SSL証明書のインポート手順
作成日:2023年1月9日 | 更新日:2023年1月20日
この記事では、Patch Manager PlusにSSL証明書をインストールする方法について説明しています。
SSL証明書のインポート手順
SSL証明書(SSLサーバー証明書)をPatch Manager Plusにアップロードするには、以下の手順を実行します。
- Patch Manager Plusは、SSLおよびPFX形式の証明書の使用をサポートしています。
- 自己署名証明書は使用できません。かならずサードパーティSSL証明書を使用します。
- Patch Manager Plusサーバー・エージェント間の通信をHTTPS通信にするには、SSL証明書をインポートする必要があります。SSL証明書をインポートせずにHTTPS通信を有効化しても、セキュアな通信が実現できません。
- エージェント・サーバー間の証明書認証を有効化する場合、信頼された認証機関によって発行されるSSL証明書をインポートする必要があります。
- 証明書には有効期限があるため、有効期限までに更新する必要があります。証明書の有効期限が切れた場合、証明書を更新してインポートが完了するまでMDM機能を使用してモバイルデバイスを管理することができなくなります。
SSL証明書の作成とインポート
※ 既にサードパーティ証明書を用意している場合は、3. サードパーティ証明書をPatch Manager Plusにアップロードする に進みます。
1. CSRとキーファイルを作成する
CSRとキーファイルを作成するには、以下の手順に従います。
- テキストエディターを開き、以下のコードをコピーペーストします。
[ req ] prompt=no
default_bits = 2048
distinguished_name = req_distinguished_name
req_extensions = req_ext
[ req_distinguished_name ] countryName =
stateOrProvinceName =
localityName =
organizationName =
commonName =
[ req_ext ] subjectAltName = @alt_names
[alt_names] DNS.1 =
DNS.2 =
DNS.3 = - 必要に応じて編集します。
- countryName: アルファベット2文字の国別コードを入力します。 (例)countryName = JP
- stateOrProvinceName: 都道府県(国によっては州/省)名を入力します。 (例)stateOrProvinceName = Kanagawa
- localityName: 基礎自治体名(都市名または地域名)を入力します。 (例)localityName = Yokohama
- organizationName: 組織名/会社名を入力します。 (例)ZOHO Japan
- commonName: ウェブサイトまたはドメイン名を入力します。 (例)ptm.example.com
- コモンネームを指定してください。コモンネームにはコロン(:)などの記号は使用できません。例えばPatch Manager Plusに http://ptm.example.com:8020 で接続している場合、コモンネームには、"ptm.example.com"を指定してください。なお、コモンネームの詳細は以下のページをご覧ください。
- Common Name(コモンネーム)(外部リンク)
- ワイルドカード証明書を利用される場合は、名称の始めに"*"を入力します。 (例)*.ptm.example.com
- Patch Manager Plusのデフォルトの通信ポートは http: 8020 / https: 8383 です。
- コモンネームを指定してください。コモンネームにはコロン(:)などの記号は使用できません。例えばPatch Manager Plusに http://ptm.example.com:8020 で接続している場合、コモンネームには、"ptm.example.com"を指定してください。なお、コモンネームの詳細は以下のページをご覧ください。
- alt_names: Subject Alternative Name (SAN)をDNS.1、DNS.2、DNS.3に入力します。
- テキストファイルを<installation_directory>\UEMS_Server\apache\binに、opensslsan.confとして保存します。
- コマンドプロンプトを開き、opensslsan.confを保存したフォルダーに移動します。
(例) cd C:\Program Files\UEMS_Server\apache\bin
- 以下のコマンドを実行します。
openssl.exe req -out server.csr -newkey rsa:2048 -nodes -keyout private.key -config opensslsan.conf
- Enter PEM pass phrase:に対して、パスフレーズを入力します。さらにVerifying - Enter PEM pass phrase:に対して、もう一度パスフレーズを入力します。
- server.csr および private.key が作成されます。
詳細を確認するには、以下のコマンドを実行します。
openssl.exe req -noout -text -in server.csr
生成された秘密鍵 private.key ファイルは絶対に削除しないでください。
2. CSRを認証局(CA)に送信して、CA署名付き証明書を取得する
- 作成した server.csrをCAに送信します。詳細については、ウェブサイト等をご確認ください。
- CA署名付きの証明書を取得するには通常数日必要です。
- 取得したファイルを保存し、署名されたSSL証明書ファイルの名前をserver.crtとします。
3. サードパーティ証明書をPatch Manager Plusにアップロードする
- コンソール画面にAdministrator権限のあるユーザーでログインし、管理タブ > セキュリティ設定 > SSL証明のインポート をクリックして開きます。
- CAから取得した証明書をアップロードします。証明書は、SSLの場合は.crt、PFXの場合は.pfx形式です。
- SSLの場合
server.crtファイル、server.keyファイル、private.keyをアップロードします。続いて、中間証明書をアップロードするように求められます。
[自動]を選択すると、中間証明書が自動的に検出されます(中間証明書が1つの証明書のみの場合)。
独自の中間証明書を使用する場合や複数の中間証明書を使用する場合する場合は、[手動]を選択し、それらを手動でアップロードします。 - PFXの場合
.pfxファイルをアップロードする場合、CAから提供されたパスワードを入力するように求められます。
.pfxファイルまたは.crtファイルがPatch Manager Plusサーバーで指定されたNATアドレスと一致している必要があります。 - SSLの場合
- [保存]をクリックします。
以上で、サードパーティ証明書がPatch Manager Plusサーバーに正常にインポートされます。この証明書はエージェント・サーバー間のHTTPS通信や製品ユーザーがコンソール画面へアクセスする際に使用されます。
このナレッジは、以下の記事を参考にしています。
https://www.manageengine.com/products/desktop-central/help/configuring_desktop_central/importing_ssl_certificates.html