この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では証明書の管理と IPSec の管理について説明し、次の作業を実行する手順を説明します。
サーバから証明書をダウンロードするには、Internet Explorer のセキュリティ設定が次のように設定されていることを確認します。
ステップ 1 Internet Explorer を起動します。
ステップ 2 [ツール]>[インターネット オプション] を選択します。
ステップ 4 [詳細設定]タブの[セキュリティ]をスクロール ダウンします。
ステップ 5 必要に応じて、 [暗号化されたページをディスクに保存しない] チェックボックスをオフにします。
次の各項では、[証明書の管理]メニューから実行できる機能を説明します。
• 「証明書の表示」
(注) [セキュリティ]メニューの項目にアクセスするには、管理者パスワードを使用して Cisco Unified Communications オペレーティング システムの管理ページに再ログインする必要があります。
ステップ 1 [セキュリティ]>[証明書の管理] を選択します。
ステップ 2 [検索]を使用すると、証明書のリストをフィルタリングできます。
ステップ 3 証明書または信頼ストアの詳細を表示するには、そのファイル名をクリックします。
[証明書の設定]ウィンドウに該当の証明書の情報が表示されます。
ステップ 4 [証明書の一覧]ウィンドウに戻るには、[関連リンク]リストの [検索/リストに戻る] を選択し、 [移動] をクリックします。
証明書または CTL を Cisco Unified Communications オペレーティング システムから PC にダウンロードするには、次の手順を実行します。
ステップ 1 [セキュリティ]>[証明書の管理] を選択します。
ステップ 2 [検索]を使用すると、証明書のリストをフィルタリングできます。
ステップ 3 証明書または CTL のファイル名をクリックします。
ステップ 5 [ファイルのダウンロード]ダイアログボックスで、 [保存] をクリックします。
• 「証明書の削除」
ステップ 1 [セキュリティ]>[証明書の管理] を選択します。
ステップ 2 [検索]を使用すると、証明書のリストをフィルタリングできます。
ステップ 3 証明書または CTL のファイル名をクリックします。
ステップ 1 [セキュリティ]>[証明書の管理] を選択します。
ステップ 3 [証明書の名前]リストから、証明書の名前を選択します。
(注) システムが信頼証明書を他のクラスタ ノードに自動的に配信することはありません。複数のノードで同じ証明書が必要な場合は、証明書を各ノードに個々にアップロードする必要があります。
次の各項では、CA ルート証明書、アプリケーション証明書、または CTL ファイルをサーバにアップロードする方法について説明します。
ステップ 1 [セキュリティ]>[証明書の管理] を選択します。
ステップ 3 [証明書の名前] リストから、証明書の名前を選択します。
ステップ 4 サードパーティの CA で発行されたアプリケーション証明書をアップロードする場合は、CA ルート証明書の名前を [ルート証明書] テキストボックスに入力します。CA ルート証明書をアップロードする場合は、このテキストボックスを空白のままにします。
ステップ 5 次のいずれかの手順で、アップロードするファイルを選択します。
• [ファイルのアップロード] テキストボックスに、ファイルのパスを入力します。
• [参照] ボタンをクリックしてファイルを選択し、 [開く] をクリックします。
ステップ 6 ファイルをサーバにアップロードするには、 [ファイルのアップロード] ボタンをクリックします。
ステップ 1 [セキュリティ]>[証明書の管理] を選択します。
[証明書信頼リストのアップロード]ダイアログボックスが表示されます。
ステップ 3 [証明書の名前] リストから、証明書の名前を選択します。
ステップ 4 サードパーティの CA で発行されたアプリケーション証明書をアップロードする場合は、CA ルート証明書の名前を [ルート証明書] テキストボックスに入力します。CA ルート証明書をアップロードする場合は、このテキストボックスを空白のままにします。
ステップ 5 次のいずれかの手順で、アップロードするファイルを選択します。
• [ファイルのアップロード] テキストボックスに、ファイルのパスを入力します。
• [参照] ボタンをクリックしてファイルを選択し、 [開く] をクリックします。
ステップ 6 ファイルをサーバにアップロードするには、 [ファイルのアップロード] ボタンをクリックします。
ステップ 1 [セキュリティ]>[証明書の管理] を選択します。
[証明書信頼リストのアップロード]ダイアログボックスが表示されます。
ステップ 3 [証明書の名前] リストから、 [directory-trust] を選択します。
ステップ 4 アップロードするファイルを [ファイルのアップロード] フィールドに入力します。
ステップ 5 ファイルをアップロードするには、 [ファイルのアップロード] ボタンをクリックします。
ステップ 6 Cisco Unified Serviceability にログインします。
ステップ 7 [Tools]>[Control Center - Feature Services] を選択します。
ステップ 8 Cisco Dirsync サービスを再起動します。
ステップ 9 Cisco Unified Communications オペレーティング システムの CLI に管理者としてログインします。
ステップ 10 Tomcat サービスを再起動するには、コマンド utils service restart Cisco Tomcat を入力します。
ステップ 11 サービスの再起動後、SSL のディレクトリ契約を追加することができます。
Cisco Unified Communications オペレーティング システムは、サードパーティの認証局(CA)が PKCS # 10 証明書署名要求(CSR)によって発行した証明書をサポートしています。次の表に、このプロセスの概要および参考となる文書やマニュアルを示します。
|
|
|
---|---|---|
「証明書署名要求の作成」を参照してください。 |
||
「証明書署名要求のダウンロード」を参照してください。 |
||
アプリケーション証明書に関する情報は、CA から入手してください。その他の注意事項については、「サードパーティの CA 証明書の取得」を参照してください。 |
||
ルート証明書に関する情報は、CA から入手してください。その他の注意事項については、「サードパーティの CA 証明書の取得」を参照してください。 |
||
「証明書のアップロード」を参照してください。 |
||
「証明書のアップロード」を参照してください。 |
||
CAPF または Cisco Unified Communications Manager の証明書を更新した場合は、新しい CTL ファイルを作成する。 |
『 Cisco Unified Communications Manager セキュリティ ガイド 』を参照してください。 |
|
すべての証明書タイプで、対応するサービスを再起動します(たとえば、Tomcat の証明書を更新した場合は Tomcat サービスを再起動します)。さらに、CAPF または Cisco Unified Communications Manager の証明書を更新した場合は、TFTP サービスも再起動します。 サービスの再起動の詳細については、『Cisco Unified Communications Manager Serviceability アドミニストレーション ガイド 』を参照してください。 |
証明書署名要求(CSR)を作成するには、次の手順を実行します。
ステップ 1 [セキュリティ]>[証明書の管理] を選択します。
ステップ 3 [証明書の名前] リストから、証明書の名前を選択します。
証明書署名要求をダウンロードするには、次の手順を実行します。
ステップ 1 [セキュリティ]>[証明書の管理] を選択します。
[証明書署名要求のダウンロード]ダイアログボックスが表示されます。
ステップ 3 [証明書の名前] リストから、証明書の名前を選択します。
ステップ 5 [ファイルのダウンロード]ダイアログボックスで、 [保存] をクリックします。
サードパーティの CA が発行するアプリケーション証明書を使用するには、署名付きのアプリケーション証明書と CA ルート証明書の両方を CA から取得する必要があります。これらの証明書に関する情報は、CA から入手してください。入手の手順は、CA によって異なります。
CAPF および Cisco Unified Communications Manager CSR には、CA へのアプリケーション証明書要求に含める必要のある拡張情報が含まれています。CA が拡張要求メカニズムをサポートしていない場合は、CSR 作成プロセスの最後のページに表示される X.509 拡張を有効にする必要があります。
Cisco Unified Communications オペレーティング システムでは、証明書は DER および PEM 符号化フォーマットで、CSR は PEM 符号化フォーマットで作成されます。また、DER および DER 符号化フォーマットの証明書を受け入れます。
シスコは、Microsoft、Keon、および Verisign CA から取得されたサードパーティの証明書を検証します。それ以外の CA の証明書でも機能する場合がありますが、検証は行われません。
証明書の有効期限日が近づいたときに、システムから自動的に通知が送信されることはありません。証明書有効期限モニタの表示と設定をするには、次の手順を実行します。
ステップ 1 現在の証明書有効期限モニタの設定を表示するには、 [セキュリティ]>[証明書モニタ] を選択します。
ステップ 2 必要な設定情報を入力します。証明書モニタの有効期限のフィールドの説明については、 表6-1 を参照してください。
ステップ 3 変更内容を保存するには、 [保存] をクリックします。
|
|
---|---|
(注) システムから通知を送信するようにするには、SMTP ホストを設定する必要があります。 |
次の各項では、IPSec メニューで実行できる機能を説明します。
(注) IPSec は、インストール時にクラスタ内のノード間で自動的に設定されません。
新しい IPSec ポリシーと割り当てを設定するには、次の手順を実行します。
(注) システムのアップグレード中、IPSec ポリシーに何らかの変更を行ってもその変更は無効になります。アップグレード中は IPSec ポリシーを作成したり変更したりしないでください。
ステップ 1 [セキュリティ]>[IPSEC設定] を選択します。
ステップ 3 [IPSECポリシーの設定]ウィンドウに適切な情報を入力します。このウィンドウの各フィールドの説明については、 表6-2 を参照してください。
ステップ 4 新しい IPSec ポリシーを設定するには、 [保存] をクリックします。
|
|
---|---|
[認証方式(Authentication Method)]フィールドで[共有キー]を選択した場合は、共有キーを指定します。 |
|
ドロップダウン リストから、フェーズ 1 の DH 値を選択します。選択肢は2、1、5、14、16、17、および 18 です。 |
|
ドロップダウン リストから、フェーズ 2 の DH 値を選択します。選択肢は2、1、5、14、16、17、および 18 です。 |
|
既存の IPSec ポリシーを表示、有効化/無効化、または削除するには、次の手順を実行します。
(注) システムのアップグレード中、IPSec ポリシーに何らかの変更を行ってもその変更は無効になります。アップグレード中は IPSec ポリシーを作成したり変更したりしないでください。
ステップ 1 [セキュリティ]>[IPSEC設定] を選択します。
(注) [セキュリティ]メニューの項目にアクセスするには、管理者パスワードを使用して Cisco Unified Communications オペレーティング システムの管理ページに再ログインする必要があります。
ステップ 2 ポリシーを表示、有効化、または無効化するには、次の手順を実行します。
b. ポリシーを有効化または無効化するには、 [ポリシーの有効化] チェックボックスを使用します。
ステップ 3 1 つまたは複数のポリシーを削除するには、次の手順を実行します。
a. 削除するポリシーの横にあるチェックボックスをオンにします。
[すべてを選択] をクリックするとすべてのポリシーを選択でき、 [すべてをクリア] を選択するとすべてのチェックボックスをクリアできます。