証明書失効ソース
Expressway は、複数のソースから証明書失効情報を取得できます。
-
CRL 配布ポイントからの CRL データの自動ダウンロード。
-
チェックする証明書内の OCSP (Online Certificate Status Protocol) レスポンダ URI 経由 (SIP TLS のみ)。
-
CRL データの手動アップロード。
-
Expressway の 信頼された CA 証明書 ファイル内に埋め込まれた CRL データ。
制限事項と使用ガイドライン
次の制限と使用ガイドラインが適用されます。
-
SIP TLS 接続を確立する際、CRL データソースは SIP 構成ページの証明書の失効チェック設定の対象となります。
-
自動的にダウンロードされた CRL ファイルは、手動でロードされた CRL ファイルを上書きします (ただし、SIP TLS 接続を検証する場合は、手動でアップロードされた CRL データと自動的にダウンロードされた CRL データの両方が使用されることがあります)。
-
外部ポリシー サーバによって提示された証明書を検証する場合、Expressway は手動でロードされた CRL のみを使用します。
-
リモート ログイン アカウント認証のために LDAP サーバとの TLS 接続を検証する場合、Expressway は 信頼された CA 証明書 ( ) に埋め込まれた CRL データのみを使用します。
LDAP 接続の場合、Expressway はサーバーまたは発行 CA 証明書の証明書配布ポイント URL から CRL をダウンロードしません。 また、 CRL 管理 ページの手動または自動更新設定も使用されません。
自動 CRL 更新
Expressway で CRL の自動更新を設定するには:
手順
ステップ 1 |
。 |
ステップ 2 |
[自動 CRL 更新] を [有効] に設定する |
ステップ 3 |
Expressway が CRL ファイルを取得できる一連の HTTP(S) 配布ポイントを入力します。
|
ステップ 4 |
毎日の更新時刻 (UTC)を入力します。 これは、Expressway が配布ポイントから CRL の更新を試みるおおよその時刻です。 |
ステップ 5 |
[保存(Save)] をクリックします。 |
手動 CRL 更新
CRL ファイルをアップロードするには:
![]() (注) |
CRL ファイルのサイズが 16 MB 未満であることを確認します。 |
手順
ステップ 1 |
の順に選択します。 |
ステップ 2 |
「参照」 をクリックし、ファイルシステムから必要なファイルを選択します。 PEM エンコード形式である必要があります。 |
ステップ 3 |
[CRL ファイルのアップロード(Upload CRL file)] をクリックします。 これにより、選択したファイルがアップロードされ、以前にアップロードされた CRL ファイルが置き換えられます。 |
証明機関の CRL の有効期限が切れると、その CA によって発行されたすべての証明書は失効したものとして扱われます。
Online Certificate Status Protocol (OCSP)
Expressway は、OCSP レスポンダとの接続を確立して、特定の証明書のステータスを照会できます。Expressway は、検証対象の証明書にリストされているレスポンダ URI から、使用する OCSP レスポンダを決定します。 OCSP レスポンダは、証明書のステータスとして "良好"、 "失効" 、または "不明" を送信します。
OCSP の利点は、失効リスト全体をダウンロードする必要がないことです。 OCSP は SIP TLS 接続でのみサポートされます。
OCSP レスポンダへの接続には、Expressway-E からの送信通信が必要です。 使用している OCSP レスポンダのポート番号 (ポート 80 または 443) を確認し、Expressway-E からそのポートへの送信通信が許可されていることを確認します。