証明書

証明書は、ドメイン内のクライアントとサーバー間の通信を暗号化するために使われるキーを含んだデータ ファイルです。証明書を発行する組織にドメインが知られていることも、証明書が確認します。証明書には、キーに関する情報、所有者の身元に関する情報、証明書の内容が正しいことを確認した組織のデジタル署名が含まれています。キーのペア (パブリック キーとプライベート キー) は、通信の暗号化に使われます。

Qlik 製品は、相互に通信するときに証明書を使用します。また、複数の異なるコンピューターにインストールされたコンポーネント間で通信する場合にも、製品内で証明書を使用します。これらは標準の TLS 証明書です。

証明書を発行する組織である証明機関は、証明書に「署名」します。自社ドメインが既知であることを示すために、証明機関から証明書を入手することができます。また、独自の証明書を発行して署名することもできます (「自己署名証明書」)。

一般に、サイトが既知かどうかを知ることはセキュリティ上重要であるため、ブラウザーは証明書に関するエラー メッセージを表示し、場合によっては通信をブロックすることがあります。

よくあるエラーの一部は、証明機関に関するものです。例えば、証明機関が存在しない場合、または証明書の期限が切れている場合、ほとんどのブラウザーの既定のセキュリティ レベルでは、「unsigned certificates」 (無署名の証明書)、「expired certificates」 (証明書の期限切れ) といったメッセージが表示されて通信が停止されます。証明書に問題がないことをセキュリティ管理者側が把握している場合は、その証明書のエラーが無視されるように例外を作成できます。

その他の一般的なエラーは、ドメインの命名に関連します。例えば、companyname.com は www.companyname.com とは別のドメインで、localhost はサーバー名とは別のドメインです。完全修飾ドメイン名は、ドメインの明確な名前です。例えば、companyname.com のサーバーに mktg-SGK という名前が付いていてその名前で参照できるケースでも、完全修飾ドメイン名は mktg-SGK.companyname.com です。(これをホワイトリスト登録といいます。)

Qlik 製品の証明書で使われるタイプの暗号化では、キーのペアが必要です (非対称暗号化)。一方のキー、パブリック キーは共有されます。もう一方のキー、プライベート キーは所有者だけが使用します。

PEM は、パブリック証明書用の ASCII テキスト形式です。PEM はプラットフォーム間で移植可能です。

証明書とキー ペアは証明機関から入手することも、自分で生成することもできます。署名済み証明書を入手するには、署名要求も生成する必要があります。