- セクティゴ・コモドSSLトップ
- > サポート
サポート
◆ こちらからサポート記事を検索いただけます
インストール関連 (コード証明書関連)
Google Cloud HSM から認証ファイルとCSRを取得する方法
※開始前に、以下の前提条件を満たしているか確認してください:
Google Cloud プロジェクト:HSM が設定された Google Cloud プロジェクトが必要です。
Cloud HSM 管理者 および Cloud KMS 暗号キー暗号化/復号化 ロール(権限)を付与されていることを確認してください。
gcloud CLI: システムに Google Cloud CLI をインストールしてください。
必要に応じて CSR 作成用に OpenSSL をインストールしてください。
ステップ 1: 環境設定 Google Cloud にログイン:
gcloud auth loginプロジェクトを設定:[PROJECT_ID] を Google Cloud プロジェクト ID に置き換えてください。
gcloud config set project [PROJECT_ID]API を有効化: Cloud KMS API が有効になっていることを確認:
gcloud services enablecloudkms.googleapis.com
※ステップ 2: キーリングと暗号鍵の作成
キーリングの作成:[KEY_RING_NAME] [LOCATION] を希望の値に置き換えてください
gcloud kms keyrings create [KEY_RING_NAME] --location [LOCATION]暗号鍵の作成:[KEY_NAME] をキー名に置き換えてください。
gcloud kms keys create [KEY_NAME] \--keyring [KEY_RING_NAME] \
--location [LOCATION] \
--purpose asymmetric-signing \
--default-algorithm rsa-sign-pkcs1-2048-sha256 \
--protection-level hsm
ステップ 3: 認証ファイルの取得
認証ファイルをエクスポートします(Google Cloud コンソール推奨): Google Cloud コンソールのキー管理ページに移動します。 キーリングとキーを選択します。 対象のキーバージョンで「その他」(三点リーダー)をクリックし、「認証を確認」を選択します。 ダイアログで「証明バンドルをダウンロード」をクリックし、証明と証明書チェーンを含む ZIP ファイルを取得します。代替 CLI 方法:
gcloud kms keys versions describe [KEY_VERSION] \--key [KEY_NAME] \
--keyring [KEY_RING_NAME] \
--location [LOCATION] \
--format 『value(attestation.format,attestation.content)』 > attestation.txt
[KEY_VERSION] をキーのバージョン(例: 1)に置き換えてください。
このコマンドは認証ファイルをBase64形式で保存します。必要に応じてデコードしてください:
cat attestation.txt | base64 --decode > attestation.bin
注: 認証ファイルは、キーがハードウェアセキュリティモジュール(HSM)に存在することを証明します。
※ステップ 4: CSR の生成
CSR 生成用の簡易ツールを使用する(推奨):
Google Cloud HSM 向けに設計されたオープンソースツールを使用して CSR を生成します。GitHub などのプラットフォームで入手可能な mattes の CSR ユーティリティなどのツールがプロセスを簡素化します。2. 手動設定ファイル方式: 以下の内容でcsr_config.txtファイルを作成します:
[ req ]
distinguished_name = req_distinguished_name
prompt = no
[req_distinguished name]
C = [COUNTRY]
ST = [STATE]
L = [CITY]
O = [ORGANIZATION]
OU = [ORGANIZATIONAL_UNIT]
CN = [COMMON_NAME]
プレースホルダー(例:[COUNTRY]、[STATE]など)を自身の情報に置き換えてください。
CSRを生成します:
gcloud kms keys versions describe [KEY_VERSION] \--key [KEY_NAME] \
--keyring [KEY_RING_NAME] \
--location [LOCATION] \
--format 『value(attestation.certificate)』 | base64 --decode > public_cert.pem
openssl req -new -key public_cert.pem -out request.csr -config csr_config.txt
このコマンドでCSRファイルrequest.csrが生成されます。
ステップ5: 認証局へのファイル提出
CSRと認証ファイルの提供: 認証局側に以下のファイルを提出してください:request.csr
attestation.bin
インストール関連 |
署名方法について |
トラブルシューティング |
その他 |
マニュアル
- CSRの生成方法
- 証明書のインストール
- ドメイン認証用サイトシールの設置
- ドメイン認証用セキュアサイトシール
(2012/11/1以降のご注文より) - 企業認証&EV用サイトシールの設置
- コード証明書関連(codesign)
- IISサーバのみに起因する問題と解消のコツ
- 企業認証/EV認証の電話認証(コールバック)
- Windowsサーバーにおいて不完全な証明書チェーンとなる場合の解消法
- セクティゴの中間証明書及びルート証明書について
- ルート証明書 中間証明書について
- セクティゴサイトシール(trustlogo)のインスト―ル
- 中間CA証明書・ルート証明書について
- ドメインの所有者確認【メール方式:英文の承認メールの表示例】
各種手続きについて
- Multi-Perspective Issuance Corroboration(マルチ視点発行検証)を導入
- 「サーバ証明書」の拡張キーの使用法(EKU)フィールドに「クライアント認証」を記載することを廃止
- 古いSHA1ルート終了における対応につきまして。
- 新ドメイン認証レベルで確認させていただく内容
- オンラインDBへの電話番号確認
- DUNSの新規登録申請はオンラインで簡単
- ドメイン認証レベルで確認させていただく内容
- 企業認証レベルで確認させていただく内容
- 認証レベルに応じた確認・必要書類はなんですか
- 申請ドメインの登録状態を確認しよう :whoisチェック
- 企業情報(登録確認)にはどのような媒体がありますか?
- 無償版SSLとは
- 申請までにご準備いただく物
- お申込みから納品までの流れ
- 費用の支払方法
- お見積書発行依頼
- 請求書の発行依頼
- 更新の申請方法
- 販売パートナ・アフェリエイトパートナーになる。
- ID/パスワードを忘れたら
購入前のご質問
- Sectigo ルート証明書の移行と古いCAの無効化について
- vPRO対応AMT証明書について
- セクティゴの補償とは一体どのようなものでしょうか?
- FileMaker(ファイルメーカー)製品対応SSLについて
- 携帯電話、スマートフォン、タブレット対応状況
- 新旧ドメイン認証タイプの比較
- 携帯電話・スマートフォン対応状況(ユニファイドコミュニケーション)
- ドメイン管理状況の認証 (DCV) を実施
- ブラウザーの互換性
- マルチドメインは何個まで追加できますか
- 追加ドメインの購入はどのように申請するのでしょうか?
- IEの設定の「信頼されたルート証明期間」のなかでどのように表示されますか?
- コードサイニング証明書とはなんですか?
- ユニファイドコミュニケーションとはなんですか?
- どのようにすればSSLをテストできるでしょうか?
- コモドのSSL証明書は顧客のブラウザーで正しく動作するでしょうか?
- 補償とは一体どういう意味でしょうか?
- コモドのSSLはどのバージョンのSSLプロトコルと互換性がありますか?
- SGCとは何でしょうか?
- お申込フォームで間違った申請をしてしまいました。
- 個人でもコードサイニングが購入できますか??
- コモドのSSLはどのバージョンのSSLプロトコルと互換性がありますか?