ADC
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

ユースケース:侵害されたアクティブキーを取り消す方法

次の手順を実行して、侵害されたアクティブキーを取り消します。

注意点:

  • オーバーラップ期間:スムーズに移行できるように、古いキーと新しいキーの両方がアクティブになる時間を重複させることをお勧めします。
  • DNSKEY TTL 値:TTL は DNS レコードがキャッシュされる期間を決定します。新しいキーを有効にできるように、適切な TTL 値を設定します。
  • 伝播時間:侵害された鍵の取り消しを計画するときは、新しい鍵が使用可能になるまでにすべての GSLB サイトで更新されるまでにかかる時間を必ず考慮してください。
  • 親ゾーンの更新遅延:親ゾーンの DS レコードを更新するときは、遅延が発生する可能性があることに注意してください。これらの遅延は、ドメインのセキュリティと信頼性に影響を与える可能性があります。レジストラには、親ゾーンの DS レコードを更新するための特定のタイムラインと要件があります。

このユースケースでは、既存のキーはキー 1 とキー 2 です。キー 1 はアクティブで、DNSKEY RRSET への署名に使用されます。キー2はスタンバイキーで、DNSKEY RRSetにはありますが、RRSetへの署名には使用されていません。アクティブキー (キー 1) が危険にさらされた場合は、以下を実行してください:

  1. キーの作成 3

    コマンドプロンプトで入力します:

create dns key -zoneName example.com -fileNamePrefix Key3.ksk -keytype ksk -keysize 1024 -algorithm rsASHA256
  1. sign zone コマンドを使用してキー 2 を有効にします。 コマンドプロンプトで入力します:
sign dns zone example.com -keyName Key2.ksk Done
  1. 親ゾーンの新しいキーの DS レコードを更新します。

  2. 新しいキーがすべての GSLB サイトで更新されているかどうかを確認します。

  3. 侵害されたアクティブキー (キー 1) を取り消す

    コマンドプロンプトで入力します:

    set dns key Key1.ksk -revoke

  4. DNSSEC キーの状態を監視する

  5. 侵害されたキー (キー 1) を削除する

    注:

    キー (キー 1) を取り消しても、明示的に削除しない限りシステムに残ります。自動ロールオーバーオプションを設定すると、手動で削除しない限り、設定された有効期限後にシステムがキーを自動的にロールオーバーします。自動ロールオーバー処理中に、必要に応じて使用できる新しいキーが作成されます。

    コマンドプロンプトで入力します:

    rm dns key Key 1

    これで、キー 2 がアクティブキー、キー 3 がスタンバイキーになりました

注:

失効手順は ZSK キーでも同じですが、キーを削除した後に親ゾーンを更新する点が異なります。

このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
ユースケース:侵害されたアクティブキーを取り消す方法