証明書の管理
証明書は、SAML アサーションや OAuth、OpenID Connect JSON Web トークン (JWT) などのさまざまなオブジェクトの署名、検証、暗号化、および暗号化解除に使用されます。
始める前に
- このタスクを完了するには管理者権限が必要です。
- 管理者として IBM® Verify 管理コンソールにログインします。
このタスクについて
- 個人証明書
クライアントまたはサーバーが認証のために他のクライアントまたはサーバーに提供するデジタル・トラスト証明書。
個人証明書 には、データの署名と暗号化のために、署名者証明書 または公開鍵、および秘密鍵 の両方が含まれています。
アイデンティティー・プロバイダー は、常にその SAML 認証応答に署名します。 SAML シングル・サインオンを構成する場合、 サービス・プロバイダー に 個人証明書の 署名者証明書 または 公開鍵 コンポーネントを提供する必要があります。 この情報は、アイデンティティー・プロバイダー の ID を検証します。 署名者証明書または個人証明書の公開鍵は、[ 手順] に自動的に入力されます。
証明書は、OIDC シングル・サインオン・アプリケーションの ID トークンに署名するためにも使用されます。
Verify には、 個人証明書が含まれています。 ただし、この証明書は、デモンストレーション、PoC (概念検証)、または PoT (技術検証) の目的でのみ使用することを意図しています。 付属の証明書は、実稼働環境では使用しないでください。 Verify の初期セットアップ時に別の個人証明書を追加します。
複数の個人証明書 を追加できますが、以下のように設定された証明書が常に 1 つ必要です。- 「フレンドリー名」 が serverに設定されている。
- デフォルトとして設定されている。 SAML 認証応答の署名には、デフォルトの証明書のみが使用されます。
デフォルトの個人証明書 の期限切れが近づいている場合は、必ずデフォルトを変更してから、その個人証明書 の公開鍵 を使用していたアプリケーションのシングル・サインオンを再構成してください。 そうしないと、公開鍵 が新しいデフォルトの個人証明書 に対応していない場合、シングル・サインオン構成が機能しません。
- 署名者証明書
サービス・プロバイダーによって生成され、提供されるデジタル・トラスト証明書で、ターゲット・アプリケーションのアカウントまたはインスタンスに固有です。
署名者証明書 には、ターゲット・アプリケーションの個人証明書 に関連付けられた公開鍵 が含まれています。 署名者証明書 により、証明書の発行者が検証されて信頼されるようになります。 Verify はこの証明書を使用して、ターゲット・アプリケーションから受け取る署名付き SAML 認証要求 を検証し、 Verify がターゲット・アプリケーションを信頼することを示します。
サービス・プロバイダー がその SAML 認証要求に署名すると、その 署名者証明書が提供されます。 一般的に、署名者証明書 の詳細は、サービス・プロバイダー・メタデータから取得できます。 ターゲット・アプリケーション用に SAML シングル・サインオンを構成する前に、 Verify にインポートします。
サービス・プロバイダー が SAML 認証要求に署名しない場合、 署名者証明書は提供されません。
複数の署名者証明書 を追加できます。注: SAML エンタープライズIDプロバイダーを追加すると、 その署名者証明書が自動的に 」ページにインポートされます。
手順
- を選択
- 証明書情報を表示します。
- 個人証明書を追加します。
- 署名者証明書を追加します。
- 個人証明書 または 署名者証明書を削除します。