証明書を REST API 経由でインポートする
サードパーティ(外部)証明書を、DigiCert® Trust Lifecycle Manager の REST API サービスを使用してインポートするには、以下の手順に従います。
certificate-importAPI エンドポイントのドキュメントを確認します。詳細については、「API reference」を参照してください。Trust Lifecycle Manager アカウントにアップロードするすべての証明書を準備します。各証明書は、要求本体のパラメータとして 1 行で
certificate-importAPI エンドポイントに送信される必要があります。形式は以下のいずれかを使用します。x509: PEM エンコード形式の X.509 証明書pkcs12: PEM エンコード形式の、パスワードで保護された証明書と秘密鍵
証明書を PKCS12 形式でアップロードする場合、追加の
passwordフィールドと、関連付けられたパスワードを要求に含めます。Trust Lifecycle Manager では、PKCS12 形式でアップロードされた証明書のキーリカバリがサポートされています。アップロードする証明書のいずれかが失効された場合、要求本体で
revocationオブジェクトを使用してrevokedフラグを true に設定し、reasonおよびrevoke_dateプロパティを設定します。任意で、インポートされた証明書を識別しやすくするために、
tag_nameを割り当てることができます。各タグに関連付けられた有効期限切れ電子メール通知テンプレートがあります。これには DigiCert® Trust Lifecycle Manager アプリケーションから新しい証明書を取得する方法についてのカスタムインストラクションが含まれています。
有効な証明書の要求と応答の例
以下は、有効な証明書または秘密鍵を、関連付けられたパスワードと共に PKCS12 形式でアップロードするための REST API 要求と応答の例です。応答内の有効な証明書ステータスissued に注目してください。
失効した証明書のアップロード
失効理由
失効した証明書をアップロードするときは、失効理由と失効日を指定する必要があります。サポートされている失効理由:
aa_compromiseaffiliation_changecessation_of_operationkey_compromiseprivilege_withdrawnsupersededunspecified
失効した証明書の要求と応答の例
以下は、失効した証明書を PEM エンコードされた X.509 形式でアップロードするための REST API 要求と応答の例です。要求の revocation フィールドと、応答の証明書ステータス revoked に注目してください。
停止された証明書のアップロード
発行 CA が DigiCert® Private CA にインポートされた場合、停止状態の証明書のみをアップロードできます(「開始する前に」参照)。失効日フィールドを使用して、証明書がいつ停止されたかを指定します。失効理由については、以下を使用します。
certificate_hold
警告
停止されたサードパーティ証明書をこの失効理由でアップロードするときに、発行 CA が DigiCert Private CA にインポートされていない場合は、失効理由が unspecified に自動的に変更されます。
次の手順
発行 CA が DigiCert Private CA にインポートされている場合は、インベントリツールを使用して、失効、停止、再開など、証明書の管理ができます。
すべてのインポートについて、#ダウンタイムを防止するための資産の監視 でTrust Lifecycle Managerし、カスタム電子メール通知を設定して有効期限を追跡できます。