このページには、 SSL Managerさん ドキュメント.
アプリケーションプログラミングインターフェイス(API)
多くの場合、ネットワークサービスは、ユーザーアプリケーションが対話するためのいくつかのインターフェイスを提供します。 プログラマブルインターフェイスは、人間向けではなく、ソフトウェアで使用するために作成されたユーザーインターフェイスです。
SSL.comはそのためのそのようなAPIを提供します PKI、そのユーザーアプリケーション( SSL Manager)を使用して、人間の操作を必要とせずに、証明書関連の操作を実行できます。
認証局(CA)
証明書の発行を委託された個々のエンティティ。 CAなど SSL.com、証明書を要求する受信者の個人、会社、または組織が、確立されたポリシーの条件を満たしていることを確認する必要があります。
証明書失効リスト(CRL)
によって維持および発行されたドキュメント 証明機関(CA) 取り消された(つまり、無効になった)CAによって発行された証明書をリストします。
証明書署名リクエスト(CSR)
証明書署名要求または証明書要求は、デジタルID証明書を購入するために申請者から認証局に送信されるメッセージです。
通常、証明書が発行される公開鍵、識別情報(ドメイン名など)、および整合性保護(デジタル署名など)が含まれ、転送中に変更されていないことを確認します。
CAはこの情報を検証し、新しい証明書を発行して、その秘密署名キーで署名します。
証明書ストア
通常、証明書を保存する永続的なストレージ 証明書失効リスト(CRL), 証明書信頼リスト (CTL) 保存された。 ただし、永続的なストレージに置く必要のない証明書を操作する場合は、揮発性メモリのみに証明書ストアを作成して使用することができます。
証明書信頼リスト(CTL)
信頼できるエンティティ(CAなど)によって署名されたアイテムの事前定義リスト。 CTLは、証明書のハッシュのリストやファイル名のリストなど、何でもかまいません。 リスト内のすべてのアイテムは、署名エンティティによって認証(承認)されます。
PKCS#12
暗号化では、PKCS#12は、多くの暗号化オブジェクトを単一のファイルとしてパッケージ化するためのアーカイブファイル形式を定義します。 X.509証明書に秘密鍵をバンドルしたり、信頼チェーンのすべてのメンバーをバンドルしたりするために一般的に使用されます。
公開鍵インフラストラクチャ(PKI)
公開鍵インフラストラクチャとは、公開鍵暗号を使用してコンピュータネットワーク上の電子通信を保護するソフトウェア、ハードウェア、役割、ポリシー、および規制の構成を指します。
自己署名証明書
自己署名証明書は通常のSSL証明書です(つまり、X.509証明書プロファイルに従います)が、公的に信頼されている証明書によって署名されていません PKI.
これらの証明書は、クライアントソフトウェアによって自動的に信頼されませんが、ユーザー(またはエンタープライズ環境のドメイン管理者)が手動で信頼する必要があります。
ソフトウェアエージェント
コンピュータサイエンスでは、ソフトウェアエージェントは、代理店関係でユーザーまたは他のプログラムの代わりに機能するコンピュータプログラムです。
の場合 SSL Manager、アプリケーションはエージェントプログラムをインストールして使用し、 SSL.comのバックエンド。 バックエンドはすべての機能を実装します SSL Manager 働く必要があります。
SSL Manager エージェント
SSL Manager エージェントは ソフトウェアエージェント でインストールされるサービス SSL Manager.
その機能はと通信することです SSL.com送信された証明書リクエストのステータスを監視するのバックエンド。
時 CSR 検証され、証明書が発行されました。エージェントに通知され、新しい証明書があなたにダウンロードされます SSL Manager 自動的にインスタンス化されるため、使用できます。