Hypertext Transfer Protocol Over Secure Sockets Layer(HTTPS)
Hypertext Transfer Protocol Over Secure Sockets Layer(HTTPS)

目次

Hypertext Transfer Protocol Over Secure Sockets Layer(HTTPS)

この章では、Hypertext Transfer Protocol over Secure Sockets Layer について説明します。

HTTPS

Hypertext Transfer Protocol over Secure Sockets Layer(HTTPS、HTTP over SSL)は、Microsoft Windows ユーザのために、ブラウザと Web サーバの間の通信を保護します。 HTTPS は証明書を使用して、サーバの ID を保証し、ブラウザ接続を保護します。 HTTPS は公開キーを使用して、インターネット経由で転送されるデータ(ユーザのログインやパスワードを含む)を暗号化します。

Cisco Unified Communications Manager は、HTTPS 接続に対して SSL とトランスポート層セキュリティ (TLS) をサポートしています。 シスコは、お使いの Web ブラウザ バージョンが TLS をサポートしている場合、セキュリティ向上のために TLS の使用をお勧めします。 セキュアな HTTPS 通信のために TLS を使用するには、Web ブラウザ上で SSL を無効にしてください。

HTTPS を有効にするには、接続プロセス中にサーバを識別する証明書をダウンロードする必要があります。 現在のセッションだけでサーバ証明書を受け入れることができます。また、信頼できるフォルダ(ファイル)に証明書をダウンロードすると、そのサーバとの現在のセッションおよび将来のセッションを保護することができます。 信頼できるフォルダには、すべての信頼できるサイトの証明書が格納されています。

シスコは、Cisco Unified Communications Manager 内の Cisco Tomcat Web サーバ アプリケーションへの接続で次のブラウザをサポートしています。

  • Microsoft Internet Explorer(IE)7(Microsoft Windows XP SP3 で実行されている場合)

  • Microsoft Internet Explorer(IE)8(Microsoft Windows XP SP3 または Microsoft Vista SP2 で実行されている場合)

  • Firefox 3.x(Microsoft Windows XP SP3、Microsoft Vista SP2、または Apple MAC OS X で実行されている場合)

  • Safari 4.x(Apple MAC OS X で実行されている場合)


(注)  


Cisco Unified Communications Manager をインストールまたはアップグレードすると、HTTPS 自己署名証明書(Tomcat)が生成されます。 自己署名証明書は、アップグレード中に自動的に Cisco Unified Communications Manager に移行されます。 この証明書のコピーは、.DER 形式および .PEM 形式で作成されます。

自己署名証明書は、Cisco Unified Communications オペレーティング システムの GUI を使用して再生成できます。 詳細については、『Cisco Unified Communications Operating System Administration Guide』を参照してください。


次の表に、Cisco Unified Communications Manager で Cisco Tomcat 付きの HTTPS を使用するアプリケーションを示します。

表 1  Cisco Unified Communications Manager:HTTPS アプリケーション

Cisco Unified Communications Manager:HTTPS アプリケーション

Web アプリケーション

ccmadmin

Cisco Unified Communications Manager Administration

ccmservice

Cisco Unified サービスアビリティ

cmplatform

オペレーティング システムの管理

cmuser

Cisco Personal Assistant

ast

リアルタイム監視ツール

RTMTReports

リアルタイム監視ツール レポート アーカイブ

PktCap

パケット キャプチャに使用する TAC トラブルシューティング ツール

art

Cisco Unified Communications Manager CDR Analysis and Reporting

taps

Cisco Unified Communications Manager Auto-Register Phone Tool

dna

Dialed Number Analyzer

drf

ディザスタ リカバリ システム

SOAP

Cisco Unified Communications Manager データベースで読み書きを行うための Simple Object Access Protocol API

(注)     

セキュリティのために、SOAP を使用するすべての Web アプリケーションで HTTPS が必要です。 シスコは、SOAP アプリケーションで HTTP をサポートしません。 HTTP を使用する既存のアプリケーションは失敗します。ディレクトリを変更することによって、このようなアプリケーションを HTTPS に変換することはできません。

Cisco Unified IP Phone サービスの HTTPS

Cisco Unified Communications Manager Release 8.0 よりも前のリリース、Cisco Unified IP PhoneCisco Unified IP Phone サービスは、HTTPS 通信をサポートせず、ポート 8080 で「クリア テキスト」を使用して通信していました。

Cisco Unified Communications Manager Release 8.0 以降、Cisco Unified IP PhoneCisco Unified IP Phone サービスは、HTTPS、暗号化、およびポート 8443 を使用したサーバの安全な識別をサポートします。

HTTPS をサポートする Cisco Unified IP Phone

次の Cisco Unified IP Phone で HTTPS がサポートされます。

  • 6921、6941、6945、6961

  • 7906、7911、7921、7931、7925、7925-EX、7926、7941、7941G-GE、7942、7945、7961、7962、7961G-GE、7965、7970、7975

  • 8941、8945、8961

  • 9951 および 9971

HTTPS をサポートする機能

HTTPS をサポートしている機能は、次のとおりです。

  • Cisco Extension Mobility(EM)

  • Cisco Extension Mobility Cross Cluster(EMCC)

  • Cisco Unified Communications Manager Assistant(IPMA)

  • Cisco Unified IP Phone サービス

  • パーソナル ディレクトリ

  • クレデンシャルの変更

Cisco Unified IP Phone サービスの設定項目

Cisco Unified Communications Manager Release 8.0(1) 以降で HTTPS をサポートするため、[電話機の設定値(Phone Configuration Settings)] には次の表に示すセキュアな URL パラメータが含まれています。

セキュアな URL パラメータを設定するには、Cisco Unified Communications Manager の管理ページ[デバイス(Device)] > [デバイスの設定(Device Settings)] > [IP Phoneサービス(Phone Services)] の順に選択します。 詳細については、『Cisco Unified Communications Manager アドミニストレーション ガイド』の「Cisco Unified IP Phone Service の設定」の章を参照してください。


(注)  


Cisco Unified Communications Manager の管理ページの [エンタープライズパラメータ(Enterprise Parameter)] セクションで Secured Phone URL パラメータを削除し、それからリブートすると、URL パラメータがデフォルトで再取り込みされます。 リブート後、Secured Phone URL パラメータ セクションに移動し、URL を正しく修正して電話機をリブートします。


表 2 セキュア URL 用の電話機の設定項目

フィールド

説明

[セキュア認証URL(Secure Authentication URL)]

電話機の Web サーバに対する要求を検証するために、この電話機が使用するセキュア URL を入力します。

(注)     

[セキュア認証URL(Secure Authentication URL)] の値を指定しないと、デバイスでは非セキュア URL が使用されます。 セキュア URL と非セキュア URL の両方を指定した場合、デバイスではデバイスの持つ機能に応じて適切な URL が選択されます。

デフォルトでは、この URL は、インストール時に設定された [Cisco Unified Communicationsセルフケアポータル(Cisco Unified Communications Self Care Portal)] にアクセスします。

デフォルト値を受け入れるには、このフィールドをブランクのままにします。

最大長:255

[セキュアディレクトリURL(Secure Directory URL)]

電話機がディレクトリ情報を取得する際の取得元となるサーバのセキュア URL を入力します。 このパラメータは、ディレクトリ ボタンを押したときに、セキュリティ保護された Cisco Unified IP Phone で使用する URL を指定します。

(注)     

[セキュアディレクトリURL(Secure Directory URL)] の値を指定しないと、デバイスでは非セキュア URL が使用されます。 セキュア URL と非セキュア URL の両方を指定した場合、デバイスではデバイスの持つ機能に応じて適切な URL が選択されます。

デフォルト値を受け入れるには、このフィールドをブランクのままにします。

最大長:255

[セキュアアイドルURL(Secure Idle URL)]

[アイドルタイマー(Idle Timer)] フィールドで指定した、電話機がアイドル状態のときに Cisco Unified IP Phone のディスプレイに表示される情報のセキュア URL を入力します。 たとえば、電話機が 5 分間使用されなかったときに、LCD 上にロゴを表示できます。

(注)     

[セキュアアイドルURL(Secure Idle URL)] の値を指定しないと、デバイスでは非セキュア URL が使用されます。 セキュア URL と非セキュア URL の両方を指定した場合、デバイスではデバイスの持つ機能に応じて適切な URL が選択されます。

デフォルト値を受け入れるには、このフィールドをブランクのままにします。

最大長:255

[セキュア情報URL(Secure Information URL)]

Cisco Unified IP Phone がヘルプ テキスト情報を検索できるサーバ ロケーションのセキュア URL を入力します。 この情報は、ユーザが情報([i])ボタンまたは疑問符([?])ボタンを押すと表示されます。

(注)     

[セキュア情報URL(Secure Information URL)] の値を指定しないと、デバイスでは非セキュア URL が使用されます。 セキュア URL と非セキュア URL の両方を指定した場合、デバイスではデバイスの持つ機能に応じて適切な URL が選択されます。

デフォルト値を受け入れるには、このフィールドをブランクのままにします。

最大長:255

[セキュアメッセージURL(Secure Messages URL)]

メッセージ サーバのセキュア URL を入力します。 ユーザがメッセージ ボタンを押すと、Cisco Unified IP Phone はこの URL に接続されます。

(注)     

[セキュアメッセージURL(Secure Messages URL)] の値を指定しないと、デバイスでは非セキュア URL が使用されます。 セキュア URL と非セキュア URL の両方を指定した場合、デバイスではデバイスの持つ機能に応じて適切な URL が選択されます。

デフォルト値を受け入れるには、このフィールドをブランクのままにします。

最大長:255

[セキュアサービスURL(Secure Services URL)]

Cisco Unified IP Phone サービスのセキュア URL を入力します。 これは、ユーザがサービス ボタンを押したときに、セキュアな Cisco Unified IP Phone が接続される場所です。

(注)     

[セキュアサービスURL(Secure Services URL)] の値を指定しないと、デバイスでは非セキュア URL が使用されます。 セキュア URL と非セキュア URL の両方を指定した場合、デバイスではデバイスの持つ機能に応じて適切な URL が選択されます。

デフォルト値を受け入れるには、このフィールドをブランクのままにします。

最大長:255

HTTPS をサポートするためのエンタープライズ パラメータの設定

HTTPS をサポートするため、Cisco Unified Communications Manager Release 8.0(1) 以降では次の新しいエンタープライズ パラメータをサポートしています。

  • Secured Authentication URL

  • Secured Directory URL

  • Secured Idle URL

  • Secured Information URL

  • Secured Messaged URL

  • Secured Services URL

Internet Explorer 8 を使用した信頼できるフォルダへの証明書の保存

ブラウザを再起動するたびに証明書をリロードせずに、アクセスを保護するには、必ず Cisco Unified Communications Manager の証明書を Internet Explorer 8 にインポートします。 証明書の警告が表示された Web サイトへのアクセスを続行する場合、その証明書が信頼ストアに存在しないときは、Internet Explorer 8 は現在のセッションの間だけ証明書を記憶します。

サーバ証明書をダウンロードした後も、Internet Explorer 8 は引き続き Web サイトの証明書エラーを表示します。 ブラウザの [信頼されたルート証明機関] 信頼ストアにインポート済み証明書が含まれている場合は、このセキュリティ警告を無視できます。

Internet Explorer 8 のルート証明書信頼ストアに Cisco Unified Communications Manager 証明書をインポートする手順は、次のとおりです。

手順
    ステップ 1   Tomcat サーバのアプリケーションを参照します(たとえば、ブラウザに Cisco Unified Communications Manager の管理ページのホスト名、ローカルホスト、または IP アドレスを入力します)。

    ブラウザに、この Web サイトが信頼されていないことを示す「証明書のエラー:ナビゲーションはブロックされました」というメッセージが表示されます。

    ステップ 2   サーバにアクセスするには、[このサイトの閲覧を続行する (推奨されません)。] をクリックします。

    [Cisco Unified Communications Manager の管理ページ] ウィンドウが表示され、ブラウザにアドレス バーと [証明書のエラー] ステータスが赤色で表示されます。

    ステップ 3   サーバ証明書をインポートするには、[証明書のエラー] ステータス ボックスをクリックして、ステータス レポートを表示します。 レポートで [証明書の表示] リンクをクリックします。
    ステップ 4   証明書の詳細を確認します。
    ステップ 5   [証明書] ウィンドウで [全般] タブを選択し、[証明書のインストール] をクリックします。

    [証明書のインポート ウィザード] が起動します。

    ステップ 6   [次へ] をクリックして、ウィザードを開始します。

    [証明書ストア] ウィンドウが表示されます。

    ステップ 7   自動オプション(ウィザードにこの証明書の種類に基づいて証明書ストアを選択させる)が選択されていることを確認し、[次へ] をクリックします。
    ステップ 8   設定を確認し、[完了] をクリックします。

    インポート操作に関するセキュリティ警告が表示されます。

    ステップ 9   [はい] をクリックして、証明書をインストールします。

    インポート ウィザードに「インポートに成功しました」と表示されます。

    ステップ 10   [OK] をクリックします。 次回 [証明書の表示] リンクをクリックすると、[証明書] ウィンドウの [証明書のパス] タブに「この証明書は問題ありません」と表示されます。
    ステップ 11   インポートした証明書が信頼ストアにあることを確認するには、Internet Explorer のツールバーで [ツール] > [インターネット オプション] をクリックし、[コンテンツ] タブを選択します。 [証明書] をクリックし、[信頼されたルート証明機関] タブを選択します。 リストをスクロールして、インポートした証明書を見つけます。

    証明書のインポート後も引き続き、ブラウザにアドレス バーと [証明書のエラー] ステータスが赤色で表示されます。 ホスト名、ローカルホスト、または IP アドレスを再入力しても、ブラウザをリフレッシュまたは再起動しても、このステータスは変わりません。


    ファイルへの Internet Explorer 8 証明書のコピー

    証明書をファイルにコピーし、ローカルに保管することによって、必要なときにいつでも証明書を復元することができます。

    次の手順を実行すると、標準の証明書保管形式で証明書がコピーされます。 証明書の内容をファイルにコピーするには、次の手順を実行します。

    手順
      ステップ 1   [証明書のエラー] ステータス ボックスをクリックします。
      ステップ 2   [証明書を表示] をクリックします。
      ステップ 3   [詳細] タブをクリックします。
      ステップ 4   [ファイルにコピー] ボタンをクリックします。
      ステップ 5   [証明書のエクスポート ウィザード] が表示されます。 [次へ] をクリックします。
      ステップ 6   ファイル形式を定義する次のリストから選択することができます。 エクスポート ファイルに使用するファイル形式を選択して、[次へ] をクリックします。
      1. [DER encoded binary X.509 (.CER)]:DER を使用してエンティティ間で情報を転送します。
      2. [Base 64 encoded X.509 (.CER)]:保護されたバイナリ添付ファイルをインターネット経由で送信します。ASCII テキスト形式を使用してファイルの破損を防止します。
      3. [Cryptographic Message Syntax Standard-PKCS #7 証明書(.P7B)]:証明書と、認証パス内のすべての証明書を、選択した PC にエクスポートします。
      ステップ 7   ファイルのコピーをエクスポートする場所に移動して、ファイルの名前を指定します。 [保存] をクリックします。
      ステップ 8   ファイル名とパスが [証明書のエクスポート ウィザード] ペインに表示されます。 [次へ] をクリックします。
      ステップ 9   ファイルと設定が表示されます。 [完了] をクリックします。
      ステップ 10   エクスポートが正常に行われたことを示すダイアログボックスが表示されたら、[OK] をクリックします。

      HTTPS による Firefox の最初の認証

      Cisco Unified Communications Manager の管理ページまたは Cisco Unified Communications Manager のSSL 対応仮想ディレクトリにユーザがブラウザ クライアントから初めてアクセスすると(Cisco Unified Communications Manager のインストールまたはアップグレード後)、[セキュリティの警告(Security Alert)] ダイアログボックスが表示され、サーバを信頼するかどうか尋ねられます。

      ダイアログボックスが表示されたら、次の作業のいずれか 1 つを実行する必要があります。

      • [危険性を理解した上で接続する(I Understand The Risks)] をクリックして、現在の Web セッションに対してだけ証明書を信頼します。 現在のセッションに対してだけ証明書を信頼すると、[セキュリティの警告(Security Alert)] ダイアログボックスは、信頼できるフォルダに証明書をインストールするまで、アプリケーションにアクセスするたびに表示されます。
      • [スタートページに戻る(Get Me Out Of Here)] をクリックして、操作を取り消します。 認証は行われず、Web アプリケーションにアクセスすることはできません。 Web アプリケーションにアクセスするには、[危険性を理解した上で接続する(I Understand The Risks)] をクリックする必要があります。

      Firefox 3.x を使用した信頼できるフォルダへの証明書の保存

      ブラウザ クライアントで HTTPS 証明書を信頼できるフォルダに保存するには、次の手順を実行します。

      手順
        ステップ 1   Tomcat サーバにアクセスします(たとえば、ブラウザに Cisco Unified Communications Manager の管理ページのホスト名、ローカルホスト、または IP アドレスを入力します)。
        ステップ 2   セキュリティ警告のダイアログボックスが表示されたら、[危険性を理解した上で接続するには(I Understand The Risks)] をクリックします。
        ステップ 3   [例外を追加(Add Exception)] をクリックします。

        [セキュリティ例外の追加(Add Exception)] ダイアログボックスが表示されます。

        ステップ 4   [証明書を取得(Get Certificate)] をクリックします。
        ステップ 5   [次回以降にもこの例外を有効にする(Permanently store this exception)] チェックボックスをオンにします。
        ステップ 6   [セキュリティ例外を承認(Confirm Security Exception)] をクリックします。
        ステップ 7   証明書の詳細を表示するには、次の手順に従います。
        1. Firefox ブラウザで、[ツール] > [オプション] の順にクリックします。

          [オプション] ダイアログボックスが表示されます。

        2. [詳細] をクリックします。
        3. [証明書を表示] をクリックします。

          [証明書マネージャ] ダイアログボックスが表示されます。

        4. 表示する証明書を強調表示して、[表示] をクリックします。

          [証明書ビューア] ダイアログボックスが表示されます。

        5. [詳細] タブをクリックします。
        6. [証明書のフィールド] フィールドで、表示するフィールドを強調表示します。

          [フィールドの値] フィールドに詳細が表示されます。

        7. [証明書ビューア] ダイアログボックスで、[閉じる] をクリックします。
        8. [証明書マネージャ] ダイアログボックスで、[OK] をクリックします。

        ファイルへの Firefox 3.x 証明書のコピー

        証明書をファイルにコピーし、ローカルに保管することによって、必要なときにいつでも証明書を復元することができます。

        次の手順を実行すると、標準の証明書保管形式で証明書がコピーされます。 証明書の内容をファイルにコピーするには、次の手順を実行します。

        手順
          ステップ 1   Firefox ブラウザで、[ツール] > [オプション] の順にクリックします。

          [オプション] ダイアログボックスが表示されます。

          ステップ 2   まだ選択されていない場合は、[詳細] をクリックします。
          ステップ 3   [暗号化] タブをクリックして、[証明書を表示] をクリックします。

          [証明書マネージャ] ダイアログボックスが表示されます。

          ステップ 4   [サーバ証明書] タブをクリックします。
          ステップ 5   コピーする証明書を強調表示して、[エクスポート] をクリックします。

          [証明書をファイルに保存] ダイアログボックスが表示されます。

          ステップ 6   ファイルのコピー先に移動します。
          ステップ 7   [ファイルの種類] ドロップダウン リストで、次のオプションからファイル タイプを選択します。
          1. [X.509 証明書(PEM)]:PEM を使用してエンティティ間で情報を転送します。
          2. [証明書パスを含む X.509 証明書(PEM)]:プライバシー エンハンスト メールを使用して、証明書チェーンを検証し、エンティティ間で情報を転送します。
            • [X.509 証明書(DER)]:DER を使用してエンティティ間で情報を転送します。

            • [X.509 証明書(PKCS#7)]:PKCS#7 は、データの署名または暗号化の標準です。 署名されたデータの検証に必要になるため、証明書を SignedData 構造に含めることができます。 .P7C ファイルは、署名が必要なデータを持たない縮退した SignedData 構造です。

            • [証明書パスを含む X.509 証明書(PKCS#7)]:PKCS#7 を使用して、証明書チェーンを検証し、エンティティ間で情報を転送します。

          ステップ 8   [保存] をクリックします。
          ステップ 9   [OK] をクリックします。

          HTTPS による Safari の最初の認証

          Cisco Unified Communications Manager の管理ページまたは Cisco Unified Communications Manager のSSL 対応仮想ディレクトリにユーザがブラウザ クライアントから初めてアクセスすると(Cisco Unified Communications Manager のインストールまたはアップグレード後)、[セキュリティの警告(Security Alert)] ダイアログボックスが表示され、サーバを信頼するかどうか尋ねられます。

          ダイアログボックスが表示されたら、次の作業のいずれか 1 つを実行する必要があります。

          • [はい(Yes)] をクリックして、現在の Web セッションについてだけ証明書を信頼するように選択します。 現在のセッションに対してだけ証明書を信頼すると、[セキュリティの警告(Security Alert)] ダイアログボックスは、信頼できるフォルダに証明書をインストールするまで、アプリケーションにアクセスするたびに表示されます。
          • [証明書を表示(Show Certificate)] > [証明書のインストール(Install Certificate)] の順にクリックして、証明書のインストール作業を実行します。この場合、常に証明書を信頼することになります。 信頼できるフォルダに証明書をインストールすると、Web アプリケーションにアクセスするたびに [セキュリティの警告(Security Alert)] ダイアログボックスが表示されることはありません。
          • [いいえ(No)] をクリックして、操作を取り消します。 認証は行われず、Web アプリケーションにアクセスすることはできません。 Web アプリケーションにアクセスするには、[はい(Yes)] をクリックするか、または [証明書を表示(Show Certificate)] > [証明書のインストール(Install Certificate)] の順にオプションを選択して証明書をインストールする必要があります。

            (注)  


            Cisco Unified Communications Manager へのアクセスに使用するアドレスは、証明書に記載されている名前と一致する必要があります。一致しない場合は、デフォルトでメッセージが表示されます。 信頼できるフォルダに証明書をインストールした後、ローカルホストまたは IP アドレスを使用して Web アプリケーションにアクセスすると、セキュリティ証明書の名前が、アクセスしているサイトの名前と一致しないことを示すセキュリティの警告が表示されます。


          Safari 4.x を使用した信頼できるフォルダへの証明書の保存

          ブラウザ クライアントで HTTPS 証明書を信頼できるフォルダに保存するには、次の手順を実行します。

          手順
            ステップ 1   Tomcat サーバにアクセスします(たとえば、ブラウザに Cisco Unified Communications Manager の管理ページのホスト名、ローカルホスト、または IP アドレスを入力します)。
            ステップ 2   [セキュリティの警告] ダイアログボックスが表示されたら、[証明書を表示] をクリックします。

            証明書のデータを確認する場合は、[詳細] タブをクリックして、証明書の詳細を表示できます。 設定のサブセットを表示するには(使用可能な場合)、次のオプションのいずれか 1 つを選択します。

            1. [すべて]:すべてのオプションが [詳細] ペインに表示されます。
            2. [バージョン 1 のフィールドのみ]:[バージョン]、[シリアル番号]、[署名アルゴリズム]、[発行者]、[有効期間の開始]、[有効期間の終了]、[サブジェクト]、および [公開キー] の各オプションが表示されます。
            3. [拡張機能のみ]:[サブジェクトキー識別子]、[キー使用法]、および [拡張キー使用法] の各オプションが表示されます。
            4. [重要な拡張機能のみ]:存在する場合は [重要な拡張機能] が表示されます。
            5. [プロパティのみ]:[拇印アルゴリズム] と [拇印] オプションが表示されます。
            ステップ 3   [証明書] ペインの [証明書のインストール] をクリックします。
            ステップ 4   [証明書のインポート ウィザード] が表示されたら、[次へ] をクリックします。
            ステップ 5   [証明書をすべて次のストアに配置する] オプション ボタンをクリックし、[参照] をクリックします。
            ステップ 6   [信頼されたルート証明機関] を参照し、選択して、[OK] をクリックします。
            ステップ 7   [次へ] をクリックします。
            ステップ 8   [完了] をクリックします。

            [セキュリティ警告] ボックスに証明書の拇印が表示されます。

            ステップ 9   [はい] をクリックして、証明書をインストールします。

            インポートが正常に行われたことを示すメッセージが表示されます。 [OK] をクリックします。

            ステップ 10   ダイアログボックスの右下に表示される [OK] をクリックします。
            ステップ 11   証明書を信頼して、今後このダイアログボックスを表示しないようにするには、[はい] をクリックします。
            ヒント   

            [証明書] ペインの [証明のパス] タブをクリックして、証明書が正常にインストールされたことを確認できます。


            ファイルへの Safari 4.x 証明書のコピー

            証明書をファイルにコピーし、ローカルに保管することによって、必要なときにいつでも証明書を復元することができます。

            次の手順を実行すると、標準の証明書保管形式で証明書がコピーされます。 証明書の内容をファイルにコピーするには、次の手順を実行します。

            手順
              ステップ 1   [セキュリティの警告] ダイアログボックスで、[証明書を表示] をクリックします。
              ヒント   

              Safari の場合は、[証明書のエラー] ステータス ボックスをクリックして、[証明書を表示] オプションを表示します。

              ステップ 2   [詳細] タブをクリックします。
              ステップ 3   [ファイルにコピー] ボタンをクリックします。
              ステップ 4   [証明書のエクスポート ウィザード] が表示されます。 [次へ] をクリックします。
              ステップ 5   ファイル形式を定義する次のリストから選択することができます。 エクスポート ファイルに使用するファイル形式を選択して、[次へ] をクリックします。
              1. [DER encoded binary X.509 (.CER)]:DER を使用してエンティティ間で情報を転送します。
              2. [Base 64 encoded X.509 (.CER)]:保護されたバイナリ添付ファイルをインターネット経由で送信します。ASCII テキスト形式を使用してファイルの破損を防止します。
              3. [Cryptographic Message Syntax Standard-PKCS #7 証明書(.P7B)]:証明書と、認証パス内のすべての証明書を、選択した PC にエクスポートします。
              ステップ 6   ファイルのコピーをエクスポートする場所に移動して、ファイルの名前を指定します。 [保存] をクリックします。
              ステップ 7   ファイル名とパスが [証明書のエクスポート ウィザード] ペインに表示されます。 [次へ] をクリックします。
              ステップ 8   ファイルと設定が表示されます。 [完了] をクリックします。
              ステップ 9   エクスポートが正常に行われたことを示すダイアログボックスが表示されたら、[OK] をクリックします。

              HTTPS の設定の参考情報

              シスコの関連マニュアル

              • 『Cisco Unified Serviceability Administration Guide』

              • 『Cisco Unified Communications Manager アドミニストレーション ガイド』

              • 入手可能な HTTPS 関連の Microsoft の資料