次の方法で、証明機関の証明書 (CA 証明書) を作成します。
Openssl.cnf
ファイルのコピーを作成します。cp /etc/pki/tls/openssl.cnf /etc/pki/tls/openssl.cnf.orig
vi /etc/pki/tls/openssl.cnf
default_days
を検索して、値 (デフォルトは 365) を設定します。[ v3_ca ]
を検索して、行 keyUsage = keyCertSign
を追加します。/etc/pki/tls/misc/CA -newca
を実行します。cacert.pem
と cakey.pem
をコピーします。cacert.pem
) は、/etc/pki/CA
に保存されています。プライベート キー (ca.key
) は、/etc/pki/CA/private
に保存されています。Cacert.pem
ファイルを編集して、 ----BEGIN CERTIFICATE----
で始まる行の前のすべての行を削除します。cacert.pem
(証明書) と cakey.pem
(プライベート キー) とを Gawaway にインポートできるようになります。クライアントの接続の際、Web Gateway は動的に証明書を生成します。証明書は、閲覧した各サイトに対して生成されます。証明書を生成する前に、Web Gateway はキャッシュをチェックして、そのサイトに対して既に証明書が生成されていないかどうかを確認します。次の方法で、キャッシュに保存する証明書の最大数を設定することができます。
指定の最大数を超えた場合、閲覧した新しいサイトの証明書はキャッシュされません。また、Decryption Log に、証明書がキャッシュされていないことを通知するためのエントリが 1 日 1 回記録されます。 |
キャッシュのコンテンツは毎日午前 0 時にリセットされます。この処理が失敗すると、[ログおよびアラーム] ページにアラームが表示されます。生成された証明書は 7 日後には期限切れとなるため、キャッシュの定期的なリセットは大変重要です。
© 1995–2018 年 Clearswift Ltd.