デバイス証明書を管理する (WSM)

Firebox System Manager で以下を行うことができます。

  • 現在の Firebox 証明書とそのプロパティのリストを参照する
  • 信頼済み CA 証明書を更新します
  • デバイスから証明書を削除する
  • 再署名または配布のために証明書をエクスポートする
  • 証明書または証明書失効リスト (CRL) をインポートする

FireCluster メンバーの証明書をインポート、更新、または削除すると、その変更が自動的に他の FireCluster メンバーと同期されます。FireCluster メンバーのために別々に証明書をインポートする必要はありません。

パブリック CA 証明書を削除しないことを強くお勧めします。プロキシの信頼済み CA 証明書を削除すると、一部のセキュリティ サービスが機能しなくなる可能性があります。

証明書を表示する

現在の証明書を表示するには、以下の手順に従います。

  1. Firebox System Manager を開きます。
  2. 表示 > 証明書 の順に選択します。
    証明書 ダイアログ ボックスが開きます。

Screen shot of the Certificates dialog box

このダイアログ ボックスでは、すべての証明書および証明書署名要求 (CSR) のリストを表示できます。リストは以下を含みます。

  • 証明書の状態と種類
  • 証明書で使用されるアルゴリズム (EC、RSA または DSA)
  • 証明書のサブジェクト名または識別子

証明書の種類に基づいて表示内容をフィルタリングするには、表示 ドロップダウン リストをクリックします。リストをソートするには、任意の列のヘッダー名をクリックします。

  1. リスト内の証明書に関する追加情報を表示するには、証明書を選択して 詳細 をクリックします。
    証明書の詳細 ダイアログ ボックスが開きます。どの CA が証明書、および証明書フィンガープリントに署名したかが表示されます。トラブルシューティングおよび証明書を一意に識別するために、この情報を使用できます。

証明書の詳細 ページのスクリーンショット

証明書ステータスについて

書名済み — 証明書は有効で使用可能です。

取消済み — 証明書は、発行元の認証機関 (CA) により有効期限前に証明書失効リスト (CRL) を通じて取り消されています。

期限切れ — 証明書は期限切れになっています。

まだ有効ではない — 証明書の発効日は将来の日付で、Firebox の日時と一致していません。

保留中 — 証明書署名要求が作成済みです。この証明書を使用できるようにするには、一致する書名済み証明書をアップロードする必要があります。

信頼済み CA 証明書を更新する

Firebox に格納されている信頼済み CA 証明書の新しいバージョンを自動的に取得し、自動的に新しい証明書をインストールすることができます。この更新は、Firebox 上のすべての信頼済み CA 証明書が最新バージョンであることを確認します。期限切れの証明書が更新され、新しい信頼済み CA 証明書はデバイスに追加されます。更新された証明書は安全な WatchGuard サーバーからダウンロードされます。Firebox は、更新を48時間ごとにチェックします。

自動更新を有効にするには次の手順を実行します:

  1. Policy Manager を開き、設定 > 証明書 の順に選択します。

WSM の信頼済み CA 証明書の更新ページのスクリーン ショット

  1. 信頼済み CA 証明書の自動更新を有効にする チェックボックスを選択します。
  2. OK をクリックします。

証明書の削除

証明書を削除した場合、認証に使用できなくなります。プロキシの既定によって使用される自己署名証明書など、自動的に生成された証明書のいずれかを削除すると、次回に再起動した際や、証明書のアップグレードコマンドを Command Line Interface (CLI) で使用した際に、Firebox は新しい自己署名証明書を作成します。別の証明書をインポートした場合、Firebox は新しい自己署名証明を作成しません。

代替を用意せずにプロキシ認証やプロキシ サーバー証明書を削除すると、トラフィックに失敗します。プロキシの信頼済み CA 証明書を削除すると、一部のセキュリティ サービスが機能しなくなる可能性があります。古い証明書を削除する前に新しい証明書を追加することをおすすめします。

証明書が Branch Office VPN (BOVPN) IPSec トンネル構成で使用されている場合は、証明書を Firebox から削除できません。

CRL のインポート

ローカル コンピュータから以前にダウンロードした証明書失効リスト (CRL) をインポートできます。CRL は VPN認証に使用される証明書のステータスを確認する場合のみに使用します。証明書は、PEM (base64) エンコード形式である必要があります。

  1. CRL のインポート をクリックします。

CRL のインポートタブ ページのスクリーンショット

  1. 参照をクリックしてファイルを検索し、OK をクリックします。
  2. ユーザー名パスフレーズテキスト ボックスに、デバイス管理者(読み取り/書き取り)権限を持つユーザー アカウントの資格情報を入力します。
  3. OK をクリックします。
    指定した CRL は、デバイス上で CRL に追加されます。

証明書をインポートする

Windows のクリップボードまたはローカル コンピュータ上のファイルから証明書をインポートできます。証明書は、Base64 PEM エンコード形式または PFX ファイル形式である必要があります。

Fireware v12.2.1 以前では、プロキシ コンテンツ インスペクション機能で使用する証明書をインポートする前に、一般的な使用 タイプの信用の連鎖にある以前の各証明書をインポートする必要があります。ルート CA 証明書から開始し、中間 CA 証明書に進みます。

PFX ファイルについて

PFX ファイルは、すべての証明書チェーンと一致するプライベート キーを含む、パスワード保護された証明書バンドル アーカイブ ファイルです。PFX バンドルには必要なすべての証明書が含まれており、単一のファイルとしてアップロードされます。

証明書機能について

一般的な使用 — ルートまたは中間 CA 証明書、VPN トンネル、Web サーバー、またはその他の証明書の場合はこのオプションを選択します。

プロキシ認証機関 (アウトバウンド コンテンツ インスペクション用の再署名 CA 証明書) — 証明書がアウトバウンド コンテンツ インスペクション用の CA 証明書を再署名するためのものである場合、このオプションを選択します。

プロキシ サーバー (インバウンド コンテンツ インスペクション用 Web サーバー証明書) — 証明書がインバウンド コンテンツ インスペクション用のサーバー証明書のためのものであある場合は、このオプションを選択します。

詳細については、証明書について および HTTPS プロキシ コンテンツ インスペクションで証明書を使用する を参照してください。

Firebox System Manager を使って証明書をインポートする

関連情報:

証明書について

証明書 CSR を作成する

Management Server で証明書を管理する