ローカル (X マネージャまたは X マネージャ (ドメイン接続用) を実行するコンピュータ) に保存されている証明書を使用してユーザを認証するには、以下の手順を使用して Reflection X Advantage Secure Shell セッションを構成します。
メモ:Secure Shell サーバの管理者は、ユーザ証明書を受け入れ、検証するようにサーバを構成する必要があります。手順はサーバによって異なります。詳細については、Secure Shell サーバのマニュアルを参照してください。
設定をはじめる前に
証明書認証局から個人証明書を取得し、X マネージャを実行するコンピュータの安全な位置にコピーします。秘密鍵と PKCS#12 パッケージは、オーナしか読み取ることができないフォルダに配置する必要があります。
次を使用することができます。
証明書ファイルおよび関連付けられた秘密鍵。2 つのファイルは同じ位置にある必要があり、証明書は鍵と同じ名前を持ち、ファイルの拡張子は *.cer または *.crt である必要があります。
-または-
証明書および関連付けられた秘密鍵の両方が含まれる PKCS#12 PKCS (Public Key Cryptography Standards: 公開鍵暗号標準) の略。RSA 研究所によって考案および公布された、公開鍵暗号の実装間の互換性を確保可能な一覧の標準。各 PKCS 標準では、特定の暗号化用途の仕様が定められています。Reflection X Advantage は、次の PKCS 規格を使用しています。 PKCS#5 は、Reflection X Advantage データベースに格納されている秘密鍵にパスワードベースの暗号化を提供するために使用されます。 PKCS#11 は、スマートカードや USB トークンのようなハードウェアデバイスを使用する認証サポートを提供しています。 PKCS#12 は、証明書および関連する秘密鍵の保管と送信に使用されます。この形式のファイルの拡張子は、通常、*.pfx または *.p12 です。 パッケージファイル (*.p12、または *.pfx)。
また、秘密鍵または証明書パッケージファイルを保護するために使用されるパスフレーズを知っている必要があります。
ローカルディレクトリ内の証明書を使用して認証するには
X マネージャまたは X マネージャ (ドメイン接続用) を起動します。
[ツール] メニューで [Secure Shell ユーザ鍵] を選択します。
[ユーザ鍵ソース] の横のプラス記号 (+) をクリックして [ローカルディレクトリを追加する] を選択します。
[ディレクトリ] で、ストアとして使用するディレクトリを指定します。この場所にはユーザの秘密鍵が含まれているため、この鍵を使って認証するユーザのみが読み取り可能な場所である必要があります。
[インポート] をクリックします。
メモ:ディレクトリに鍵を追加するには、[インポート] 機能を使用することをお勧めします。Reflection X Advantage がインポートした鍵に正しい権限を設定し、その鍵が確実に対応するファイル形式を使用します。
秘密鍵ファイルまたは証明書の位置を確認します。
[ファイルのパスフレーズ] には、現在ファイルを保護しているパスフレーズを入力します。これは、ファイルを解読し、鍵をインポートするために必要です。
[キー名] には、この証明書の名前を入力します。この名前はユーザ鍵のリストに表示され、この証明書が接続を確立するために使用される時にもユーザプロンプトに表示されます。
[鍵のパスフレーズ] の値を入力します。これは、元のファイルパスフレーズとして同じであっても、違っていても構いません。
関連項目