証明書とキー
TLS 証明書とキーは、Multicloud Defense Gateway によってプロキシシナリオで使用されます。入力(リバースプロキシ)の場合、ユーザーは Multicloud Defense Gateway を介してアプリケーションにアクセスし、サービス用に設定された証明書を提示します。出力(転送プロキシ)の場合、外部ホストの証明書が定義された証明書によって偽装され、署名されます。
証明書本文は Multicloud Defense Controllerにインポートされます。秘密キーは、次の方法で提供できます。
-
秘密キーのコンテンツをインポートします。
-
AWS シークレットマネージャに保存し、シークレット名を指定します。
-
AWS KMS に保存し、暗号テキストのコンテンツを提供します。
-
GCP シークレットマネージャに保存し、シークレット名を指定します。
-
Azure Key Vault とシークレットに保存し、Key Vault とシークレットの名前を指定します。
テスト用に Multicloud Defense Controllerで自己署名証明書を生成することもできます。これは、ローカル ファイル システムから秘密キーのコンテンツをインポートする場合と同様です。
![]() (注) |
証明書を作成した後で編集することはできません 。既存の証明書を置き換える必要がある場合は、新しい証明書を作成し、新しい証明書を参照するように復号プロファイルを編集してから、古い証明書を削除する必要があります。 証明書と秘密キーをインポートするときに、Multicloud Defense Controller/UI は不一致があるかどうかを検出できます。ただし、他のインポートメソッドを使用する場合に、秘密キーがクラウド サービス プロバイダー内に保存されていると、Multicloud Defense Controller/UI は不一致があるかどうかを検出できません。これは、秘密キーの秘密が維持され、クラウド サービス プロバイダー内にとどまることを保証する設計によるものです。Multicloud Defense Gateway が秘密キーを必要とする場合は、アクセスして使用します。また、不一致がある場合はエラーが生成されます。 |
証明書のインポート
手順
ステップ 1 |
に移動します。 |
ステップ 2 |
[作成(Create)] をクリックします。 |
ステップ 3 |
[方法(Method)] のプロンプトが表示されたら、[証明書と秘密キーのインポート(Import your Certificate and Private Key)] を選択します。 |
ステップ 4 |
[証明書本文(Certificate Body)] に証明書ファイルの内容をコピーします。これには、証明書とチェーンを含めることができます。 |
ステップ 5 |
[証明書の秘密キー(Certificate Private Key)] に秘密キーの内容をコピーします。 |
ステップ 6 |
(任意)証明書とチェーンが異なるファイルにある場合は、[証明書チェーン(Certificate Chain)] にチェーンをインポートします。 |
ステップ 7 |
[保存(Save)] をクリックします。 |
AWS:KMS
手順
ステップ 1 |
に移動します。 |
ステップ 2 |
[作成(Create)] をクリックします。 |
ステップ 3 |
[メソッド(Method)] で、[AWS - KMSのインポート(Import AWS - KMS)] を選択します。 |
ステップ 4 |
クラウドアカウントおよびリージョンを選択します。 |
ステップ 5 |
[証明書本文(Certificate Body)] に証明書ファイルの内容をコピーします。これには、証明書とチェーンを含めることができます。 |
ステップ 6 |
[秘密キーの暗号テキスト(Private Key Cipher Text)] に AWK KMS で暗号化された暗号テキストをコピーします。。 |
ステップ 7 |
[保存(Save)] をクリックします。 |
AWS:Secrets Manager
手順
ステップ 1 |
に移動します。 |
ステップ 2 |
[作成(Create)] をクリックします。 |
ステップ 3 |
[メソッド(Method)] で、[AWS - シークレットのインポート(Import AWS - Secret)] を選択します。 |
ステップ 4 |
クラウドアカウントおよびリージョンを選択します。 |
ステップ 5 |
[証明書本文(Certificate Body)] に証明書ファイルの内容をコピーします。これには、証明書とチェーンを含めることができます。 |
ステップ 6 |
秘密キーが保存されているシークレット名を入力します。秘密キーの内容は、AWS Secrets Manager で [その他のタイプのシークレット(Other type of Secrets)]、[プレーンテキスト(Plain Text)] として保存する必要があります。 |
ステップ 7 |
[保存(Save)] をクリックします。 |
Azure Key Vault
手順
ステップ 1 |
に移動します。 |
ステップ 2 |
[作成(Create)] をクリックします。 |
ステップ 3 |
[メソッド(Method)] で、[Azure - Key Vaultシークレットのインポート(Import Azure - Key Vault Secret)] を選択します。 |
ステップ 4 |
クラウドアカウントおよびリージョンを選択します。 |
ステップ 5 |
[証明書本文(Certificate Body)] に証明書ファイルの内容をコピーします。これには、証明書とチェーンを含めることができます。 |
ステップ 6 |
秘密キーが保存されている Key Vault 名とシークレット名を入力します。 |
ステップ 7 |
[保存(Save)] をクリックします。 |
GCP:Secret Manager
手順
ステップ 1 |
に移動します。 |
ステップ 2 |
[Create] をクリックします。 |
ステップ 3 |
[メソッド(Method)] で、[GCP - シークレットのインポート(Import GCP - Secret)] を選択します。 |
ステップ 4 |
クラウドアカウントを選択します。 |
ステップ 5 |
シークレット名(フルパス)とシークレットのバージョンを入力します。 |
ステップ 6 |
[証明書本文(Certificate Body)] に証明書ファイルの内容をコピーします。これには、証明書とチェーンを含めることができます。 |
ステップ 7 |
[保存(Save)] をクリックします。 |