証明書を取得する

トピック

認証機関提供の証明書

通常、Websiteの所有者は信頼できる認証機関(CA)から証明書を取得します。CAとはパブリックネットワークの通信で使用されるセキュリティ証明書と公開鍵を管理、発行する信頼できる団体です。

3つのタイプのSSL 証明書があり、それぞれ異なるレベルのセキュリティを提供します。

  • ドメイン認証型SSL証明書(DV)
    この証明書はすべての証明書タイプの中でもセキュリティレベルが一番低いものです。申請者のドメインの所有権が証明された後に発行されます。一般的に、その他の検証は実施されません。
  • 組織実在認証型SSL 証明書(OV)
    この証明書は登録された事業者名、実在する住所など、所有者が検証可能な組織情報を提供する必要があります。組織実在認証型SSL証明書はドメイン検証済み証明書よりも好まれています。
  • 実在認証拡張型SSL証明書(EV)
    この証明書はOV証明書が発展したもので、申請組織について相当の審査を必要とします。通常、このような審査には組織の資料、申請者のID確認などが含まれます。

Oktaは、可能な限り組織実在認証型または実在認証拡張型の証明書を使用することを推奨します。


一般的な認証機関の例:ComodoSSLDigicertGoDaddyThawteなど。
Oktaは特定の認証機関を推奨、推薦していません。

自己署名証明書

自己署名証明書とは認証機関によって署名されていない証明書です。自己署名証明書は無料であり、簡単に作成できます。ただし、このような証明書は、認証機関の署名付き証明書が提供するセキュリティプロパティをほとんど提供していません。実環境で使用する場合、Webサイトを訪れたエンドユーザーにはブラウザーの警告が表示されます。

Oktaは自己署名証明書は開発およびテスト環境のみで使用し、実稼働で使用しないことを勧めます。


(missing or bad snippet)

ワイルドカード証明書

ワイルドカード証明書とは、1つのドメインとそのすべてのサブドメインに適用されるデジタル証明書です。通常、ワイルドカードの表記は、ドメイン名の前のアスタリスク(*)とピリオド(.)で構成されています。例:*.exampledomain.com
Access Gatewayではワイルドカード証明書の使用をサポートしています。別々の証明書を購入するよりも1つの証明書をサブドメインにも適用することで、経費を削減し管理の手間を最小限に抑えることができるようになります。ただし、証明書が撤回されたり失効すると、すべてのサブドメインが影響を受けるという欠点があります。

ワイルドカード証明書の有効性

信頼できるCAで作成されたワイルドカード証明書は、第2ドメインのホスト名のみ有効であり、第3ドメイン以降のホスト名では利用できません。
例:ワイルドカード証明書でCN=*.gateway.infoを指定すると、https://test.gateway.infoにアクセスすると証明書は問題なく検証される。

注意

(missing or bad snippet)

次の手順