliance)が策定を進めているMatterについて、米国本社であるデジサート(DigiCert)のルート認証局がMatterデバイス認証局としてCSAに世界で初めて承認されたことを発表した。 デジサート・ジャパンは2022年10月12日、スマートホーム機器のIoT(モノのインターネット)セキュリティと認証の標準規格としてCSA(Connectivity Standards Alliance)が策定を進めているMatterについて、米国本社であるデジサート(DigiCert)のルート認証局がMatterデバイス認証局としてCSAに世界で初めて承認された

                    スマートホームの標準規格「Matter」が始動、デジサートのルート認証局を承認
                  • 独自認証局で発行したデバイス証明書を使ってAWS IoT Coreに接続する

                    公式ドキュメントはこちらです。 コンソールに CA 証明書を登録するための CA 検証証明書を作成する - AWS IoT Core続行する前に、同じコンピュータで次のものが揃っていることを確認してください :AWS IoT Coreこちらの手順で構築した認証局を作成しました。この独自認証局で生成したデバイス証明書を使ってAWS IoT Coreへ接続します。 手順検証証明書の作成マネジメントコンソールでCA証明書まで遷移し、CA証明書を登録ボタンをクリックします。 ページ中程に説明のある検証証明書を作成する必要があります。登録コードはこの後必要なのでコピーしておきます。 OpenSSLで以下のコマンドを実行します。 openssl genrsa -out verification_cert_key_filename.key 2048鍵ファイルが作成されます。続いてこちらのコマンドでCSR

                      独自認証局で発行したデバイス証明書を使ってAWS IoT Coreに接続する
                    • 自分で発行した認証局証明書をブラウザに登録する方法

                      記事「自分で発行したサーバー証明書(オレオレ証明書)をブラウザに登録する方法」で、chrome, firefoxなどブラウザに、サーバーが自分で発行したサーバー証明書を登録する方法を紹介しました。 vagrantなど仮想マシンで、SSL化したWebサイトの開発を行う際に、役に立つ方法です。 上記記事では、認証局でなく自分がサーバー証明書を作成してたので、ブラウザには「このサーバー証明書は信頼して大丈夫」というように「信用できるサーバー」として個別に登録していたのでした。 そして、このやり方では、Firefoxでは、うまく登録することができませんでした。 今回は、Firefoxでもうまくいく自己発行型の認証局、またの名をオレオレ認証局の証明書を登録する方法を紹介します。 ※仮想サーバーで サーバー証明書や認証局の証明書を発行して、サイトをSSL化する方法は、別記事で紹介しますね。 オレオレ認

                        自分で発行した認証局証明書をブラウザに登録する方法
                      • OpenSSL で構築した認証局 (CA) でサーバ証明書を発行する方法

                        ここでは「OpenSSL で認証局 (CA) を構築する手順」で紹介した手順に従って構築した認証局(CA)を使って、 SSL/TLS 通信で利用するサーバ証明書を発行する方法を説明します。 サーバ証明書があるときに Node + Express で SSL/TLS 通信を行う具体的な設定・コード例については、 「OpenSSL で構築した認証局 (CA) で発行したサーバ証明書を利用して HTTPS 通信する方法」をみてください。 1. サーバ証明書発行までの流れとポイント 1-1. サーバー証明書発行の流れ HTTPS 通信を行うためには「サーバ証明書」が必要です。サーバ証明書を作成するにはまずは、ウェブサーバーの管理者が CSR (証明書署名要求 Certificate Signing Request) を作成するところから始めます。 CSR を作成するには、ウェブサーバーの秘密鍵が必

                          OpenSSL で構築した認証局 (CA) でサーバ証明書を発行する方法
                        • Chromeで認証局「Entrust」を信頼しないと決定、有効期限後は警告表示

                          eSecurity Planetは7月5日(現地時間)、「Chrome to Block Entrust Certificates in November 2024」において、公開鍵証明書認証局(CA: Certificate Authority)の「Entrust」の信頼喪失について伝えた。Entrustは20年以上の実績を持つ公開鍵証明書認証局(CA)の1つで、発行した電子証明書は数百万のWebサイトで利用されているという。eSecurity Planetは、GoogleセキュリティチームがEntrustを信頼しないと発表した経緯や影響について解説している。 Chrome to Block Entrust Certificates in November 2024 Entrustの信頼喪失 Googleセキュリティチームは6月27日(米国時間)、「Google Online Secur

                            Chromeで認証局「Entrust」を信頼しないと決定、有効期限後は警告表示
                          • (小ネタ)2024/1/26以降でRDS新規構築時に認証局(CA)のデフォルトがrds-ca-rsa2048-g1に変更されるか試してみた | DevelopersIO

                            (小ネタ)2024/1/26以降でRDS新規構築時に認証局(CA)のデフォルトがrds-ca-rsa2048-g1に変更されるか試してみた こんにちは!コンサル部のinomaso(@inomasosan)です。 以前、RDS新規構築時のデフォルトCA(rds-ca-2019)は2024/8に期限切れとなるため注意喚起のブログを書かせていただきました。 その後、Amazon Web Services ブログにて2024/1/26以降は新しいDBインスタンス作成時はデフォルトCAがrds-ca-rsa2048-g1に変更される旨が記載されているので試してみました。 先に結論 2024/1/31時点でAWSアカウントによってはデフォルトCAが変更されてないようなので、もうしばらくは明示的に指定するのが良さそう AWSマネジメントコンソールとAWS CLIで東京リージョンとバージニアリージョンにて

                              (小ネタ)2024/1/26以降でRDS新規構築時に認証局(CA)のデフォルトがrds-ca-rsa2048-g1に変更されるか試してみた | DevelopersIO
                            • デバイス証明書を発行する独自認証局を構築する

                              HashiCorpのVaultを使用します。OSSです。 Vault by HashiCorpVault secures, stores, and tightly controls access to tokens, passwords, certificates, API keys, and other secrets in modern computing.Vault by HashiCorp独自認証局の構築方法はこちらです。 Build Your Own Certificate Authority (CA) | Vault - HashiCorp LearnDemonstrate the use of PKI secrets engine as an Intermediate-Only certificateauthority which potentially allows for

                                デバイス証明書を発行する独自認証局を構築する
                              • yuki476🌗 on Twitter: "自宅サーバー、どうせ外に公開しねぇしオレオレ認証局でいいやって調べたらMiniCAってすげぇ便利なもんあんのね。 普段落としてるVMを自宅ルート認証局にしてサクッとchrome通るサーバー証明書できたわ"

                                自宅サーバー、どうせ外に公開しねぇしオレオレ認証局でいいやって調べたらMiniCAってすげぇ便利なもんあんのね。 普段落としてるVMを自宅ルート認証局にしてサクッとchrome通るサーバー証明書できたわ

                                  yuki476🌗 on Twitter: "自宅サーバー、どうせ外に公開しねぇしオレオレ認証局でいいやって調べたらMiniCAってすげぇ便利なもんあんのね。 普段落としてるVMを自宅ルート認証局にしてサクッとchrome通るサーバー証明書できたわ"
                                • AWS IoT Core 使用時のマルチアカウントデバイスプロビジョニングと認証局登録の簡略化 | Amazon Web Services

                                  Amazon Web Services ブログ AWS IoT Core 使用時のマルチアカウントデバイスプロビジョニングと認証局登録の簡略化 この記事は、Syed Rehan によって投稿された Simplify multi-account device provisioning and certificate authority registration when using AWS IoT Core を翻訳したものです。 開発環境、ステージング環境、本番環境を分けるために、複数の AWS アカウントを管理しなければならないことがよくあります。AWS IoT Core に IoT ワークロードを展開する場合、お客様は通常、デバイスを識別するために一意の X.509 証明書を使用し、プロビジョニング中にデバイス証明書の署名を検証するために認証局(CA)を使用しています。このブログでは、A

                                    AWS IoT Core 使用時のマルチアカウントデバイスプロビジョニングと認証局登録の簡略化 | Amazon Web Services
                                  • 自己認証局による証明書を用いた HTTPS 通信を Docker 環境下で試してみる | hamakou108 blog

                                    サーバ証明書・クライアント証明書を自己認証局を用いて作成し、 Docker コンテナ上で立ち上げた Apache でそれらの証明書を利用した HTTPS 通信を試す。 環境は以下の通り。 MacOS 10.14.3 Docker Desktop Community 2.0.0.3 Docker Compose 1.23.2 Git リポジトリの作成 今回の検証用に Git リポジトリを作成した。 docker-httpd-proxy README に記載したように docker-compose up -d で CA や Web サーバなどの用途のコンテナが立ち上がる。 なお後述の手順で作成した成果物は全てリポジトリに含まれる。 自己認証局(オレオレ認証局)を用いた証明書の作成 自身で CA を立て、その CA の秘密鍵で署名する。 因みにこの方法で作成した証明書は自己署名証明書とは呼ばない

                                    • 【図解付き】開発用オレオレ認証局SSL通信(+dockerコンテナ対応) : 2021 - Qiita

                                      はじめに オレオレ証明書使ってますか?無料でssl通信ができて便利ですよね。 便利にオレオレしてたのですが、開発用 vm 内に docker コンテナを2つ起動してコンテナ間で https 通信させようとしたら 「怪しい証明局が署名した証明書やろ」 って怒られたので対処方法を記載しておきます。

                                        【図解付き】開発用オレオレ認証局SSL通信(+dockerコンテナ対応) : 2021 - Qiita
                                      • CDK) RDSの認証局の有効期限対応 - Qiita

                                        TL;DR aws-cdk-lib 2.94.0以降を利用する caCertificate: rds.CaCertificate.RDS_CA_RDS4096_G1 を記述する rds-ca-rsa4096-g1を指定した場合期限は100年後の2121年なので今回対応すれば今後は対応不要 経緯 RDSではデフォルトで認証局が設定されていて、最近までのデフォルトはrds-ca-2019となっている AWSからrds-ca-2019は2024年で期限切れになると通知が来たので対応する(RDSの認証局の更新) 9/2まではCDKで認証局を変更するのは工夫が必要だった(CDKに認証局を直接指定するプロパティがない。CFnにはある)(https://dev.classmethod.jp/articles/setting-rds-aurora-instance-ca-with-cdk/) 9/2にリリ

                                          CDK) RDSの認証局の有効期限対応 - Qiita
                                        • X.509 ルート証明書、ルート認証局をOpenSSLで作成する - Qiita

                                          Enter pass phrase for server.key: Loading 'screen' into random state - done You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be lef

                                            X.509 ルート証明書、ルート認証局をOpenSSLで作成する - Qiita
                                          • 電子署名の検証方法|電子認証局会議

                                            電子署名の検証方法 〜電子署名付き電子文書を手に入れたら〜 もし、あなたが電子署名付きの電子文書を手に入れたら、何を確認したらよいでしょうか。 以下の項目を確認し、署名された電子証明書が信頼できるかどうか確かめましょう。 電子署名に利用された電子証明書は、信頼された認証局(※)から発行されているか 電子署名に利用された電子証明書は、有効期間内か 電子署名に利用された電子証明書は、失効されていないか また、電子文書自体が電子署名後に変更されていないか確認することも重要です。 本節では、Adobe Acrobat Reader DC(以下、Acrobat Readerと記載)を用いて、上記の項目を確認します。 ※信頼される証明書の位置づけとしては、「電子証明書の信頼性根拠」を参照願います。 電子署名付きPDFを手に入れたら こちらでは、電子認証局会議ホームページ内にある会員名簿を題材にし、署名

                                            • 認証局がLet’s Encryptの証明書を更新しようとしたらエラーが出た – Crow's eye

                                              Let’s Encryptは無料でTLSの証明書を発行してくれる認証局である。 非常にありがたいのだが、発行される証明書の有効期限は90日しかない。 そこで、有効期限が近づいたら更新(sudo certbot renewコマンド)を行うのだが、そこで下のようなエラーが出た。 $ sudo certbot renew Saving debug log to *****************/letsencrypt.log ——————————————————————————- Processing ************************.conf ——————————————————————————- Cert not yet due for renewal The following certs are not due for renewal yet: ************

                                              • オレだよオレオレ認証局で証明書つくる - Qiita

                                                ほうほう。.pemは鍵の種類ではなく暗号方式を表しているから、rsa方式で暗号化された秘密鍵も証明書も同じ拡張子になってる場合があるのか。 この辺は好みの問題なのか?そこはようわからん。 オレオレ認証局開設 世の中で見られるオレオレ証明書の作り方って、root認証局の証明書だった。 root認証局とは証明書の署名をしてくれているラスボス。ゾーマだよ。 ゾーマは子分であるバラモスが本物だって署名してくれている。 バラモスは子分である・・・と階層構造で署名がたどれる。 じゃぁゾーマを署名しているのは? それはゾーマ自身が自分の証明書に署名している。これが自己証明書だ。 この自己証明書が本物だって登録がOSにある。 前提条件 今回はCentOS6のyumインストールで入ってるopensslでの記録。 コマンドパスとかファイルの場所とか違っても基本やることは一緒。 Macの場合は純正インストールの

                                                  オレだよオレオレ認証局で証明書つくる - Qiita
                                                • AWS IoT Core、異なる AWS アカウントへの IoT デバイスのプロビジョニングと認証局の登録を簡素化する機能の一般提供を開始

                                                  本日、AWS は AWS IoT Core の新機能の一般提供開始を発表しました。それは、デバイスプロビジョニングに必要な認証局 (CA) の登録を簡素化し、同一の AWS リージョン内や異なるリージョン間でお客様が所有する複数の AWS アカウント間のデバイス移動を簡単にする機能です。これにより、AWS IoT Core へのデバイス登録の複雑さが軽減し、AWS IoT Core の Just-in-Time Provisioning (JITP) や Just-in-Time Registration (JITR) といった AWS IoT Core のデバイスプロビジョニング方法を使用する際に、IoT 実装の開発ライフサイクルを加速できます。 AWS IoT Core では、プロビジョニング中にデバイス証明書の署名を検証するために、お客様は CA を登録する必要があります。これまでお

                                                    AWS IoT Core、異なる AWS アカウントへの IoT デバイスのプロビジョニングと認証局の登録を簡素化する機能の一般提供を開始
                                                  • Active Directory証明書サービス(AD CS)でオレオレ認証局(エンタープライズCA)を構築する

                                                    どうも、Tです。 急遽、証明書機関が必要になったので、Active Directory証明書サービス(AD CS)を使えるようにしてみました。 やりたいことAD CSをエンタープライズCAとして構築するエンタープライズCAとスタンドアロンCAの違いは、下記によくまとめられています。 環境Windows Server2019(ホスト名testadcs)※このホストはADではありません。ADドメイン参加済み作業は、ドメインAdministratorで実施Active Directory 証明書サービスインストールActive Directory証明書サービス(AD CS)をインストールしていきます。 サーバーマネージャーの「管理」->「役割と機能の追加」をクリックします。 「役割ベースまたは機能ベースのインストール」を選択し「次へ」をクリックします。 インストールするサーバーが正しいことを確認

                                                      Active Directory証明書サービス(AD CS)でオレオレ認証局(エンタープライズCA)を構築する
                                                    • 電子証明書の暗号方式の移行計画|電子認証局会議

                                                      電子証明書の暗号方式の移行計画 電子証明書は安全性が確認された暗号方式を利用することにより、安心して利用ができます。認定認証業務では、電子署名法施行規則第2条、電子署名法に基づく特定認証業務の認定に係る指針第3条に規定され、安全な暗号方式を採用しています。 しかし、コンピュータやテクノロジーの進歩により、暗号方式について、より安全なものへの変更が必要になることがあります。認定認証業務においても、2002年の制度開始時にはSHA1/RSA1024〜2048bitを利用していましたが、後述の2014年の暗号移行時にSHA2/RSA2048bitに移行しました。 暗号移行の検討状況 認定認証業務で規定される暗号方式は、暗号技術検討会及び関連委員会(CRYPTREC)により安全性及び実装性能が確認された暗号技術として利用を推奨する「電子政府推奨暗号リスト」から選定されます。 2021年度の検討にお

                                                      • Let's Encrypt、というよりACMEプロトコルの仕様は問題ないと思う (#3091532) | 証明書の不正発行や日付改ざんを行っていた認証局「WoSign」、Firefoxが同社による証明書をブロックへ | スラド

                                                        全然同じじゃないです。中国最大級の認証局「WoSign」がニセの証明書を発行していたことが判明 [gigazine.net]によると「WoSign」の件は「脆弱性」です。一方、「DNSレコードに認証用のレコードを追加」することでドメイン所有者と認証されるのはACME プロトコルの仕様です。認証の仕組みの概要についてはLet's Encrypt の仕組み [letsencrypt.jp]をご覧ください。 そもそも、ACMEプロトコルの認証用レコードに「_」が含まれているのは、セキュリティ上の理由です。DNSにはアンダースコア付きのレコードが登録できる [ietf.org]けど、HTTP [ietf.org]とかSMTPとかでは使えないので、ホスティングサービスにおいてユーザーにアンダースコア付きのサブドメイン名を自由に登録させる必要性がないことから、ドメイン所有者の認証用として使っているので

                                                        • 認証局でSSL証明書を発行してHTTPS化する方法 - Qiita

                                                          前回は無料でSSL証明書発行できるLet’s Encryptを使用してSSL通信に対応してみました。 Let's Encryptを使って無料でHTTPS通信をできるようにした【ワイルドカード対応】 セキュリティ面についてはLet's Encryptも有償認証局も変わりないので、自分で運営しているサービスなどでは上記で十分だと思いますが、企業では名の通った認証局を採用したいとか、認証レベルの高い「企業認証」「EV認証」を使用したいということもあると思います。 ※Let's Encryptは「ドメイン認証」です。 ということで今回は一般的な認証局に発行してもらったSSL証明書でHTTPS化する方法をまとめてみました。 環境 今回もCentOS7.5にインストールしました。 手順 それでは認証局に証明書を発行して貰って設置していきます。 まず初めにですが、今回はOpenSSLを使用します。 Op

                                                            認証局でSSL証明書を発行してHTTPS化する方法 - Qiita
                                                          • 【お知らせ】パブリック証明書の発行元が AWS Certificate Manager (ACM) の中間認証局 (ICA) に変更されます

                                                            【お知らせ】パブリック証明書の発行元が AWS Certificate Manager (ACM) の中間認証局 (ICA) に変更されます 2022年09月22日 コラム kodera みなさん、こんにちは。サニービュー事業部の小寺です。 ACMのパブリック証明書をお使いの方多いですよね。当社でも活用しております。 そんな皆様にAWS社から通知があった「パブリック証明書の発行元が AWS Certificate Manager (ACM) の中間認証局 (ICA) に変更されます」について、どう仕組みが変わるのか簡単にお知らせさせていただきます。 そもそもACMのパブリック証明書って AWS Certificate Manager(ACM)を使うと無料で、 Secure Sockets Layer/Transport Layer Security (SSL/TLS) 証明書を簡単に発行、

                                                              【お知らせ】パブリック証明書の発行元が AWS Certificate Manager (ACM) の中間認証局 (ICA) に変更されます
                                                            • 会社で作る認証局

                                                              社内システムとして文書共有サーバーを建てようとしているのだが、SSLを要求することになる見込み。適当にオレオレ証明書を作ってもアクセスできないブラウザが現れたこともあって、社内システムなのだからむしろ他から認証して貰う必要などなく、自分でカッチリした認証局を作れば良い、と考えてやり方を学習してみた。 考え方としては、 社としての認証局を作る。認証局の証明書を作る。→ DER形式この証明書を会社の皆さんに配り、ルート証明書として登録してもらう。他のシステムの証明書には、この認証局を使って署名する。 ということになる模様。 将来的にはクライアント認証なんてのもやってもいいかも。 そして、最近のGoogle Chrome Ver.58で証明書エラーが出る問題にも対応しよう。 これ、ちゃんとやれば、自宅のESXiで出続けている証明書エラーも改善できるなー。 登場する言葉 認証局(CA/Certif

                                                                会社で作る認証局
                                                              • サイバートラスト、JIPDEC トラステッド・サービス登録を取得した認証局より発行するeシール用証明書を提供

                                                                  サイバートラスト、JIPDEC トラステッド・サービス登録を取得した認証局より発行するeシール用証明書を提供
                                                                • 自宅サーバー構築譚:オレオレ認証局 - Qiita

                                                                  能書き 自宅サーバー構築譚:基本構想に基づく自宅サーバー構築、Ubuntu22.04LTSインストールその2の続きです。 以前もやりまして、その焼き直しです。 ものすご~く端的に言うと。 周知の通り、証明書はそれだけでは用を為しません。証明書が正しい事を証明する為に電子署名する機関が認証局であり、取り敢えず無条件で信用するのがルート認証局です。全ての署名はこのルート認証局の信用に依って成り立っています。 ルート認証局は、通常は社会的合意に基づいて信用されます。しかしコストなどの問題から私的用途の為にはルート認証局を自分で用意する事があります。これがプライベート認証局、通称オレオレ認証局です。 このような認証基盤の全貌を PKI と呼びます。 これについては下記文献に丁寧な説明があります。 参考文献:認証局(CA)の役割 ~PKI基礎②~ - マイクロソフ党ブログ 参考文献:電子メールのセキ

                                                                    自宅サーバー構築譚:オレオレ認証局 - Qiita
                                                                  • openldap と SSL/TLS と オレオレ認証局と。 - Qiita

                                                                    openldap で SSL/TLSを利用しようとすると、当然証明書が必要になります。 そこで、テストのためにオレオレ認証局をたてて、オレオレ証明書を発行するわけですが…… そのままだとldapsearch ldaps://host みたいなことをするとエラーが出ます。 で、 /etc/openldap/ldap.conf に

                                                                      openldap と SSL/TLS と オレオレ認証局と。 - Qiita
                                                                    • セキュア IoT プラットフォーム認証局が、「Arm Mbed Cloud」の第三者認証局連携機能に対応

                                                                      セキュア IoT プラットフォーム認証局が、「Arm Mbed Cloud」の第三者認証局連携機能に対応 ~ サイバートラストの電子証明書により、IoT 機器の安全な認証機能を利用可能 ~ 2018 年 4 月 23 日 サイバートラスト株式会社 サイバートラスト株式会社(本社:東京都新宿区新宿、代表取締役社長:眞柄 泰利 以下、サイバートラスト)は、「セキュア IoT プラットフォーム® 認証局(以下、SIOTP 認証局)」が、世界有数の半導体 IP 企業である Arm Limited(本社:英国ケンブリッジ、日本法人:神奈川県横浜市港北区、以下、Arm)が提供する「Arm® Mbed™ Cloud」※ の第三者認証局連携機能に、国内で運用されている認証局として初めて対応したことを発表します。 「SIOTP 認証局」が「Arm Mbed Cloud」の第三者認証局連携機能へ対応することに

                                                                        セキュア IoT プラットフォーム認証局が、「Arm Mbed Cloud」の第三者認証局連携機能に対応
                                                                      • 奥様認証局発行の抱っこマスター証明書

                                                                        いまや、手あかのついた少子化ニュース。 2020年も昨年に比べ子どもの数が20万人減少と、毎年5月5日子どもの日に総務省より発表される情報がありました。 子どもが減るべくして減り続けている日本ですが、ふと気づいたら赤ちゃんを抱っこする機会が減少。 すぐにできるようになりますが、赤ちゃんを抱っこする姿勢は、経験者と未経験者で心理面でも差がでます。 2020年も子どもは減少 毎年5月5日に、総務省から発表される子どもの数をグラフ化したものが以下です。 出典:我が国のこどもの数(総務省) 子どもの数も割合も減っている、いつもの情報です。 子どもの数は1950年と2020年を比較すると、1,431万人減って51.4%で約半数。 他の年齢も減っているのであれば社会保障費視点で問題はないですが、他の年齢は増加しています。 総人口に占める子どもの割合は、1950年は35.4%、2020年は12.0%。

                                                                          奥様認証局発行の抱っこマスター証明書
                                                                        • JPRSが認証局の国際的な規準「WebTrust」の認証を取得 / 株式会社日本レジストリサービス(JPRS)

                                                                          株式会社日本レジストリサービス(以下JPRS、本社:東京都千代田区、代表取締役社長 東田幸樹)は、認証局[*1]の国際的な規準である「WebTrust」の認証を2020年1月21日に取得しました。 WebTrustは、サーバー証明書[*2]を発行する認証局の信頼性を保証するための監査プログラムです。米国公認会計士協会(AICPA)とカナダ勅許会計士協会(CICA)が、インターネット上で消費者の安全性を高めるために共同で開発し、現在はカナダ公認会計士協会(CPA Canada)が管理しています。 JPRSでは、2016年より認証局としてサーバー証明書の発行サービスを行っています。サーバー証明書は、偽のWebサイトを利用したフィッシングや通信の盗聴による情報漏えいなどを防ぐための有効な手段の一つです。JPRSはサーバー証明書の発行サービスを提供することにより、インターネット全体の安全性の向上に

                                                                          • 2003年度 IPアドレス認証局のマネジメントに関する調査報告書 - JPNIC

                                                                            この報告書は経済産業省との「平成15年度情報セキュリティ基盤整備(IPアドレス認証局のマネジメントに関する調査研究)に関する委託契約」に基づく調査研究費により作成されたものです。 ※460ページにのぼる報告書であるため、章ごとに分割したPDFファイルを掲載しております 1ファイルでダウンロードしたい方はこちら [4.2MB] 概要 はじめに 第1章 IPアドレス認証局のマネジメントに関する調査研究について 第2章 アドレス資源管理における安全性 第3章 RIRの認証局の状況 第4章 認証業務の検討 第5章 CP/CPS策定に関する検討 第6章 認証局ソフトウェアの要件検討 認証局ソフトウェアの評価質問表 第7章 IPアドレス認証の応用 第8章 まとめ おわりに 付録: Appendix.1 IPアドレス認証局 CP/CPS(認証業務規定)ドラフト版 Appendix.2 JPNICルート認

                                                                            • 自宅サーバー構築譚:オレオレ認証局が認証する証明書 - Qiita

                                                                              能書き 自宅サーバー構築譚:基本構想に基づく自宅サーバー構築、前回の続き。 前回はオレオレ認証局を作成しましたが、今回は証明書を作成してこの認証局で認証してみます。 参考文献:easy-rsaで簡単に自宅CA構築+自己証明書発行 - paloma blog 参考文献:easy-rsaでプライベートCA(認証局)を作ってオレオレ証明書ではないローカル用TLS証明書の管理をする サーバー鍵 有効期限 これから作る証明書の有効期限を100年にしておきます。忘れた頃に期限が切れるとパニクりますので。 参考文献:【AWS Client VPN】OpenVPN easy-rsaでサーバ証明書の有効期限を100年にする - (技)DENET 技術ブログ 前回の続きでしたら、CAの有効期限は設定しましたが、証明書の有効期限は設定していません。

                                                                                自宅サーバー構築譚:オレオレ認証局が認証する証明書 - Qiita
                                                                              • 認証局サービス「Google Cloud CAS」の一般提供が開始

                                                                                一般提供にあたって、同じ着信要求キューを処理するCAのグループを可能にする、CAプール機能が追加され、CAのローテーションがワークロードやクライアントコードを変更することなく、プールに新しいCAを追加し、古いCAをプールから削除するだけで簡単に実現できるようになっている。 また、ユーザーグループごとにポリシーを定義可能となっているほか、発行された証明書のパラメータをオーバーライドする、発行されたすべての証明書に適用される証明書テンプレートを定義できるようになった。 さらに、Google Cloud CAS用のTerraformプロバイダが用意されるとともに、Jetstackとの連携によるcert-manager.ioとの統合、Google Cloud CASが証明書の発行者になれるHashiCorp Vaultプラグイン、Qwiklabへの対応といった、新機能が追加されている。 なお、価格

                                                                                  認証局サービス「Google Cloud CAS」の一般提供が開始
                                                                                • 認証局を作って遊んでみよう。その①:検証環境を用意しよう - Qiita

                                                                                  認証局を作って遊んでみる とあるOSSのWebシステムは複数のAPIサーバがお話しながら機能を提供する。この時、httpは認められずhttpsだけがサポートされるという状態であった。 オレオレ証明書を用いてやればいい。OpenSSLがあれば可能さ。。そう思っていた時期が僕にもありました 実際にはうまくいかずはまる結果に・・・ そこで、ありものパッケージを使って、自己認証局を作ったほうがうまくいくのでは? と考え実行した結果、難なく実現できたのでその手順と得た知識をまとめようと思います。 記事構成 こんな記事構成で進めてい効く予定です。お楽しみに No. 記事 概要

                                                                                    認証局を作って遊んでみよう。その①:検証環境を用意しよう - Qiita