コントローラのSSL証明書の信頼性を確立

.NET エージェントでは、コントローラの証明書上のコモンネーム(CN)がコントローラの DNS 名と一致している必要があります。さらに、コントローラの SSL 証明書に署名したルート CA の証明書がローカルコンピュータの Windows の信頼されたルート証明機関ストア内に存在する必要があります。

パブリック証明機関が署名した証明書

DigiCert、Verisgn、Thawteやその他の商用CAなど、公的に信頼されているほとんどのCAのルート証明書は、デフォルトで信頼されたルート証明機関ストアにあります。

内部の証明機関が署名した証明書

組織内に証明書の署名を行う内部CAがある場合、内部のセキュリティ管理リソースからルートCA証明書を取得する必要があります。ルート証明書をインポートする場合は、「ローカルコンピュータで信頼されたルート証明機関ストアへの証明書の追加」を参照してください。

この例は、Microsoft管理コンソールの証明書スナップインを使用して、信頼されたルート証明書機関の証明書をインポートする方法を示しています。

信頼できるルート認証局

注: 中間 CA によってコントローラの証明書が署名された場合、中間 CA の証明書に署名したルート CA の証明書に加えて中間 CA の証明書をインポートする必要があります。パブリックアクセスが可能なコントローラの場合、証明書チェッカーを使用してトラストチェーンの完成に必要な証明書を識別できます。

この例は、中間証明機関ストアを示しています。

中間証明機関

証明書管理のヒント

  • ルートまたは中間CAの証明書をインポートした場合、インポートした証明書ストアを確認します。それらを証明書(ローカルコンピュータ)にインポートします。証明書管理
  • Splunk AppDynamics SaaS コントローラは、DigiCert が署名した証明書を使用します。SaaS をご使用の場合は、DigiCert ルート証明書を Windows の信頼できるルート証明機関ストアにインポートする必要が生じることがあります。
  • システム管理者が、外部の証明書を第三者ルート証明機関ストアにインポートすることを要求するグループポリシーを設定していることがあります。ルート CA の証明書を Windows の信頼された証明機関ストアに正常にインポートできない場合、第三者ルート証明機関ストアを試してください。