セキュリティ
Internet Explorer のセキュリティオプションを設定する
ノードから証明書をダウンロードするには、次の手順に従って Internet Explorer のセキュリティ設定を構成します。
手順
ステップ 1 |
Internet Explorer を起動します。 |
ステップ 2 |
に移動します。 |
ステップ 3 |
[詳細設定(Advanced)] タブをクリックします。 |
ステップ 4 |
[詳細設定(Advanced)] タブの [セキュリティ(Security)] セクションまでスクロールします。 |
ステップ 5 |
必要に応じて、[暗号化されたページをディスクに保存しない(Do not save encrypted pages to disk)] チェックボックスをオフにします。 |
ステップ 6 |
[OK] をクリックします。 |
証明書と証明書信頼リストを管理する
ここでは、[証明書管理(Certificate Management)] メニューから実行できる機能について説明します。
(注) |
[セキュリティ(Security)] メニュー項目にアクセスするには、管理者パスワードを使用して Cisco Unified Communications オペレーティングシステムの管理に再度ログインする必要があります。 |
証明書を表示する
既存の証明書を表示するには、次の手順を実行します。
手順
ステップ 1 |
の順に選択します。 [証明書一覧(Certificate List)] ウィンドウが表示されます。 |
ステップ 2 |
証明書の一覧をフィルタするには、[検索(Find)] コントロールを使用できます。 |
ステップ 3 |
証明書またはトラストストアの詳細を表示するには、[共通名(Common Name)] の下にある証明書のファイル名をクリックします。 [証明書の詳細(Certificate Details)] ウィンドウに、証明書に関する情報が表示されます。 ファイルの整合性をチェックするために、証明書の SHA-512 チェックサム値も表示されます。 |
ステップ 4 |
[証明書リスト(Certificate List)] ウィンドウに戻るには、[証明書の詳細(Certificate Details)] ウィンドウで [閉じる(Close)] をクリックします。 |
証明書をダウンロードする
Cisco Unified Communications オペレーティング システムから PC に証明書をダウンロードするには、次の手順に従います。
手順
ステップ 1 |
の順に選択します。 [証明書一覧(Certificate List)] ウィンドウが表示されます。 |
ステップ 2 |
証明書の一覧をフィルタするには、[検索(Find)] コントロールを使用できます。 |
ステップ 3 |
[共通名(Common Name)] の下にある証明書のファイル名をクリックします。 [証明書詳細(Certificate Details)] ウィンドウが表示されます。 |
ステップ 4 |
[.PEMファイルのダウンロード(Download .PEM File)] または [.DER ファイルのダウンロード(Download .DER File)] をクリックします。 |
ステップ 5 |
[ファイルのダウンロード(File Download)] ダイアログボックスで、[保存(Save)] をクリックします。 |
証明書を削除、再作成する
ここでは、証明書の削除と再生成について説明します。
証明書を削除する
信頼できる証明書を削除するには、次の手順を実行します。
注意 |
証明書を削除すると、システムの動作に影響する場合があります。[証明書(Certificate)] リストから選択した証明書の既存の CSR はシステムから削除されるため、新しい CSR を生成する必要があります。詳細については、「証明書署名要求を生成する」を参照してください。 |
手順
ステップ 1 |
の順に選択します。 [証明書一覧(Certificate List)] ウィンドウが表示されます。 |
ステップ 2 |
証明書の一覧をフィルタするには、[検索(Find)] コントロールを使用できます。 |
ステップ 3 |
[共通名(Common Name)] の下にある証明書のファイル名をクリックします。 [証明書詳細(Certificate Details)] ウィンドウが表示されます。 |
ステップ 4 |
[削除(Delete)] をクリックします。 |
証明書を再生成する
証明書を再生成するには、次の手順を実行します。
注意 |
証明書を再生成すると、システムの動作に影響する場合があります。 |
手順
ステップ 1 |
の順に選択します。 [証明書一覧(Certificate List)] ウィンドウが表示されます。 |
||||||||||||
ステップ 2 |
をクリックします。 [証明書の生成(Generate Certificate)] ダイアログボックスが表示されます。 |
||||||||||||
ステップ 3 |
[証明書名(Certificate Name)] リストから、証明書の名前を選択します。表示される証明書名の説明については、 表 6-1を参照してください。 |
||||||||||||
ステップ 4 |
[生成(Generate)] をクリックします。
|
サードパーティの CA 証明書を使用する
シングルサーバーおよびマルチサーバー証明書の概要
名前が示すように、単一サーバー証明書には、その FQDN の信頼のみを識別する単一の FQDN が含まれています。単一の FQDN またはドメインがサブジェクト代替名(SAN)拡張に存在します。クラスタ内に複数のサーバーがある場合、システムはサーバーごとに 1 つずつ、同じ数の X.509 証明書を生成する必要があります。
システムは、マルチサーバー証明書を使用して、複数のサーバー、ドメイン、またはサブドメインの信頼を識別します。マルチサーバー証明書の SAN 拡張には、複数の FQDN またはドメインが含まれています。
(注) |
テレフォニー統合の場合、マルチサーバー SAN 証明書は SIP 統合でのみサポートされます。ただし、SCCP 統合では、単一サーバー証明書のみがサポートされます。 |
次の表に、単一サーバー証明書とマルチサーバー証明書の基本的な違いを示します。
単一サーバー証明書 |
マルチサーバー証明書 |
---|---|
CN フィールドまたは SAN 拡張、あるいはその両方に単一の FQDN またはドメインが含まれています。 |
SAN 拡張に存在する複数の FQDN またはドメインが含まれています。 |
システムは、クラスタ内のサーバーごとに 1 つの証明書を使用します。 |
1 つの証明書で複数のサーバーを識別します。 |
管理者は、証明書の期限切れ、秘密キーの侵害などの状況で、個々のサーバーで証明書と秘密キーを再生成します。 |
この証明書は、すべてのサーバーに共通の公開キーと秘密キーのペアを 1 つだけカバーしているため、同じ秘密キーを証明書とともにクラスタ内のすべてのサーバーに安全に転送する必要があります。いずれかのサーバーで秘密キーが侵害された場合は、すべてのサーバーに対して証明書と秘密キーを再生成する必要があります。 |
管理者は、クラスタ内の各サーバーについて、証明書署名要求(CSR)の生成、署名のための CSR の CA への送信、署名済み証明書のアップロードなどの手順を実行する必要があるため、単一のサーバー証明書の生成は、大規模クラスタの管理者にとってオーバーヘッドになる可能性があります。 |
管理者は、特定のサーバーで手順を 1 回だけ実行し、システムがクラスタ内のすべてのサーバーに関連付けられた秘密キーと署名付き証明書を配布するため、マルチサーバー証明書を管理する際のオーバーヘッドが少なくなります。 |
Cisco Unified Communications オペレーティングシステムは、サードパーティの認証局(CA)が PKCS # 10 証明書署名要求(CSR)で発行する証明書をサポートします。
次の表に、このプロセスの概要と、その他のドキュメントへの参照を示します。
タスク |
関連情報 |
|
---|---|---|
ステップ 1 |
Cisco Unified Communications Operating System Administration にログインします。 |
Cisco Unified Communications オペレーティング システムの管理では、システム管理者は、マルチサーバーオプションをサポートする個々の証明書の目的で CSR を生成するときに、配布タイプを選択できます。CSR に必要な SAN エントリが自動的に入力され、デフォルトの SAN エントリが画面に表示されます。マルチサーバー CSR を生成すると、システムはその CSR をクラスタ内の必要なすべてのサーバーに自動的に配布します。同様に、マルチサーバー CA 署名付き証明書をアップロードすると、システムはその証明書をクラスタ内の必要なすべてのサーバーに自動的に配布します。 |
ステップ 2 |
サーバー上で CSR を生成します。 |
「証明書署名要求を生成する」を参照してください。 |
ステップ 3 |
CSR を PC にダウンロードします。 |
「証明書署名要求をダウンロードする」を参照してください。 |
ステップ 4 |
CSR を使用して、CA からアプリケーション証明書を取得します。 |
CA からのアプリケーション証明書の取得に関する情報を取得します。その他の注意事項については、 「サードパーティ CA 証明書」 を参照してください。 |
ステップ 5 |
CA ルート証明書を取得します。 |
CA からのルート証明書の取得に関する情報を取得します。その他の注意事項については、 「サードパーティ CA 証明書」 を参照してください。 |
ステップ 6 |
サーバーに CA ルート証明書をアップロードします。 |
「信頼できる証明書をアップロードする」を参照してください。 |
ステップ 7 |
アプリケーション証明書をサーバーにアップロードします。 |
「アプリケーション証明書をアップロードする」を参照してください。 |
ステップ 8 |
新しい証明書の影響を受けるサービスを再起動します。 |
すべての証明書タイプについて、対応するサービスを再起動します。
サービスの再起動については、『Cisco Unified Communications Manager Serviceability アドミニストレーション ガイド』を参照してください。 |
証明書署名要求を生成する
証明書署名要求を生成するには、次の手順に従います。
手順
ステップ 1 |
を選択します。 [証明書一覧(Certificate List)] ウィンドウが表示されます。 |
||
ステップ 2 |
証明書の一覧をフィルタするには、検索コントロールを使用します。 |
||
ステップ 3 |
[CSRの生成(Generate CSR)] をクリックすると、[証明書署名要求の生成(Generate Certificate Signing Request)] ダイアログボックスが開きます。 |
||
ステップ 4 |
[証明書の目的(Certificate Purpose)] のドロップダウン リスト ボックスから、必要な証明書の目的を選択します。 |
||
ステップ 5 |
[配信(Distribution)] ドロップダウン リスト ボックスから、必要な配信リスト項目を選択します。
|
||
ステップ 6 |
マルチサーバー(SAN)の場合、[サブジェクト代替名(Subject Alternate Names)] フィールドにドメインを追加できます。 |
||
ステップ 7 |
[キー長(Key Length)] ドロップダウン リスト ボックスから、証明書の目的に応じて値を選択します。
|
||
ステップ 8 |
[ハッシュアルゴリズム(Hash Algorithm)] ドロップダウン リスト ボックスから、証明書の目的に応じて を選択します。
|
||
ステップ 9 |
[Generate(生成)] をクリックして新しい CSR を生成します。
|
証明書署名要求をダウンロードする
証明書署名要求をダウンロードするには、次の手順に従います。
手順
ステップ 1 |
を選択します。 [証明書一覧(Certificate List)] ウィンドウが表示されます。 |
||
ステップ 2 |
リストから、タイプが「CSRのみ」のエントリの共通名をクリックし、共通名に一致する分布値をクリックします。
|
||
ステップ 3 |
[CSR のダウンロード(Download CSR)] をクリックします。 |
||
ステップ 4 |
CSR のダウンロードが完了したら、[閉じる(Close)] をクリックします。 |
クラスタ内のパブリッシャとサブスクライバの両方でマルチサーバー SAN 証明書を設定した後、tomcat サービスを再起動する必要があります。以下の手順を参照してください。
手順
ステップ 1 |
SSH アプリケーションを使用して Unity Connection サーバーにサインインします。 |
ステップ 2 |
次の CLI コマンドを実行して、Tomcat サービスを再起動します。 |
サードパーティの CA 証明書
サードパーティ CA が発行するアプリケーション証明書を使用するには、CA から署名付きアプリケーション証明書と CA ルート証明書の両方を取得するか、アプリケーション証明書と CA 証明書の両方を含む PKCS#7 証明書チェーン(DER 形式)を取得する必要があります。これらの証明書の取得に関する情報は、CA から入手してください。プロセスは CA によって異なります。
Cisco Unified Operating System Administration は、PEM エンコーディング形式で CSR を生成します。システムは、DER および PEM エンコード形式の証明書と、PEM 形式の PKCS#7 証明書チェーンを受け入れます。すべての証明書タイプについて、各ノードで CA ルート証明書とアプリケーション証明書を取得し、アップロードする必要があります。
Cisco Unified Operating System Administration CSR には、CA からのアプリケーション証明書のリクエストに含める必要のある拡張子が含まれています。CA が拡張要求メカニズムをサポートしていない場合は、次の手順に従って X.509 拡張を有効にする必要があります。
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 Key Usage:
Digital Signature, Key Encipherment, Data Encipherment
(注) |
使用する証明書に対して証明書署名要求(CSR)を生成し、SHA256 署名を使用してサードパーティ CA に署名させることもできます。そして、この署名された証明書を Cisco Unified Operating System Administration にアップロードし直すことで、Tomcat やその他の証明書が SHA256 をサポートできるようになります。 |
信頼できる証明書をアップロードする
信頼証明書をアップロードするには、以下の手順に従います。
手順
ステップ 1 |
の順に選択します。 [証明書一覧(Certificate List)] ウィンドウが表示されます。 |
||
ステップ 2 |
[証明書/証明書チェーンのアップロード(Upload Certificate/Certificate chain)] をクリックします。 [証明書のアップロード(Upload Certificate)] ダイアログボックスが開きます。 |
||
ステップ 3 |
[証明書の用途(Certificate Purpose)] ドロップダウンリストで、証明書名を選択します。 |
||
ステップ 4 |
[説明(Description)] テキストボックスに CA ルート証明書の名前を入力します。 |
||
ステップ 5 |
アップロードするファイルを選択し、[参照(Browse)] ボタンをクリックしてファイルに移動します。次に、[開く(Open)] をクリックします。 |
||
ステップ 6 |
ファイルをサーバーにアップロードするには、[アップロード(Upload)] をクリックします。
|
アプリケーション証明書をアップロードする
Cisco Unified Communications オペレーティングシステムは、サードパーティ CA が PKCS # 10 証明書署名要求(CSR)で発行する証明書をサポートします。
手順
ステップ 1 |
サーバー上で CSR を生成します。 |
||
ステップ 2 |
CSR を PC にダウンロードします。 |
||
ステップ 3 |
CSR を使用して、CA または PKCS#7 形式の証明書チェーンからアプリケーション証明書を取得します。これには、CA 証明書とともにアプリケーション証明書が含まれている場合があります。 |
||
ステップ 4 |
CA 証明書または証明書チェーンを入手します。 tomcat アプリケーション証明書をアップロードするには、[証明書の目的(Certificate Purpose)] リストから [Tomcat] を選択します。 ipsec アプリケーション証明書をアップロードするには、[証明書の目的(Certificate Purpose)] リストから [ipsec] を選択します。 tomcat-ECDSA アプリケーション証明書をアップロードするには、[証明書の目的(Certificate Purpose)] リストから [tomcat-ECDSA] を選択します。 |
||
ステップ 5 |
[証明書の用途(Certificate Purpose)] ドロップダウンリストで、証明書を選択します。 |
||
ステップ 6 |
アップロードするファイルを選択し、[参照(Browse)] ボタンをクリックしてファイルに移動します。次に、[開く(Open)] をクリックします。 |
||
ステップ 7 |
ファイルをサーバーにアップロードするには、[アップロード(Upload)] をクリックします。
|
証明書の失効日をモニターする
証明書の有効期限が近づくと、システムが自動的に電子メールを送信することができます。証明書の有効期限モニターを表示および設定するには、次の手順を実行します。
手順
ステップ 1 |
現在の証明書有効期限モニターの設定を表示するには、 に移動します。[証明書モニター(Certificate Monitor)] ウィンドウが表示されます。 |
||||||||||||
ステップ 2 |
必要な設定情報を入力します。[証明書モニターの有効期限(Certificate Monitor Expiration)] フィールドの説明については、 表 6-3 を参照してください。 |
||||||||||||
ステップ 3 |
変更を保存するには、[保存(Save)] をクリックします。
|
証明書の失効
オンライン証明書ステータスプロトコル(OCSP)を使用して、証明書の失効ステータスを取得できます。
OCSP を設定するには、次の手順を実行します。
手順
ステップ 1 |
の順に選択します。 [証明書一覧(Certificate List)] ウィンドウが表示されます。 |
||||
ステップ 2 |
[オンライン証明書ステータスプロトコル設定(Online Certificate Status Protocol Configuration)] 領域の [OCSP の有効化(Enable OCSP)] チェックボックスをオンにします。 |
||||
ステップ 3 |
OCSP レスポンダに接続するために使用される OCSP URI を使用して証明書が設定されている場合は、[証明書の OCSP URI を使用(Use OCSP URI from Certificate)] を選択します。 |
||||
ステップ 4 |
外部または設定済みの URI が OCSP レスポンダに接続するために使用される場合は、[設定済みの OCSP URI を使用(Use configured OCSP URI)] を選択します。[OCSP の設定済み URI(OCSP Configured URI)] フィールドに、証明書失効ステータスを確認する OCSP レスポンダの URI を入力します。 |
||||
ステップ 5 |
失効チェックを実行する場合、[失効チェックの有効化(Enable Revocation Check)] チェック ボックスをオンにします。
|
||||
ステップ 6 |
証明書失効ステータス チェックの頻度を設定する場合に、[チェック間隔(Check Every)] の値を入力します。
|
||||
ステップ 7 |
[保存(Save)]をクリックします。
|
IPSEC 証明書を再作成する
スタンドアロンまたはクラスタで ipsec 証明書を生成または再生成するには、次の手順を実行します。
手順
ステップ 1 |
[セキュリティ(Security)] > [証明書管理(Certificate Management)] の順に選択します。 [証明書一覧(Certificate List)] ウィンドウが表示されます。 |
ステップ 2 |
[Generate Self-signed(自己署名付きの生成)] > または > [CSRの生成(Generate CSR)] をクリックします。 [証明書の生成(Generate Certificate)] ダイアログボックスが表示されます。 |
ステップ 3 |
[証明書の目的(Certificate Purpose)] ドロップダウンリストから [ipsec] を選択する。 |
ステップ 4 |
[生成(Generate)] をクリックします。 証明書の生成後、ipsec および ipsec trust は、スタンドアロンサーバーまたはパブリッシャサーバーの証明書で更新されます。 |
ステップ 5 |
サブスクライバサーバーの場合は、ステップ 1 ~ 4 に従って ipsec 証明書を生成します。生成後、サブスクライバサーバーから ipsec 証明書をダウンロードします。 |
ステップ 6 |
サブスクライバサーバーで、[セキュリティ(Security)] > [証明書管理(Certificate Management)] の順に選択します。 |
ステップ 7 |
[証明書/証明書チェーンのアップロード(Upload Certificate/Certificate chain)] をクリックします。 [証明書のアップロード(Upload Certificate)] ダイアログボックスが開きます。 |
ステップ 8 |
[証明書の目的(Certificate Purpose)] ドロップダウンリストから [ipsec-trust] を選択する。 |
ステップ 9 |
証明書を参照し、[アップロード(Upload)] をクリックします。 |
ステップ 10 |
ipsec 証明書をサブスクライバサーバーにアップロードした後、最初にパブリッシャサーバーで、次にサブスクライバサーバーで以下のサービスを再起動します。
|
IPSEC 管理
ここでは、IPSec メニューで実行できる機能について説明します。
(注) |
IPSec は、インストール中にクラスタ内のノード間で自動的に設定されません。 |
新しい IPSec ポリシーを設定する
新しい IPSec ポリシーと関連付けを設定するには、次の手順を実行します。
(注) |
システムのアップグレード中に IPSec ポリシーに加えた変更は失われるため、アップグレード中に IPSec ポリシーを変更または作成しないでください。 |
注意 |
IPSec は、特に暗号化において、システムのパフォーマンスに影響を与えます。 |
手順
ステップ 1 |
に移動します。 [IPSEC ポリシーリスト(IPSEC Policy List)] ウィンドウが表示されます。 |
||||||||||||||||||||||||||||||||||||||||||||
ステップ 2 |
[新規追加(Add New)] をクリックします。 [IPSEC ポリシー設定(IPSEC Policy Configuration)] ウィンドウが表示されます。 |
||||||||||||||||||||||||||||||||||||||||||||
ステップ 3 |
[IPSEC ポリシー設定(IPSEC Policy Configuration)] ウィンドウで適切な情報を入力します。このウィンドウのフィールドの説明については、 表 6-4を参照してください。 |
||||||||||||||||||||||||||||||||||||||||||||
ステップ 4 |
新しい IPSec ポリシーを設定するには、[保存(Save)] をクリックします。
|
既存の IPSec ポリシーを管理する
既存の IPSec ポリシーを表示、有効化、無効化、または削除するには、次の手順を実行します。
(注) |
システムのアップグレード中に IPSec ポリシーに加えられた変更は失われるため、アップグレード中に IPSec ポリシーを変更または作成しないでください。 |
注意 |
IPSec は、特に暗号化において、システムのパフォーマンスに影響を与えます。 |
注意 |
既存の IPSec ポリシーに変更を加えると、通常のシステム動作に影響を与える可能性があります。 |
手順
ステップ 1 |
に移動します。
|
||
ステップ 2 |
ポリシーを表示、有効化、または無効化にするには、次の手順を実行します。 |
||
ステップ 3 |
1 つまたは複数のポリシーを削除するには、次の手順を実行します。 |
証明書の一括管理
Extension Mobility Cross Cluster(EMCC)機能をサポートするために、システムでは、クラスタ管理者が設定した共通の SFTP サーバーとの間で一括インポートおよびエクスポート操作を実行できます。証明書の一括管理の使用方法の詳細については、『Cisco Unified Communications Manager セキュリティガイド』を参照してください。
証明書の一括管理の場合は、次の手順を実行します。
手順
ステップ 1 |
[セキュリティ(Security)] > [証明書の一括管理(Bulk Certificate Management)] を選択します。[証明書の一括管理(Bulk Certificate Management)] ウィンドウが表示されます。 |
||||||||||||
ステップ 2 |
[証明書の一括管理(Bulk Certificate Management)] ウィンドウで適切な情報を入力します。このウィンドウのフィールドの説明については、「証明書の一括管理のフィールド説明 」を参照してください。 |
||||||||||||
ステップ 3 |
入力した値を保存するには、[保存(Save)] をクリックします。 |
||||||||||||
ステップ 4 |
証明書をエクスポートするには、[エクスポート(Export)] をクリックします。[証明書の一括エクスポート(Bulk Certificate Export)] ポップアップウィンドウが表示されます。 |
||||||||||||
ステップ 5 |
ドロップダウンメニューから、エクスポートする証明書のタイプを選択します。
|
||||||||||||
ステップ 6 |
[エクスポート(Export)] をクリックします。 選択した証明書がエクスポートされ、中央の SFTP サーバーに保存されます。
|
セッション管理
プラットフォーム管理者は、Cisco Unity Connection の次の Web インターフェイスについて、ユーザーまたは管理者のアクティブな Web セッションを終了できます。
-
Cisco Unity Connection Administration
-
Cisco Unity Connection Serviceability
-
Cisco Personal Communications Assistant
-
Cisco Unity Connection Web Inbox
-
Cisco Unity Connection SRSV
ユーザーまたは管理者のアクティブな Web セッションを終了するには、次の手順を実行します。
手順
ステップ 1 |
[セキュリティ(Security)] > [セッション管理(Session Management)] に移動します。[セッション管理(Session Management)] ウィンドウが表示されます。 |
||
ステップ 2 |
[セッション管理(Session Management)] ウィンドウで、アクティブなログインユーザーのエイリアスを [ユーザー ID(User ID)] フィールドに入力します。 |
||
ステップ 3 |
ユーザーのアクティブな Web セッションを終了するには、[セッションの終了(Terminate Session)] を選択します。
|
(注) |
セッションの終了は、プラットフォームユーザーには適用されません。アクティブな Web セッションを終了するには、プラットフォームユーザーはセッションをログアウトするか、セッションがタイムアウトするまで待機する必要があります。 |
暗号管理
Cisco Unity Connection は、管理者がすべての TLS および SSH 接続に使用される暗号のセットを制御できる暗号管理をサポートしています。Cisco Unity Connection のさまざまなセキュアインターフェイスの推奨暗号を設定できます。
TLS インターフェイス
以下で説明する TLS インターフェイスの暗号を設定できます。
インターフェイス |
説明 |
||
---|---|---|---|
All TLS |
サポートされている Cisco Unity Connection のすべての TLS インターフェイスの暗号を設定できます。例:SIP、SCCP、HTTPS、Jetty、SMTP、LDAP、および IMAP インターフェイス。 |
||
HTTPS TLS |
Cisco Unity Connection のすべての Cisco Tomcat インターフェイスの暗号を設定できます。 |
||
SIP TLS |
Cisco Unity Connection の SIP インターフェイスの暗号を設定できます。例:Unity Connection でセキュアな SIP コールをサポートするテレフォニー ユーザー インターフェイス。
|
SSH インターフェイス
次に示す SSH インターフェイスの暗号とアルゴリズムを設定できます。
インターフェイス |
説明 |
---|---|
SSH 暗号 |
Cisco Unity Connection の SSH インターフェイスの暗号を設定できます。 |
SSH キー交換 |
Cisco Unity Connection の SSH インターフェイスの SSH キー交換アルゴリズムを設定できます。 |
SSH MAC |
Cisco Unity Connection の SSH インターフェイスの SSH MAC アルゴリズムを設定できます。 |
推奨される暗号についての詳細は、https://www.cisco.com/c/ja_jp/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html にある『Cisco Unified Communications Manager セキュリティガイド』の「暗号管理」の項を参照してください。
暗号ストリングを設定する
TLS および SSH インターフェースの暗号文字列を設定するには、以下の手順を実行します。
手順
ステップ 1 |
[セキュリティ(Security)] > [暗号管理(Cipher Management] に移動します。[暗号の管理(Cipher Management)] ページが表示されます。 |
||||
ステップ 2 |
[暗号管理(Cipher Management)] ページで、 すべての TLS 、 HTTPS TLS、および SIP TLS インターフェイスの [暗号文字列(Cipher String)] フィールドに暗号文字列を入力します。
|
||||
ステップ 3 |
[SSH 暗号(SSH Ciphers)] の [暗号文字列(Cipher String)] フィールドに暗号文字列を入力します。 |
||||
ステップ 4 |
[暗号文字列(Algorithm String)] フィールドにアルゴリズム文字列を入力し、SSH キー交換のキーアルゴリズムを設定します。 |
||||
ステップ 5 |
[暗号文字列(Algorithm String)] フィールドにアルゴリズム文字列を入力し、SSH MAC の MAC アルゴリズムを設定します。 |
||||
ステップ 6 |
[保存(Save)] を選択します。
|