証明書

証明書とは、ドメイン内のクライアントとサーバー間の通信を暗号化するキーが含まれるデータ ファイルです。また証明書によって、証明書を発行した組織にドメインが認知されていることを確認できます。証明書には、キーに関する情報、所有者のアイデンティティ、および証明書の内容が正しいことを検証した組織のデジタル署名が含まれます。キーのペア (公開キーと秘密キー) によって、通信が暗号化されます。

Qlik 製品は相互の通信に証明書を使用します。また製品間では、別々のコンピューターにインストールされているコンポーネント間の通信にも証明書が使用されます。これらは標準的な TLS 証明書です。

証明書を発行する組織 (証明機関) は、証明書に「署名」する必要があります。証明機関から証明書を取得して、自分のドメインが認知されていることを示すことができます。また、自分の証明書を発行して署名することもできます (自己署名証明書)。

セキュリティのためには一般的にサイトが既知のものであるかどうかの確認が重要であるため、証明書に関するエラー メッセージがブラウザーに表示されて、通信がブロックされる場合があります。

一般的なエラーとして、証明機関に関するものがあります。たとえば、証明機関がなかったり、証明書が有効期限切れであったりすると、ほとんどのブラウザーの既定のセキュリティ レベルでは通信が停止され、「証明書の署名なし」、「証明書の有効期限切れ」などのようなメッセージが表示されます。ただし、セキュリティ管理者が証明書に問題がないと認識している場合は、その証明書に関するエラーを無視する例外を作成できます。

その他の一般的なエラーとして、ドメイン名に関するものがあります。たとえば、companyname.com は www.companyname.com とは異なるドメインであり、localhost はサーバー名とは異なるドメインです。完全修飾ドメイン名は、明確なドメイン名です。たとえば、companyname.com にあるサーバーの名前が mktg-SGK であればその名前で参照できますが、完全修飾ドメイン名は mktg-SGK.companyname.com です(これはホワイトリスト登録と呼ばれます)。

Qlik 製品の証明書で使用される暗号化の種類では、キーのペアが必要です (非対称暗号化)。1 つのキー (公開キー) が共有されます。もう 1 つのキー (秘密キー) は、所有者のみが使用します。

PEM は、パブリック証明書の ASCII テキスト形式です。プラットフォーム全体で移植できます。

証明機関から証明書とキー ペアを取得するか、自分で生成できます。署名済みの証明書を取得するには、署名リクエストの生成も必要です。