Skip to main content

証明書を REST API 経由でインポートする

サードパーティ(外部)証明書を、DigiCert​​®​​ Trust Lifecycle Manager の REST API サービスを使用してインポートするには、以下の手順に従います。

  • certificate-import API エンドポイントのドキュメントを確認します。詳細については、「API reference」を参照してください。

  • Trust Lifecycle Manager アカウントにアップロードするすべての証明書を準備します。各証明書は、要求本体のパラメータとして 1 行で certificate-import API エンドポイントに送信される必要があります。形式は以下のいずれかを使用します。

    • x509: PEM エンコード形式の X.509 証明書

    • pkcs12: PEM エンコード形式の、パスワードで保護された証明書と秘密鍵

  • 証明書を PKCS12 形式でアップロードする場合、追加の password フィールドと、関連付けられたパスワードを要求に含めます。Trust Lifecycle Manager では、PKCS12 形式でアップロードされた証明書のキーリカバリがサポートされています。

  • アップロードする証明書のいずれかが失効された場合、要求本体で revocation オブジェクトを使用して revoked フラグを true に設定し、reason および revoke_date プロパティを設定します。

  • 任意で、インポートされた証明書を識別しやすくするために、tag_name を割り当てることができます。各タグに関連付けられた有効期限切れ電子メール通知テンプレートがあります。これには DigiCert® Trust Lifecycle Manager アプリケーションから新しい証明書を取得する方法についてのカスタムインストラクションが含まれています。

有効な証明書の要求と応答の例

以下は、有効な証明書または秘密鍵を、関連付けられたパスワードと共に PKCS12 形式でアップロードするための REST API 要求と応答の例です。応答内の有効な証明書ステータスissued に注目してください。

失効した証明書のアップロード

失効理由

失効した証明書をアップロードするときは、失効理由と失効日を指定する必要があります。サポートされている失効理由:

  • aa_compromise

  • affiliation_change

  • cessation_of_operation

  • key_compromise

  • privilege_withdrawn

  • superseded

  • unspecified

失効した証明書の要求と応答の例

以下は、失効した証明書を PEM エンコードされた X.509 形式でアップロードするための REST API 要求と応答の例です。要求の revocation フィールドと、応答の証明書ステータス revoked に注目してください。

停止された証明書のアップロード

発行 CA が DigiCert® Private CA にインポートされた場合、停止状態の証明書のみをアップロードできます(「開始する前に」参照)。失効日フィールドを使用して、証明書がいつ停止されたかを指定します。失効理由については、以下を使用します。

  • certificate_hold

警告

停止されたサードパーティ証明書をこの失効理由でアップロードするときに、発行 CA が DigiCert Private CA にインポートされていない場合は、失効理由が unspecified に自動的に変更されます。

次の手順