キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

CUCM / IM&P サーバの証明書要求 (拡張子.csr)、 証明書 (拡張子.crt) ファイルの確認方法

はじめに

Cisco Unified Communications Manager (CUCM) や IM and Presence (IM&P)
サーバで、認証局 (CA) が署名した証明書を利用するユーザが増えてきました。
サーバに署名済みの証明書をインストールする際、内容の不一致により
下記のようなエラーメッセージが表示され、インストールできない場合があります。

 “CSR SAN and Certificate SAN does not match”

このドキュメントでは、証明書署名要求ファイル (拡張子.csr) と
CA 署名済みの証明書 (拡張子.crt) ファイルの内容の確認方法について
説明します。

1.openssl コマンドによる証明書要求、証明書ファイルの確認

証明書要求、証明書ファイルの内容は、openssl コマンドで確認できます。
以下は、Mac OS X ターミナル (コマンドライン) インタフェースで
openssl コマンドを実行した際の表示例です。

証明書要求 (拡張子.csr) ファイルの確認

$ ls

extvcs85.csr extvcs85.crt

$ openssl req -in extvcs85.csr -text

Certificate Request:
Data:
Version: 0 (0x0)
Subject: CN=extvcse85a.jtaclab.com, C=JP, ST=Tokyo, L=Tokyo, O=Cisco Systems G.K., OU=TAC
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (4096 bit)
Modulus (4096 bit):
00:cb:a8:60:44:80:82:87:10:40:6d:ba:0b:13:b4:
42:6b:58:74:7a:ab:4d:41:5a:b9:c2:bb:c3:86:94:
:
f7:3a:9d:59:a9:75:e3:69:35:9c:bd:a7:16:4c:8e:
fe:58:0b
Exponent: 65537 (0x10001)
Attributes:
Requested Extensions:
X509v3 Basic Constraints:
CA:FALSE
X509v3 Key Usage:
Digital Signature, Non Repudiation, Key Encipherment
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 Subject Alternative Name:
DNS:extvcs85e.jptaclab.com, DNS:extvcse85a.jtaclab.com
Signature Algorithm: sha256WithRSAEncryption
04:01:2e:ed:a4:72:97:71:07:fb:a0:35:0e:c5:fd:55:32:e5:
dd:31:39:e5:af:ca:0e:e8:9b:08:27:a3:42:21:d3:f4:50:42:
:
af:d6:e4:96:58:a8:8b:8a:9a:21:c9:73:69:b9:77:e2:6f:62:
24:28:e1:b9:a3:60:b0:6d
-----BEGIN CERTIFICATE REQUEST-----
:
-----END CERTIFICATE REQUEST-----

$

証明書 (拡張子.crt) ファイルの確認

$ openssl x509 -in extvcs85.crt -text

Certificate:
Data:
Version: 3 (0x2)
Serial Number: 624339 (0x986d3)
Signature Algorithm: sha256WithRSAEncryption
Issuer: C=US, O=GeoTrust Inc., CN=RapidSSL SHA256 CA - G3
Validity
Not Before: Jan 12 19:54:35 2016 GMT
Not After : Nov 25 09:17:09 2018 GMT
Subject: CN=extvcse85a.jtaclab.com
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (4096 bit)
Modulus (4096 bit):
00:cb:a8:60:44:80:82:87:10:40:6d:ba:0b:13:b4:
42:6b:58:74:7a:ab:4d:41:5a:b9:c2:bb:c3:86:94:
:
f7:3a:9d:59:a9:75:e3:69:35:9c:bd:a7:16:4c:8e:
fe:58:0b
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Authority Key Identifier:
keyid:C3:9C:F3:FC:D3:46:08:34:BB:CE:46:7F:A0:7C:5B:F3:E2:08:CB:59

Authority Information Access:
OCSP - URI:http://gv.symcd.com
CA Issuers - URI:http://gv.symcb.com/gv.crt

X509v3 Key Usage: critical
Digital Signature, Key Encipherment
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 Subject Alternative Name:
DNS:extvcse85a.jtaclab.com
X509v3 CRL Distribution Points:
URI:http://gv.symcb.com/gv.crl

X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Certificate Policies:
Policy: 2.23.140.1.2.1
CPS: https://www.rapidssl.com/legal

Signature Algorithm: sha256WithRSAEncryption
60:0c:01:d5:d0:7f:ac:e2:32:df:75:01:74:0d:02:08:94:f3:
0b:ff:67:d6:e9:56:a6:5d:78:31:d3:04:88:98:a5:f0:69:58:
:
04:8d:f0:ee:ae:2b:48:47:52:ef:e8:aa:0d:29:2d:1d:fb:3c:
05:0c:f2:58
-----BEGIN CERTIFICATE-----
:
-----END CERTIFICATE-----

$


2.GUI による証明書ファイルの確認

証明書に関しては、MAC および Windows の GUI でも内容を確認できます。

証明書をインストールする際に内容不一致のエラーが発生した場合、
証明書の内容の確認を行ってください。

(不一致の事例)
認証局が署名した証明書の SAN (Subject Alternative Name) に、
www.で始まるエントリが追加されており、不一致のエラーが発生する事例が
確認されています。(その場合、証明書の配布形式を Single-server 形式
から Multiserver 形式に変更し SAN のエントリーを合せる必要があります。)

以上

バージョン履歴
改訂番号
1/1
最終更新:
‎01-24-2016 02:30 PM
更新者:
 
ラベル(1)