Show Table of Contents
12.4. NSS データベースでの証明書の保存
デフォルトでは、
certmonger は .pem ファイルを使用して鍵と証明書を保存します。NSS データベースに鍵と証明書を保存するには、証明書をリクエストするコマンドで -d と -n を指定します。
-dは、セキュリティーデータベースの場所を設定します。-nは、NSS データベースで使用される証明書のニックネームを指定します。
注記
-d および -n のオプションは、.pem ファイル に提供する -f および -k オプションの代わりに使用します。
例を示します。
[root@server ~]# selfsign-getcert request -d /export/alias -n ServerCert ...
ipa-getcert および local-getcert を使って証明書をリクエストすると、さらに 2 つのオプションが指定できます。
-Fでは、CA の証明書が保存されているファイルを指定します。-aでは、CA の証明書が保存されている NSS データベースの場所を指定します。
注記
selfsign-getcert を使って証明書をリクエストする場合は、自己署名証明書の生成に CA が関与しないので、-F および -a オプションを指定する必要はありません。
local-getcert で -F または -a オプションのいずれか、もしくはこれら両方を指定すると、ローカル署名者が発行した証明書を確認するために必要な CA 証明書のコピーを取得することができます。例を示します。
[root@server ~]# local-getcert request -F /etc/httpd/conf/ssl.crt/ca.crt -n ServerCert -f /etc/httpd/conf/ssl.crt/server.crt -k /etc/httpd/conf/ssl.key/server.key

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.