CSRの発行時、CSRを発行の際利用した秘密鍵(プライベートキー)をCD・FDDなどを利用し、外部メディアへバックアップしてください。

証明書発行後のバックアップ

 証明書取得後は、秘密鍵(プライベートキー)と発行された証明書を対でCD・FDDなどを利用し、外部メディアでバックアップしてください。

バックアップを行うファイル

  • サーバ側の秘密鍵(プライベートキー)
  • 認証局発行の証明書

Apache(Apache 1.x / 2.x)

Apacheでは、下記いずれかの箇所にSSLの設定に関する記述があります。

  • Apache1.x系 : /etc/httpd/conf/httpd.conf
  • Apache2.x系 : /etc/httpd/conf.d/ssl.conf

以下の記述内容を確認ください。

SSLの設定内容記述箇所

# Server Certificate:
# Point SSLCertificateFile at a PEM encoded certificate. If
# the certificate is encrypted, then you will be prompted for a
# pass phrase. Note that a kill -HUP will prompt again. A test
# certificate can be generated with `make certificate' under
# built time. Keep in mind that if you've both a RSA and a DSA
# certificate you can configure both in parallel (to also allow
# the use of DSA ciphers, etc.)
SSLCertificateFile /etc/httpd/conf/ssl.crt/server.crt ←証明書ファイル

# Server Private Key:
# If the key is not combined with the certificate, use this
# directive to point at the key file. Keep in mind that if
# you've both a RSA and a DSA private key you can configure
# both in parallel (to also allow the use of DSA ciphers, etc.)
SSLCertificateKeyFile /etc/httpd/conf/ssl.key/server.key ←秘密鍵ファイル

または、

<VirtualHost 192.168.1.1:443>
DocumentRoot "/var/www/html"
ServerName www.example.com

SSLEngine on
SSLCertificateFile /etc/httpd/conf/ssl.crt/[domainname].crt
SSLCertificateKeyFile /etc/httpd/conf/ssl.key/[domainname].key
SSLCertificateChainFile /etc/httpd/conf/ssl.crt/USERTrustLegacySecureServerCA.crt
※ハイパートラスト HyperTrustSSLのみ

</VirtualHost>

2009年11月以前に発行されたハイパートラストをご利用中のお客様へ

 ハイパートラストでは、2009年12月より中間証明書が変更されております。
そのため、更新手続きを経て新たに発行されたハイパートラストの証明書をサーバにインストールする際に、証明書とあわせて"USERTrustLegacySecureServerCA.crt"をあらためてインストールしていただきますようお願いいたします。

(変更前)
AAACertificateServices_2.crt
(変更後)
USERTrustLegacySecureServerCA.crt

証明書ファイルと秘密鍵ファイルの参照

less /etc/httpd/conf/ssl.crt/server.crt
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

less /etc/httpd/conf/ssl.key/server.key
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

上記、証明書ファイルと秘密鍵ファイルがバックアップ対象ファイルとなります。
テキストエディタやFTP通信を利用の上、外部メディアにバックアップを行ってください。

キーペアファイルのバックアップ方法
Apache 1.x / 2.x

証明書紛失