Skip to main content

証明書メタデータの割り当て規則

DigiCert​​®​​ Trust Lifecycle Managerルール機能を使用すると、ポリシーを定義し、以下のメタデータタイプを、検出された証明書やアカウントにインポートされた証明書に自動的に割り当てることができます。

  • [カスタム属性]: 名前と値のペアと、サービス部門やコストセンターなど組織についての情報

  • [証明書所有者]: 証明書ライフサイクルイベントについての通知を受け取るべき電子メール連絡先

  • [タグ]: さまざまなグループや証明書タイプの識別に役立つテキストラベル

これらのメタデータフィールドは、証明書が Trust Lifecycle Manager のインベントリに追加された後、証明書を識別、監視、管理するのに役立ちます。

ルールの構造

各ルールは、検出またはインポートされた証明書にメタデータをいつ、どのように割り当てるかについて、以下のオプションを定義するものです。

  • [条件]: CA ベンダー、セキュリティレーティング、サブジェクトDN、発行 CA、暗号化プロパティなどの証明書属性に基づき、どの証明書にメタデータを割り当てるかについての条件

  • [割り当て]: 一致する証明書に割り当てるメタデータフィールド。カスタム属性、証明書所有者、タグの組み合わせが含まれることがあります。

  • [ターゲット]: 証明書のソース。コネクタネットワークスキャンシステムスキャンでのインポートやディスカバリーの操作も含まれることがあります。

    重要

    You can specify targets when configuring the rule, or assign the rule directly to targets later. All other options (conditions and metadata assignments) must be defined in the rule configuration.

ルールを作成する

Trust Lifecycle Manager で新しいメタデータの割り当て規則を作成するには、以下の手順に従います。

  1. Trust Lifecycle Manager]メニューで、[Policies > Rules]に進みます。

  2. 右側にある[ルールの作成]を選択します。

    以下のとおり、表示されるフォームに情報を入力します。

  3. [ルール名]: このルールを識別しやすくなるように、名前を入力します。

  4. [説明]: このルールの目的を識別しやすくなるように、説明を入力します。

  5. Category: Select Certificates.

  6. [条件]: 右側にある[条件の追加]を選択します。開かれたサイドバーで、どの証明書にメタデータを割り当てるかについての条件を定義します。

    1. [属性]: 照合する証明書属性を選択します。

    2. [演算子]: 属性値を照合する方法を選択します。

    3. [値]: 照合する値を入力します。

    4. (任意)照合条件を追加するために、[AND]および[OR]ボタンを使用します。

      注記

      [AND]は、すべての条件が一致しなければならないことを意味します。[OR]は、いずれかの条件に一致できることを意味します。

    5. サイドバーの下部にある[保存]を選択して条件を保存します。

  7. [割り当て]: 右側にある[割り当ての追加]を選択します。開かれたサイドバーで、一致する証明書に割り当てるメタデータを定義します。

    1. [Assign]ドロップダウンで、割り当てるメタデータのタイプを選択します。

      • [カスタム属性]: 割り当てる属性の名前を選択します。属性タイプに応じて、を入力するか、ドロップダウンから値を選択します。固定値属性の場合、値は表示されますが、変更はできません。

      • [タグ]: [タグ]を選択してから、割り当てるタグをドロップダウンから選択します。

      • [証明書所有者]: [Owners]を選択してから、割り当て対象の所有者の連絡先をドロップダウンから選択します。

    2. (任意)[割り当ての追加]を選択して追加のメタデータタイプを割り当てます。

    3. サイドバーの下部にある[保存]を選択して割り当てを保存します。

  8. Targets (Optional): You can specify targets when configuring the rule, or assign the rule directly to targets later. To assign later, skip this step.

    [ターゲット]: 右側にある[ターゲットの追加]を選択します。開かれたサイドバーで、このルールでターゲットにする、インポートまたは検出された証明書のデータソースを定義します。

    1. [ターゲット]: 次のいずれかのターゲットを選択します。

      • [コネクタ]: コネクタからインポートされた証明書を処理します。該当するコネクタをドロップダウンから選択します。

      • [ネットワークスキャン]: ネットワークスキャンによって検出された証明書を処理します。該当するネットワークスキャンをドロップダウンから選択します。

      • [システムスキャン]: システムスキャンによって検出された証明書を処理します。該当する DigiCert エージェントをドロップダウンから選択します。

      • CT logs: Process certificates discovered through CT logs monitoring. The rule applies to all CT log certificates and no further selections are required.

    2. (任意)[ターゲットの追加]を選択してターゲットにする追加の証明書データソースを指定します。

    3. サイドバーの下部にある[保存]を選択してターゲットを保存します。

      注記

      スキャンまたはコネクタ設定から直接、ターゲットを追加することもできます。詳細は「コネクタまたはスキャンの構成時にルールを選択する」を参照してください。

  9. ルールについて定義したすべてのオプションを確認します。変更が必要な場合:

    • [条件]: [編集]を選択して証明書照合条件の側面を変更します。

    • [割り当て]:

      • 個々のメタデータ割り当てを編集するには鉛筆アイコン、割り当てを削除するにはマイナスアイコンを選択します。

      • 追加のメタデータフィールドを割り当てるには、[割り当ての追加]を選択します。

    • [ターゲット]:

      • 個々の証明書データソースを編集するには鉛筆アイコン、データソースを削除するにはマイナスアイコンを選択します。

      • 追加の証明書データソースにルールを適用するには、[ターゲットの追加]を選択します。

  10. 準備が整ったら、下部にある[ルールの保存]ボタンを選択してルール全体を保存します。

ルール作成後に行われること

新しいルールを作成した場合:

  • 定義したターゲットに対する、それ以降のすべてのインポートまたはディスカバリー操作で、条件に一致する証明書に、指定したメタデータが自動的に割り当てられます。

  • ルールは、該当するターゲットからすでにインベントリに追加された既存の証明書には適用されません。ただし、それ以降のインポートまたはディスカバリー操作で同じ証明書が見つかった場合は、ルールが適用され、メタデータが割り当てられます。

Trust Lifecycle Manager でルールを確認するには、[Policies > Rules]に進みます。

  • [ルール名]リンクを選択すると、ルールの設定情報すべてが表示されます。

  • ルールが有効になったら、[ステータス]列に Active と表示されます。

  • 複数のターゲットが含まれたルールの場合、[ターゲット]列にカーソルを置くか選択すると、すべてのターゲットが表示されます。

To learn about managing the existing rules in your account, see ルールを管理.

ヒント

証明書自体に割り当てられたメタデータをフィルタリングして確認するには、インベントリ機能を使用します。

コネクタまたはスキャンの構成時にルールを選択する

コネクタまたはスキャンを割り当てルールに証明書データソースとして追加するには、以下のいずれかの方法を使用できます。

どちらのケースも、コネクタまたはスキャンがルールのターゲットリストに追加されます。ルールは、そのコネクタまたはスキャンのそれ以降のインポートまたはディスカバリー操作すべてに適用されます。

The end result is the same. The target is added to the rule definition, and the rule gets applied to all subsequent certificates imported or discovered from the connector, scan, or CT logs.