フィードバックを送信
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
CA サービスで Hashicorp Vault CA を使用する
このページには、デモ用のサンプルが掲載されています。Google では、このサンプルは公式サポートの対象ではありません。本番環境にデプロイする前に、ソリューションを慎重に評価してください。
Hashicorp Vault を使用すると、シークレットをオンプレミスで管理および保存できます。このページでは、すべての証明書発行リクエストを Certificate Authority Service に転送するプロキシとして機能するように Hashicorp Vault CA を構成する方法について説明します。この構成により、現在デプロイされているソリューションが CA Service とネイティブに連携できます。
CA Service 用 Vault プラグイン は、秘密鍵と証明書署名リクエスト(CSR)を生成するか、ユーザー指定の CSR を受信することで、Hashicorp Vault を通じて証明書を発行します。このプラグインは、CA オペレーションの作成と削除、または認証局(CA)のライフサイクルの他の側面の管理は行いません。
大まかに言うと、このプラグインは証明書を発行するプロキシとして機能します。
注: Vault プラグインは、証明書の発行時に生成された公開鍵または秘密鍵を保持しません。証明書リクエスト元は、Vault プラグインが生成した証明書と鍵を保持する必要があります。
Vault プラグインを使用すると、次のようなメリットがあります。
管理者は、使い慣れたワークフローと Vault の既存のアクセス制御リスト(ACL)権限を使用できます。
管理者は、証明書をリクエストできるユーザーと、証明書の仕様と制限を定義できます。
プラグインの設定と使用方法の詳細については、README: CA Service 用の Vault プラグイン をご覧ください。
次のステップ
フィードバックを送信
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンス により使用許諾されます。コードサンプルは Apache 2.0 ライセンス により使用許諾されます。詳しくは、Google Developers サイトのポリシー をご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2025-10-19 UTC。
ご意見をお聞かせください
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["わかりにくい","hardToUnderstand","thumb-down"],["情報またはサンプルコードが不正確","incorrectInformationOrSampleCode","thumb-down"],["必要な情報 / サンプルがない","missingTheInformationSamplesINeed","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-10-19 UTC。"],[],[]]