メイン コンテンツをスキップする 補完的コンテンツへスキップ

証明書

証明書は、ドメイン内のクライアントとサーバー間の通信を暗号化するために使用されるキーを含むデータ ファイルです。証明書によって、ドメインが証明書を発行した組織によって認識されていることも確認されます。証明書には、キーに関する情報、所有者の身元に関する情報、証明書の内容が正しいことを検証した組織のデジタル署名が含まれています。キーのペア (公開キーと秘密キー) は、通信の暗号化に使用されます。

Qlik 製品は、相互に通信するときに標準の TLS 証明書を使用します。

  • Qlik Sense Proxy Service はフロントエンド証明書を使用して、Qlik Sense Hub および 管理コンソール への HTTPS 接続を確立します。詳細については、「Qlik Sense Proxy Service が使用する証明書」を参照してください。

  • Qlik 製品は、別々のコンピューターにインストールされているコンポーネント間の安全な通信のために、内部証明書を使用します。詳細については、「証明書の信頼性」を参照してください。

証明書を発行する組織の証明機関 (CA) が、証明書に「署名」すると言われています。ドメインが認識されていることを示すために、証明機関から証明書を取得できます。独自の証明書 (自己署名証明書) を発行して署名することもできます。

証明書の失効チェック

失効チェックは、過去に発行され使用中のデジタル証明書が引き続き信頼されるべきかどうかを判断するために使用されるプロセスです。証明書のステータスは、証明書失効リスト (CRL) またはオンライン証明書ステータス プロトコル (OCSP) レスポンダーと照合することで確認できます。

フロントエンド証明書

自己署名またはカスタム ルート証明機関の場合、Qlik Sense インストールでは CRL および OSCP 拡張機能が使用されます。これらの拡張機能は、証明書に埋め込む必要があるパブリック インフラストラクチャの、特に CRL および OSCP エンドポイントに依存しています。Qlik Sense はこのインフラストラクチャを提供しませんが、証明書に拡張機能を埋め込み、関連する CRL/OSCP インフラストラクチャを維持することは自由です。

信頼できる証明機関 (DigiCert など) によって発行された CA 証明書の場合、拡張機能はそれぞれの証明機関によって管理されるインフラストラクチャに基づいています。最新のブラウザーは、ウェブ暗号化で使用される SSL/TLS 証明書のセキュリティ対策である証明書の透明性 (CT) をサポートしています。これには発行されたすべての証明書の公開ロギングが含まれ、未承認または不正な証明書を検出して防止できるようになります。詳細については、「証明書の透明性 (CT) とは何ですか?」を参照してください。

内部証明書

Qlik 内部証明書 (信頼) は、証明書チェーンの検証に CRL または OSCP を使用しません。

このページは役に立ちましたか?

このページまたはコンテンツに、タイポ、ステップの省略、技術的エラーなどの問題が見つかった場合は、お知らせください。改善に役立たせていただきます。