Cisco Virtualization Experience Client Manager 4.9 インストレーション ガイド
Cisco VXC Manager の通信プロトコルとしての HTTPS の使用
Cisco VXC Manager の通信プロトコルとしての HTTPS の使用
発行日;2012/12/25 | 英語版ドキュメント(2012/10/09 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

Cisco VXC Manager の通信プロトコルとしての HTTPS の使用

IIS 用の HTTP および HTTPS の設定

ルート権限証明書の作成

Cisco VXC Manager 証明書の作成

証明書のローカル ファイルへのエクスポート

ポート 443 を使用したクライアントの安全なチェックインの設定

CIsco VXC 6215

Cisco VXC 2112/2212

IIS への HTTPS サイト バインディングの追加

セキュアなパッケージのダウンロードの設定

Cisco VXC Manager の通信プロトコルとしての HTTPS の使用

次の手順では、Cisco VXC Manager との通信プロトコルとして HTTPS を設定する方法について説明します。

ここに示す Windows Server 設定手順は Windows Server 2008 を対象としています。その他のサーバ オペレーティング システムでは、手順が異なる場合があります。詳細については、対象のオペレーティング システムの Microsoft のマニュアルを参照してください。


) この付録は、ThreadX ファームウェアを実行している Cisco VXC 2111/2211 クライアントには適用されません。これらのクライアントは Cisco VXC Manager とのセキュアな通信がサポートされないためです。


IIS 用の HTTP および HTTPS の設定

HTTP および HTTPS で動作するには、IIS で次の設定が必要です。Cisco VXC Manager インストーラは自動的にこの手順を実行しますが、この情報は環境の理解やトラブルシューティングに役立つことがあります。ここでは、手順を手動で実行した場合を説明します。

手順


ステップ 1 仮想ディレクトリを Rapport HTTP Server に追加するには、[Rapport HTTP Server] を右クリックし、[Add Virtual Directory] を選択します。

ステップ 2 ディレクトリに名前を付け、物理パスを C:/inetpub/ftproot に設定します。

ステップ 3 基本認証を有効にします。

ステップ 4 次の MIME タイプを追加します。

.ini- text/plain

.cer- application/x-x509-ca-cert


 


) この付録の残りの部分では、HTTPS セキュア通信を有効にするために手動で実行する必要がある手順について説明します。その手順が、Cisco VXC Manager のインストーラによって自動的に実行されることはありません。


ルート権限証明書の作成

Active Directory ドメイン コントローラでルート権限証明書を作成するには、次の手順に従います。別の方法としては、認証局から直接ルート証明書を取得することもできます。


) これは、認証局で 1 回だけ行われる手順です。


手順


ステップ 1 Active Directory ドメイン コントローラで、IIS Manager を開きます([Start] > [Run] > [inetmgr] または [Server Manager] > [Roles] > [Web Server(IIS)] > [Internet Information Server] のいずれかを使用します)。

ステップ 2 ドメイン証明書を作成するには、[Server] > [Server Certificates] をクリックし、次のダイアログ ボックスで要求される情報を入力します。

 

ステップ 3 [Next] をクリックします。

ステップ 4 [Specify Online Certification Authority] フィールドで、[Select] をクリックします。

 

ステップ 5 表示されるダイアログ ボックスで、認証局を選択し、[OK] をクリックします。

 

ステップ 6 [Friendly name] フィールドで、認証局のわかりやすい名前を入力します(たとえば、something.domain.com)。

ステップ 7 [Finish] をクリックします。


 

Cisco VXC Manager 証明書の作成

Cisco VXC Manager ドメイン証明書を作成するには、次の手順に従います。


) これは、Cisco VXC Manager サーバで 1 回だけ行われる手順です。


手順


ステップ 1 サーバ名をクリックします。

 

ステップ 2 [Server Certificates] をダブルクリックします。

 

ステップ 3 [Create Domain Certificate] をクリックします。

 

ステップ 4 次のダイアログ ボックスで要求される情報を入力します。

 

ステップ 5 [Next] をクリックします。

ステップ 6 [Specify Online Certification Authority] フィールドで、[Select] をクリックします。

 

ステップ 7 表示されるダイアログ ボックスで、認証局を選択し、[OK] をクリックします。

 

ステップ 8 [Friendly name] フィールドで、認証局のわかりやすい名前を入力します(たとえば、something.domain.com)。

ステップ 9 [Finish] をクリックします。


 

証明書のローカル ファイルへのエクスポート

Cisco VXC Manager 証明書をローカル ファイルにエクスポートするには、次の手順に従います。

手順


ステップ 1 Cisco VXC Manager 証明書をローカル ファイルにエクスポートするには、[Server Certificates] の下に一覧表示される証明書を選択し、[View] をクリックします。

ステップ 2 [Details] の下にある [Copy To File] をクリックします。

ステップ 3 Certificate Export Wizard で [Next] をクリックします。

ステップ 4 [No, do not export the private key] をクリックして、[Next] をクリックします。

ステップ 5 [DER encoded binary X.509 (.CER)] をクリックして、[Next] をクリックします。

ステップ 6 証明書に名前を付けて、ローカル サーバに保存します。


 

ルート権限証明書をローカル ファイルにエクスポートするには、次の手順に従います。

手順


ステップ 1 認証パスで、ルート権限証明書を選択します。

ステップ 2 [View Certificate] をクリックします。

ステップ 3 [Details] の下にある [Copy To File] をクリックします。

ステップ 4 Certificate Export Wizard で [Next] をクリックします。

ステップ 5 [No, do not export the private key] をクリックして、[Next] をクリックします。

ステップ 6 [DER encoded binary X.509 (.CER)] をクリックして、[Next] をクリックします。

ステップ 7 証明書に名前を付けて、ローカル サーバに保存します。


 

ポート 443 を使用したクライアントの安全なチェックインの設定

証明書をローカルに安全に保存したら、Cisco VXC Manager パッケージを作成して、証明書をシンクライアントにプッシュします。パッケージ構造には RSP ファイル、および RSP ファイルと同一の名前のディレクトリが含まれている必要があります。

CIsco VXC 6215

Cisco VXC 6215 では、RSP ファイル名が Certs_Package.rsp で、パッケージのフォルダ構造と対応するファイルが次のとおりであることが前提になっています。

~/Certs_Package/wlx/wlx.ini
~/Certs_Package/wlx/certs/<rootauthoritycert>
~/Certs_Package/wlx/certs/<vxcmcert>
~/Certs_Package.rsp

<rootauthoritycert> はルート権限証明書で、<vxcmcert> は Cisco VXC Manager 証明書です。

wlx.ini ファイルのサンプル

ImportCerts=yes
Certs=rootca_new.cer;vxcm_new.cer

Certs=rootca_new.cer;vxcm_new.cer パラメータは、インストールする証明書を指定します。(wlx.ini ファイルの設定の詳細については、『 Cisco Virtualization Client 6215 INI Files Reference Guide 』を参照してください)。

RSP ファイルのサンプル

[Version]
Number=Certs_Package
OS=SLX
Category=Other Packages
[Script]
RP= "<regroot>"

Cisco VXC Manager にパッケージを登録し、クライアントにプッシュします。詳細については、『 Administration Guide for Cisco Virtualization Experience Client Manager 』を参照してください。

Cisco VXC 2112/2212

Cisco VXC 2112/2212 では、wlx ディレクトリと wlx.ini ファイルではなく、wnos フォルダと wnos.ini ファイルを作成する必要があります。RSP ファイル名が Certs_Package.rsp で、パッケージのフォルダ構造と対応するファイルが次のとおりであることが前提になっています。
~/Certs_Package/wnos/wnos.ini
~/Certs_Package/wnos/certs/<rootauthoritycert>
~/Certs_Package/wnos/certs/<vxcmcert>
~/Certs_Package.rsp

<rootauthoritycert> はルート権限証明書で、<vxcmcert> は Cisco VXC Manager 証明書です。

wnos.ini ファイルのサンプル

signon=0
Privilege=high
AddCertificate=<CA certificate file name>

AddCertificate=<CA certificate file name> パラメータは、インストールする証明書を指定します。(wnos.ini ファイルの設定の詳細については、『 Cisco Virtual Experience Client 2112/2212 INI Files Reference Guide for WTOS 』を参照してください)。

RSP ファイルのサンプル

[Version]
Number=CADeployment
Description=CA Certificate Deployment
OS=BL
Category=Images
ImageSize=
[Script]

Cisco VXC Manager にパッケージを登録し、クライアントにプッシュします。詳細については、『 Administration Guide for Cisco Virtualization Experience Client Manager 』を参照してください。

IIS への HTTPS サイト バインディングの追加

IIS に HTTPS サイト バインディングを追加するには、次の手順に従います。

手順


ステップ 1 [Rapport HTTP Server] を選択します。

ステップ 2 [Action] ペインで [Edit Bindings] を選択します。

ステップ 3 [Edit Site Bindings] ウィンドウで、[https] [IP addresses] に [All unassigned]、および VXCM 証明書を選択します。

 

ステップ 4 HTTP サーバを再起動します。

HTTP サーバの再起動後は、クライアントはその後チェックインを実行するときにポート 443 を使用するようになります(「ポート 443 を使用したクライアントの安全なチェックインの設定」に従って証明書をクライアントにプッシュした場合)。


 

セキュアなパッケージのダウンロードの設定

セキュアなパッケージのダウンロードを行うには、次の手順を実行します。

手順


ステップ 1 Cisco VXC Manager で、[Configuration Manager] > [Software Repositories] を選択します。

ステップ 2 ソフトウェア リポジトリをクリックし、セキュアなダウンロードを設定します。

ステップ 3 [HTTPS] を選択します。

この設定によって、すべてのクライアントでセキュアなダウンロードが可能になります。

ステップ 4 HTTPS を使用する各リポジトリに対して、[Location] フィールドの値が、「Cisco VXC Manager 証明書の作成」で認証された Cisco VXC Manager の [Friendly name] フィールドで設定されたホスト名または IP アドレスと一致していることを確認します。(たとえば、証明書が Cisco VXC Manager のホスト名に対して発行された場合は、リポジトリの場所もホスト名になっている必要があります)。