Cisco Unified MeetingPlace の アクセス電 話番号および通知ラベルの設定
Cisco Unified MeetingPlace Web Conferencing のセキュリティ機能の設定
Cisco Unified MeetingPlace Web Conferencing のセキュリティ機能の設定
発行日;2012/02/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Cisco Unified MeetingPlace Web Conferencing のセキュリティ機能の設定

制限された会議 ID パターンの設定

制限された会議 ID パターンの追加

制限された会議 ID パターンの削除

Secure Sockets Layer の設定方法

Secure Sockets Layer の設定に関する制約事項

Web サーバ ホスト名の IP アドレスからホスト名への変更

証明書署名要求の作成および証明書ファイルの取得

SSL 証明書の適用

SSL の有効化

HTTPS 接続を介した Web サーバのテスト

(オプション)低水準の暗号および SSL v2 サポートの無効化

ホーム ページの期限切れ中間証明書の交換方法

更新された VeriSign 中間 CA のダウンロード

証明書スナップインの作成

期限切れ中間 CA の削除

新規中間 CA のインストール

Web Conferencing の期限切れ中間証明書の交換方法

SSL 秘密鍵のバックアップおよび復元

秘密鍵のエクスポート

今後の使用に備えた秘密鍵のコピーおよび保存

MPWEB データベースへの秘密鍵のインポート

ゲストへの公開された会議の検索許可

制限された会議 ID パターンの設定

システム管理者は、安全でないと見なした特定の会議 ID パターンを Cisco Unified MeetingPlace が受け入れないように制限できます。たとえば 111 や 222 などのように、同じ数字を 3 回続けて繰り返す会議 ID パターンを制限できます。

制限する会議 ID パターンを判別する場合には、次の点に注意してください。

制限された会議 ID パターンは、数値 ID および一般会議 ID の両方に影響します。したがって、同じ数字を 3 回繰り返すパターンを制限することを選択すると、Cisco Unified MeetingPlace は数値の会議 ID「333」および一般会議 ID「deepdive」を許可しません(「deepdive」は 3337383 に変換されるため)。

会議 ID の最小長の要件に注意してください。会議 ID の最小長が 4 桁の場合に同じ数字を 3 回繰り返すと、セキュリティ上のリスクがあると見なされます。ただし、会議 ID の最小長が 8 桁の場合は、同じ数字を 3 回繰り返してもセキュリティ上のリスクがないと見なされます。

会議 ID が規則パターンに抵触して問題を発生させる可能性は、常にあります。このような問題を少なくするためには、規則を慎重に考慮して使用することが重要です。


) サポートされる会議 ID パターンを使用して、電話またはその他のスケジューリング エンドポイントから会議をスケジュールした後で、Web 経由でそのスケジュールを変更したり、再スケジュールしたりできません。このスケジュール操作はサポートされません。


「制限された会議 ID パターンの追加」

「制限された会議 ID パターンの削除」

制限された会議 ID パターンの追加

手順


ステップ 1 エンドユーザ Web インターフェイスにサインインします。

ステップ 2 [Admin] をクリックします。

ステップ 3 [制限された会議 ID のパターン(Restricted Meeting ID Patterns)] をクリックします。

ステップ 4 [パターン(Pattern)] に、Perl 構文を使用して、制限された会議 ID パターンを正規表現として入力します。

Example: .*(012|123|234|345|456|567|678|789|890|098|987|876|765|654|543|432|321|210).*
 

ステップ 5 表示されたフィールドに、パターンの目的を示す簡単な説明を入力します。

Example: Block sequences of 3 increasing or decreasing numbers.
 

ステップ 6 [追加(Add)] をクリックします。

パターンがページの [表示(View)] セクションに表示されます。

ステップ 7 追加する制限された ID パターンごとに、ステップ 4 からステップ 6 を繰り返します。


 

関連トピック

「制限された会議 ID パターンの設定」

制限された会議 ID パターンの削除

手順


ステップ 1 エンドユーザ Web インターフェイスにサインインします。

ステップ 2 [Admin] をクリックします。

ステップ 3 [制限された会議 ID のパターン(Restricted Meeting ID Patterns)] をクリックします。

ステップ 4 [表示(View)] セクションまで画面を下へスクロールします。

ステップ 5 削除するパターンを探します。

ステップ 6 [削除(Delete)] をクリックします。


 

関連トピック

「制限された会議 ID パターンの設定」

Secure Sockets Layer の設定方法

Secure Sockets Layer(SSL)は、ネットワークを横断するデータを暗号化することにより、Web 会議の共有情報をセキュリティで保護します。

SSL を設定するには、次の手順を示されている順序で実行します。

「Secure Sockets Layer の設定に関する制約事項」

「Web サーバ ホスト名の IP アドレスからホスト名への変更」

「証明書署名要求の作成および証明書ファイルの取得」

「SSL 証明書の適用」

「SSL の有効化」

「HTTPS 接続を介した Web サーバのテスト」

「(オプション)低水準の暗号および SSL v2 サポートの無効化」

Secure Sockets Layer の設定に関する制約事項

外部 Web サーバで SSL を使用する場合、SSL 証明書上のホスト名が、その外部 Web サーバの IP アドレスに解決されることを確認します。

セグメント化された DNS を使用するシステム上で SSL を使用する場合は、SSL 証明書上のホスト名が、セグメント化された DNS 名と異なっていることを確認します。

自己署名証明書はサポートされません。

[ ホスト名(ホーム ページ)(Hostname [Home Page])] と [ ホスト名(Web 会議)(Hostname [Web Conferencing])] の両方に、IP アドレスではなくホスト名が使用されていることを確認します。

ユーザがファイアウォール経由で Web サーバにアクセスする場合は、ファイアウォールで TCP ポート 443 がサーバ上の両方のホスト名または IP アドレスに対して着信方向に開いていることを確認します。

SSL はどの Web サーバ(内部またはDMZ)でも使用できますが、そのサーバでの Windows Integrated Authentication(WIA; 統合 Windows 認証)の使用または設定はできません。

関連トピック

「Secure Sockets Layer の設定方法」

Web サーバ ホスト名の IP アドレスからホスト名への変更

Web サーバのホスト名は、Cisco Unified MeetingPlace Web Conferencing のインストール時に設定されます。[ ホスト名(ホーム ページ)(Hostname [Home Page])] には、オペレーティング システムの最初の IP アドレスが割り当てられています。[ ホスト名(Web 会議)(Hostname [Web Conferencing])] には、オペレーティング システムの 2 番目の IP アドレスが割り当てられています。次のいずれかに当てはまらない限り、これらを変更する必要はありません。

ユーザがサーバの Fully Qualified Domain Name(FQDN; 完全修飾ドメイン名)を使用して Cisco Unified MeetingPlace Web サーバにアクセスできるようにする必要がある。

このサーバに SSL を設定する予定である。SSL を有効にする場合は、IP アドレスではなくホスト名を使用する必要があります。

始める前に

この手順は、Cisco Unified MeetingPlace Web Conferencing がすでに設定済みであることを前提としています。

制約事項

Web サーバが Domain Name Server(DNS; ドメイン ネーム サーバ)にない場合は、この手順を実行しないでください。

手順


ステップ 1 Web ブラウザを開き、Web サーバの URL を入力します。

内部 Web サーバの場合、デフォルトの URL の構造は http:// server です。 server は内部 Web サーバの名前です。

リリース 7.0.1 を実行している外部(DMZ)Web サーバの場合、デフォルトの URL の構造は http:// server /mpweb/admin/ です。 serve r は外部 Web サーバの名前です。

リリース 7.0.2 以降を実行している外部 Web サーバでは、外部(DMZ)サーバ用の管理ページだけにアクセスできるのは、サーバ ボックスそのものからポート 8002 を使用する場合だけです。http:// server /mpweb/admin/ を使用して外部(DMZ)サーバの管理ページにアクセスしようとすると、404「ページが見つかりません(Page Not Found)」エラーが表示されます。

外部(DMZ)サーバ用管理ページにアクセスするには、Web サーバ ボックス上で URL に http://localhost:8002/mpweb/admin/ と入力する必要があります。


) システムで SSL が有効になっている場合でも、https ではなく http を使用して URL を入力する必要があります。


ユーザは、技術者権限を持つ「technician」というユーザとして、システムによって自動的にログインされます。

ステップ 2 エンドユーザ Web インターフェイスにサインインします。

ステップ 3 [Cisco MeetingPlace Web管理(Cisco Unified MeetingPlace Web Administration)] ページをまだ表示していない場合は、[Admin] をクリックします。

ステップ 4 [Web サーバ(Web Server)] をクリックします。

ステップ 5 [表示(View)] セクションまでページを下へスクロールします。

ステップ 6 設定する Web サーバの名前をクリックします。

この Web サーバの情報が、ページの [編集(Edit)] セクションに表示されます。

ステップ 7 ホスト名(ホーム ページ)(Hostname [Home Page]) の場合は、Web サーバのプライマリ ネットワーク インターフェイスの完全修飾ドメイン名(FQDN)を入力します。

Example: hostname.domain.com.
 

) このホスト名は、所定のユーザによって解決可能である必要があります。


ステップ 8 ホスト名(Web 会議)(Hostname [Web Conferencing]) の場合は、Web サーバのセカンダリ ネットワーク インターフェイスの FQDN を入力します。

Example: hostnamewc.domain.com.
 

) このホスト名は、[ホスト名(ホーム ページ)(Hostname [Home Page])] に使用されるホスト名とは異なっている必要があります。このホスト名は、所定のユーザによって解決可能である必要があります。選択するホスト名によっては、OS のインストール時にそのホスト名が DNS に自動的に登録されない場合があります。フォワードおよびリバース ルックアップ ゾーンの両方で DNS を確認し、必要な場合はエントリを手動で追加することをお勧めします。


ステップ 9 [送信(Submit)] をクリックします。

ステップ 10 (オプション)Internet Explorer を搭載した Windows システムで操作している場合は、[テスト サーバ設定(Test Server Configuration)] をクリックします。


 

関連トピック

クイック スタート設定:Cisco Unified MeetingPlace の基本的な Web 会議モジュールの [Cisco Unified MeetingPlace Web 管理(Cisco Unified MeetingPlace Web Administration)] ページの使用方法

「Cisco Unified MeetingPlace の Web 管理リファレンス」 モジュールの フィールド リファレンス:Web サーバ固有のフィールド

「Troubleshooting Cisco Unified MeetingPlace Web Conferencing」 モジュールの 「How to Resolve Test Server Configuration Problems」

次の作業

[ホスト名(Web 会議)(Hostname [Web Conferencing])] フィールドへの変更を有効にするために、Cisco Unified MeetingPlace Web Conferencing サービスを再起動します。手順については、 「Cisco Unified MeetingPlace Web Conferencing サービスの管理」 モジュールの すべての Web Conferencing サービスの再起動を参照してください。

SSL を設定している場合は、「証明書署名要求の作成および証明書ファイルの取得」に進みます。

証明書署名要求の作成および証明書ファイルの取得

デジタル ID 証明書を申請するために、SSL/TLS 設定ページを使用して、証明書署名要求を生成し、認可された認証局に送信します。2 つの証明書が必要です。1 つはホーム ページのホスト名用、もう 1 つは Web Conferencing のホスト名用です。

始める前に

「Web サーバ ホスト名の IP アドレスからホスト名への変更」を完了します。

手順


ステップ 1 エンドユーザ Web インターフェイスにサインインします。

ステップ 2 [Admin] をクリックします。

ステップ 3 [SSL/TLS] をクリックします。

ステップ 4 Web Conferencing のホスト名に対応する [編集(Edit)] アイコンをクリックします。

ステップ 5 該当するフィールドに、会社名と組織単位または部門を入力します。

ステップ 6 該当するフィールドに、市町村および州または県の正式名を省略せずに入力します。


) 略称は使用しないでください。


ステップ 7 国または地域を選択します。

ステップ 8 [要求の生成(Generate Request)] をクリックします。

テキスト ボックスに新しい Certificate Signing Request(CSR; 証明書署名要求)が表示されます。要求は、自動生成された秘密鍵を使用して署名されています。

ステップ 9 [プライベート キー(Private Key)] リンクをクリックし、秘密鍵の値を表示します。

ステップ 10 CSR テキスト ボックスの内容をテキスト ファイルにコピーし、このファイルを認証局に送信し、証明書ファイルを取得します。


注意 認証局からサーバ タイプについて尋ねられた場合は、Apache または Custom を指定します。Microsoft または IIS は指定しないでください。SSL/TLS の設定ページを使用して Microsoft または IIS 証明書をインストールしようとすると、システムを再起動するときに Cisco Unified MeetingPlace Web Conferencing が再起動されません。代わりに、証明書に関するエラーを記録し、SSL を無効にします。これにより、ユーザは再起動を行って問題を解決できるようになります。

ステップ 11 [戻る(Back)] ボタンをクリックしてメインの [管理(Administration)] ページに戻ります。

ステップ 12 Web Conferencing のホスト名に対し、ステップ 3 からステップ 11 を繰り返します。


 

次の作業

認証局から .cer ファイルを受け取ったら、「SSL 証明書の適用」に進みます。

SSL 証明書の適用

認証局から証明書ファイルを受け取ったら、次の手順を実行してその証明書を Cisco Unified MeetingPlace Web サイトに適用します。

始める前に

「証明書署名要求の作成および証明書ファイルの取得」を完了します。

手順


ステップ 1 エンドユーザ Web インターフェイスにサインインします。

ステップ 2 [Admin] をクリックします。

ステップ 3 [SSL/TLS] をクリックします。

ステップ 4 Web Conferencing のホスト名に対応する [編集(Edit)] アイコンをクリックします。

ステップ 5 Web Conferencing のホスト名の証明書ファイルをテキスト エディタで開き、テキストをクリップボードにコピーします。

ステップ 6 ページの下部にあるテキスト ボックスに、このホスト名用に入手した証明書のテキストを貼り付けます。

貼り付けたテキストに証明書の開始デリミタと終了デリミタが含まれていることを確認します。

ステップ 7 [証明書のインストール(Install Certificate)] をクリックします。

これで、ホストに証明書がセットアップされました。

ステップ 8 [戻る(Back)] ボタンをクリックしてメインの [管理(Administration)] ページに戻ります。

ステップ 9 (リリース 7.0.1 システムのみ)ホーム ページのホスト名に対し、ステップ 3 からステップ 8 を繰り返します。


 

次の作業

「SSL の有効化」に進みます。

SSL の有効化

[Web サーバ(Web Server)] 管理ページで [SSL の要求(Require SSL)] フィールドを有効にするには、この手順を実行します。

始める前に

「SSL 証明書の適用」を完了します。

[SSL/TLS] ページがまだ表示されていることを確認します。

手順


ステップ 1 [SSL の切り替え(Toggle SSL)] をクリックし、SSL をオンにします。

ステップ 2 [サーバの再起動(Reboot Server)] をクリックします。

サーバがシャットダウンしてから再起動します。


) Web サーバが SSL 証明書を検証できない場合、サーバはエラーを記録し、SSL をオフに切り替えます。この場合は、Cisco Unified MeetingPlace Web Conferencing サービスを再起動し、問題を解決してから、この手順を繰り返す必要があります。



 

次の作業

「HTTPS 接続を介した Web サーバのテスト」に進みます。

HTTPS 接続を介した Web サーバのテスト

始める前に

「SSL の有効化」を完了します。

手順


ステップ 1 ブラウザを使用して、Web サーバの完全修飾ドメイン名である https://hostname.domain.com に接続します。

Cisco Unified MeetingPlace のホーム ページが表示された場合、ホーム ページのホスト名への接続は成功しています。

セキュリティ警告のダイアログボックスが表示された場合は、ダイアログボックスを表示しないように SSL を設定します。

詳細については、Microsoft の Web サイトでマイクロソフト サポート技術情報 813618 および 257873 を参照してください。

ステップ 2 エンドユーザ Web インターフェイスにサインインします。

ステップ 3 [即時会議(Immediate Meeting)] をクリックします。

会議コンソールが開いた場合、Web Conferencing のホスト名への接続は成功しています。


 

(オプション)低水準の暗号および SSL v2 サポートの無効化

Cisco は、Cisco Unified MeetingPlace Web Conferencing のユーザが各自のセキュリティ要件に基づき、Cisco Unified MeetingPlace Web サーバの低水準暗号と SSL v2 のサポートを無効化することを認めています。

ユーザは、こうしたセキュリティのロックダウンによる操作への影響だけでなく、セキュリティの強化に関連するすべての作業を想定しておく必要があります。たとえば、互換性のないブラウザやクライアント SSL の実装によって、一部のエンドユーザが Cisco Unified MeetingPlace Web サーバを使用できない場合があることや、暗号化強度の制限などです。

Cisco Unified MeetingPlace Web Conferencing で使用されている Microsoft IIS Web サーバ コンポーネントに対してこのロックダウンを実行するには、次の マイクロソフト サポート技術情報を参照してください。

「How to Control the Ciphers for SSL and TLS on IIS (IIS restart required)」: http://support.microsoft.com/default.aspx?scid=KB;en-us;q216482

「How to Restrict the Use of Certain Cryptographic Algorithms and Protocols in Schannel.dll (Windows restart required)」: http://support.microsoft.com/default.aspx?scid=kb;EN-US;245030

「How to disable PCT 1.0, SSL 2.0, SSL 3.0, or TLS 1.0 in Internet Information Services (Windows restart required)」: http://support.microsoft.com/default.aspx?scid=kb;en-us;187498

Cisco Unified MeetingPlace Web Conferencing で使用されている Adobe Connect アプリケーション Web サーバに対してこのロックダウンを実行するには、 http://livedocs.adobe.com/fms/2/docs/wwhelp/wwhimpl/common/html/wwhelp.htm?context=LiveDocs_Parts&file=00000300.html にある Adobe の記事を参照してください。


) 編集する SSLCipherSuite タグが含まれた Server.xml ファイルは、Cisco Unified MeetingPlace Web サーバの C:¥Program Files¥Cisco Systems¥MPWeb¥WebConf¥comserv¥win32¥conf フォルダで検索できます。



注意 メンテナンス リリースを使用して Cisco Unified MeetingPlace Web Conferencing ソフトウェアをアップグレードすると、Server.xml で行った変更は上書きされます。これらの変更は、アップグレード後に再度適用する必要があります。

ホーム ページの期限切れ中間証明書の交換方法


) 2006 年 4月時点で、VeriSign から発行されたすべての SSL 証明書には、中間 Certificate Authority(CA; 認証局)の証明書が必要です。SSL 証明書には、中間 CA によって 2 つの階層(チェーンとも呼ばれる)を使用した署名が施され、これによって SSL 証明書のセキュリティは向上します。

詳細については、 http://www.verisign.com/support/advisories/page_040611.html を参照してください。


 

この項のトピックの内容は、次のとおりです。

「更新された VeriSign 中間 CA のダウンロード」

「証明書スナップインの作成」

「期限切れ中間 CA の削除」

「新規中間 CA のインストール」

更新された VeriSign 中間 CA のダウンロード

中間 CA 証明書をダウンロードする場合は、EV 証明書を使用する Secure Site(セキュア サーバ)または EV 証明書を使用する Secure Site Pro(グローバル)から、自身の SSL 証明書に適したものを選択してください。

手順


ステップ 1 購入した証明書が不明な場合は、次の手順を実行します。

a. [VeriSign の証明書検索(VeriSign Search Certificates)] ページに移動します。

b. 氏名または発注番号を入力します。

c. [検索(Search)] をクリックします。

d. 証明書の名前をクリックします。

ステップ 2 VeriSign 中間 CA 証明書の Web ページに移動し、お使いの製品の CA 証明書を選択します。

ステップ 3 内容をコピーし、テキスト(メモ帳)ファイルに貼り付けます。

ステップ 4 ファイルに newintermediate.cer という名前をつけて保存します。


 

証明書スナップインの作成

手順


ステップ 1 Web サーバで、[スタート(Start)] > [ファイル名を指定して実行(Run)] をクリックします。

ステップ 2 テキスト ボックスに mmc と入力します。

ステップ 3 [OK] をクリックします。

ステップ 4 IIS 5.0の場合:Microsoft Management Console(MMC)のメニュー バーから、[コンソール(Console)] > [スナップインの追加と削除(Add/Remove Snap-in)] を選択します。

ステップ 5 IIS 6.0の場合:Microsoft Management Console(MMC)のメニュー バーから、[ファイル(File)] > [スナップインの追加と削除(Add/Remove Snap-in)] を選択します。

ステップ 6 [追加(Add)] をクリックします。

ステップ 7 スナップインのリストから [証明書(Certificates)] を選択します。

ステップ 8 [追加(Add)] をクリックします。

ステップ 9 [コンピュータ アカウント(Computer account)] を選択します。

ステップ 10 [次へ(Next)] をクリックします。

ステップ 11 [ローカル コンピュータ(Local computer)](このコンソールが動作しているコンピュータ)を選択します。

ステップ 12 [完了(Finish)] をクリックします。

ステップ 13 スナップイン リスト ウィンドウで、[閉じる(Close)] をクリックします。

ステップ 14 [スナップインの追加と削除(Add/Remove Snap-in)] ウィンドウで、[OK] をクリックします。

ステップ 15 今後も使用できるよう、これらのコンソールの設定を保存します。


 

期限切れ中間 CA の削除

手順


ステップ 1 左側のペインで、[証明書(ローカル コンピュータ)(Certificate (Local Computer))] をダブルクリックします。

ステップ 2 [中間認証機関(Intermediate Certification Authorities)] > [証明書(Certificates)] をクリックします。

ステップ 3 Ref.LIABILITY LTD. (C)97 VeriSign によって www.verisign.com/CPS Incorp に発行された証明書(有効期限 2004年 1 月 7日)を探します。

ステップ 4 証明書を右クリックします。

ステップ 5 [削除(Delete)] をクリックします。

ステップ 6 左側のペインで、[信頼されたルート証明機関(Trusted Root Certification Authorities)] > [証明書(Certificates)] をクリックします。

ステップ 7 Class 3 Public Primary Certification Authority に発行された証明書(有効期限 2004 年 1 月 7 日)を探します。

ステップ 8 証明書を右クリックします。

ステップ 9 [削除(Delete)] をクリックします。


 

新規中間 CA のインストール

手順


ステップ 1 左ペインで、[中間認証機関(Intermediate Certification Authorities)] をクリックします。

ステップ 2 [証明書(Certificates)] を右クリックします。

ステップ 3 [すべてのタスク(All Tasks)] > [インポート(Import)] をクリックします。

ステップ 4 [証明書のインポート ウィザード(Certificate Import Wizard)] で [次へ(Next)] をクリックします。

ステップ 5 中間 CA 証明書ファイルを選択します。

ステップ 6 [次へ(Next)] をクリックします。

ステップ 7 [証明書をすべて次のストアに配置する:中間認証機関(Place all certificate in the following store: Intermediate Certification Authorities)] を選択します。

ステップ 8 [次へ(Next)] をクリックします。

ステップ 9 [完了(Finish)] をクリックします。

ステップ 10 Web サーバを再起動します。

この操作で問題が解決されない場合は、Web サーバを物理的に再起動します。現在 Web サーバには、2016 年に期限が切れる中間 CA が 1 つだけあります。


 

Web Conferencing の期限切れ中間証明書の交換方法


) 2006 年 4月時点で、VeriSign から発行されたすべての SSL 証明書には、中間 Certificate Authority(CA; 認証局)の証明書が必要です。SSL 証明書には、中間 CA によって 2 つの階層(チェーンとも呼ばれる)を使用した署名が施され、これによって SSL 証明書のセキュリティは向上します。

詳細については、 http://www.verisign.com/support/advisories/page_040611.html を参照してください。


 

1. 「更新された VeriSign 中間 CA のダウンロード」の手順に従います。

この手順では、中間 CA 証明書の内容を newintermediate.cer というファイルにコピーしました。

2. 「SSL 証明書の適用」の手順に従います。

3. 証明書をコピーするように要求されたら、newintermediate.cer ファイルからテキストをコピーします。

4. 認証局から発行された中間証明書を SSL 証明書 PEM ファイルに追加します。


) 同じ PEM ファイルにこれら 2 つの証明書を貼り付ける場合は、証明書の順序が重要になります。署名されたサーバ証明書を最初に貼り付けてから、そのサーバ証明書の下に中間証明書を貼り付ける必要があります。これらの証明書をファイルに貼り付ける場合、余分なスペースやダッシュは証明書ファイルで問題が生じる原因となるため、注意して行ってください。変更が完了したら、Flash Communication サービスと Breeze Application サービスを再起動します。


SSL 秘密鍵のバックアップおよび復元

この項では、SSL 秘密鍵をエクスポートする方法と、その後 MPWEB データベースに再インポートする方法について説明します。これを標準のバックアップ手順とすることをお勧めします。古い Web サーバ コンピュータから新しい Web サーバ コンピュータに移行する場合や、コンピュータを再構築する場合など、SSL 証明書を移動する必要があるときは、この手順を実行する必要があります。

「秘密鍵のエクスポート」

「今後の使用に備えた秘密鍵のコピーおよび保存」

「MPWEB データベースへの秘密鍵のインポート」

秘密鍵のエクスポート

この手順では、Web サーバの秘密鍵と証明書のペアをエクスポートし、万一 Web サーバで SSL を復元する必要が生じた場合に SSL ファイルを手動でコピーできるようにしておく方法について説明します。

手順


ステップ 1 Cisco Unified MeetingPlace Web で Internet Services Manager を開きます。

[スタート(Start)] > [プログラム(Programs)] > [管理ツール(Administrative Tools)] > [Internet Information Services Manager] の順にクリックします。

ステップ 2 デフォルトの Web サイトに移動します。

[ローカル サーバ(Local Server)] > [Web サイト(Web Sites)] の横にある + 記号の順にクリックし、適切なディレクトリ ツリーを開きます。

ステップ 3 [規定の Web サイト(Default Web Site)] を右クリックします。

ステップ 4 [プロパティ(Properties)] を選択します。

[規定の Web サイト(Default Web Site Properties)] ウインドウが表示されます。

ステップ 5 [ディレクトリ セキュリティ(Directory Security)] タブをクリックします。

ステップ 6 [サーバー証明書(Server Certificate)] をクリックします。

[Web サーバー証明書(Web Server Certificate)] ウィザードが表示されます。

ステップ 7 [次へ(Next)] をクリックします。

ステップ 8 [.pfx ファイルに現在の証明書をエクスポートする(Export the current certificate to a pfx file)] を選択します。

ステップ 9 [次へ(Next)] をクリックします。

ステップ 10 [参照(Browse)] をクリックし、証明書ファイルを選択してデスクトップに保存します。

ステップ 11 [次へ(Next)] をクリックします。

ステップ 12 証明書を暗号化するパスワードを入力します。

ステップ 13 確認のためもう一度パスワードを入力します。

ステップ 14 [次へ(Next)] をクリックします。

[エクスポートする証明書の概要(Export Certificate Summary)] 画面が表示され、エクスポートされた証明書ファイルがデスクトップに配置されます。

ステップ 15 [次へ(Next)] をクリックします。

ステップ 16 [完了(Finish)] をクリックし、[Web サーバー証明書(Web Server Certificate)] ウィザードを終了します。

ステップ 17 [OK] または [キャンセル(Cancel)] をクリックし、[規定の Web サイトのプロパティ(Default Web Site Properties)] ウィンドウを閉じます。

ステップ 18 IIS Manager を閉じます。


 

次の作業

「今後の使用に備えた秘密鍵のコピーおよび保存」に進みます。

今後の使用に備えた秘密鍵のコピーおよび保存

Web サーバにおける標準バックアップ手順の一環として、この手順を実行することをお勧めします。

始める前に

「秘密鍵のエクスポート」を完了します。

手順


ステップ 1 DOS プロンプトを開きます。

a. [スタート(Start)] > [ファイル名を指定して実行(Run)] の順にクリックします。

b. cmd と入力します。

ステップ 2 cmd.exe ウィンドウにデスクトップへのパスを入力します。

Example: C:¥> cd “Documents and Settings¥Administrator¥Desktop”
 

ステップ 3 次の点に注意して、OpenSSL.exe へのフル パスを入力します。

-in の後に、秘密鍵をエクスポートしたときにファイルを保存した場所へのフル パスを入力します。

-out の後に、エクスポートしたファイルの送信先となる場所へのフル パスを入力します。

Example:C:¥Documents and Settings¥Administrator¥Desktop>“¥Program Files¥Cisco Systems¥MPWeb¥DataSvc¥openssl.exe” pkcs12 -in “¥Documents and Settings¥Administrator¥Desktop¥mycertificate.pfx” -out “¥Documents and Settings¥Administrator¥Desktop¥mycertificate.pem” -nodes
 

これにより、PFX 形式が PEM 形式に変換されます。mycertificate.pem ファイルには、秘密鍵で始まるすべての証明書が格納されます。

ステップ 4 プロンプトが表示されたら、インポート パスワードを入力します。

これは、エクスポート プロセスの Web Server Certificate ウィザードで定義したパスワードです。

ステップ 5 PEM ファイルを保存します。このファイルは、証明書を再適用する際に必ず必要です。


 

関連トピック

「秘密鍵のエクスポート」

MPWEB データベースへの秘密鍵のインポート

始める前に

「今後の使用に備えた秘密鍵のコピーおよび保存」を完了します。

手順


ステップ 1 SQL Server Enterprise Manager を開きます。

[スタート(Start)] > [すべてのプログラム(All Programs)] > [Microsoft SQL Server] > [Enterprise Manager] をクリックします。

ステップ 2 MPWEB データベースに移動します。

[SQL サーバー グループ(SQL Server Group)] > [ローカル(LOCAL)] > [データベース(Databases)] > [MPWEB] の横にある + 記号をクリックし、適切なディレクトリ ツリーを開きます。

ステップ 3 MPWEB ディレクトリの [テーブル(Tables)] をクリックします。

右側のペインでテーブルのリストが開きます。

ステップ 4 右側のペインで [Web] を右クリックします。

ステップ 5 [テーブルを開く(Open Table)] > [すべての行を戻す(Return All Rows)] を選択します。

Web データベース テーブルが表示されます。

ステップ 6 [SSLPrivateKey] 列が表示されるまで、右方向にスクロールします。

ステップ 7 メモ帳で PEM ファイルを開きます。

この PEM ファイルは、秘密鍵をコピーおよび保存した際、後で使用できるように保存したものです。

ステップ 8 秘密鍵全体をそのままコピーします。

秘密鍵は、「Begin RSA Private key」で始まり、「RSA private key」で終わります。

ステップ 9 秘密鍵を [SSLPrivateKey] フィールドに貼り付けます。

a. [SSLPrivateKey] 列の前にあるフィールドをクリックします。

b. キーボードの Tab キーを押し、[SSLPrivateKey] フィールドのデータをすべて選択します。

c. [貼り付け(Paste)] を右クリックして選択し、メモ帳からコピーした値を貼り付けます。

ステップ 10 画面上の任意の場所をクリックし、[SSLPrivateKey] フィールドからカーソルを離します。

ステップ 11 SQL Server Enterprise Manager を閉じます。

ステップ 12 (オプション)SSL が有効になっていない場合は、これを有効にします。

ステップ 13 サーバをリブートします。


 

関連トピック

「SSL の有効化」

「今後の使用に備えた秘密鍵のコピーおよび保存」

ゲストへの公開された会議の検索許可

ゲスト ユーザは、プロファイルを使用してログインするユーザよりも権限が少なくなります。ゲストが公開された会議を検索できるようにするには、この手順を実行します。

手順


ステップ 1 エンドユーザ Web インターフェイスにサインインします。

ステップ 2 [Admin] をクリックします。

ステップ 3 [Web サーバ(Web Server)] をクリックします。

ステップ 4 [表示(View)] セクションまでページを下へスクロールします。

ステップ 5 設定する Web サーバの名前をクリックします。

このサーバの情報が、ページの [編集(Edit)] セクションに表示されます。

ステップ 6 [ 会議の検索リストに、公開された会議を許可(Allow Public Meetings in Find Meeting List)] で [はい(Yes)] を選択します。

ステップ 7 [ 会議の検索ページへのゲストアクセスを許可(Allow Guest Access to Find Meetings Page)] で [はい(Yes)] を選択します。

ステップ 8 [送信(Submit)] をクリックします。


 


ヒント 外部ユーザ(ファイアウォールの外側のユーザ)および外部サイト(ネットワークの外側にある Cisco Unified MeetingPlace システム)に対して会議および関連する会議資料へのアクセスを許可するには、その会議の [外部 Web 参加者を許可(Allow External Web Participants)] を [はい(Yes)] に設定します。

このパラメータは、会議のスケジュール担当者によって [新しい会議(New Meeting)] のスケジューリング ページから設定されます。このパラメータが表示されるのは、Cisco Unified MeetingPlace システムに外部サイトがある場合だけ、つまり、DMZ ゾーンのようにインターネット アクセスが可能なネットワーク セグメントに Web サーバが配置されている場合だけです。


関連トピック

「Cisco Unified MeetingPlace の Web 管理リファレンス」 モジュールの フィールド リファレンス:Web サーバのカスタマイズ値