Cisco Unified Communications Operating System アドミニストレーション ガイド for Cisco Unified Presence Release 6.0(1)
セキュリティ
セキュリティ
発行日;2012/01/10 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 989KB) | フィードバック

目次

セキュリティ

Internet Explorer のセキュリティ オプションの設定

証明書と証明書信頼リストの管理

証明書の表示

証明書または CTL のダウンロード

証明書の削除と再作成

証明書の削除

証明書の再作成

証明書または証明書信頼リストのアップロード

証明書のアップロード

証明書信頼リストのアップロード

サードパーティの CA 証明書の使用法

証明書署名要求の作成

証明書署名要求のダウンロード

サードパーティの CA 証明書の取得

証明書の有効期限日の監視

IPSEC 管理

新しい IPSec ポリシーの設定

既存の IPSec ポリシーの表示または有効/無効化

1 つまたは複数の IPSec ポリシーの削除

セキュリティ

この章では証明書管理と IP セキュリティ管理について説明し、次の作業を実行する手順を説明します。

Internet Explorer のセキュリティ オプションの設定

証明書と証明書信頼リストの管理

IPSEC 管理

Internet Explorer のセキュリティ オプションの設定

サーバから証明書をダウンロードするには、Internet Explorer のセキュリティ設定が次のように設定されていることを確認します。

手順


ステップ 1 Internet Explorer を起動します。

ステップ 2 [ツール]>[インターネット オプション] を選択します。

ステップ 3 [詳細設定] タブをクリックします。

ステップ 4 [詳細設定]タブの[セキュリティ]をスクロール ダウンします。

ステップ 5 必要に応じて、 [暗号化されたページをディスクに保存しない] チェックボックスをオフにします。

ステップ 6 [OK] をクリックします。


 

証明書と証明書信頼リストの管理

証明書の管理メニュー オプションを使用すると、次の機能を実行できます。

証明書の表示

証明書と証明書信頼リスト(CTL)のアップロード

証明書と CTL のダウンロード

証明書の削除

証明書の再作成

証明書署名要求(CSR)のダウンロード

証明書の有効期限の監視


) [セキュリティ]メニューの項目にアクセスするには、管理者パスワードを使用してCisco Unified Communications オペレーティング システムの管理ページに再度ログインする必要があります。


証明書の表示

既存の証明書を表示するには、次の手順を実行します。

手順


ステップ 1 [セキュリティ]>[証明書の管理] を選択します。

[証明書の一覧(Certificate List)]ウィンドウが表示されます。

ステップ 2 検索コントロールを使用すると、証明書の一覧をフィルタ処理できます。

ステップ 3 証明書または信頼ストアの詳細を表示するには、そのファイル名をクリックします。

[証明書の設定(Certificate Configuration)]ウィンドウに、証明書に関する情報が表示されます。

ステップ 4 [証明書の一覧(Certificate List)]ウィンドウに戻るには、[関連リンク]リストの [検索/リストに戻る] を選択して、 [移動] をクリックします。


 

証明書または CTL のダウンロード

証明書または CTL を Cisco Unified Communications オペレーティング システムから使用する PC にダウンロードするには、次の手順を実行します。

手順


ステップ 1 [セキュリティ]>[証明書の管理] を選択します。

[証明書の一覧(Certificate List)]ウィンドウが表示されます。

ステップ 2 検索コントロールを使用すると、証明書の一覧をフィルタ処理できます。

ステップ 3 証明書または CTL のファイル名をクリックします。

[証明書の設定(Certificate Configuration)]ウィンドウが表示されます。

ステップ 4 [ダウンロード] をクリックします。

ステップ 5 [ファイルのダウンロード]ダイアログボックスの [保存] をクリックします。


 

証明書の削除と再作成

この項では、証明書の削除および再生成について説明します。

「証明書の削除」

「証明書の再作成」

証明書の削除

信頼できる証明書を削除するには(削除できるのはこのタイプの証明書のみです)、次の手順を実行します。


注意 証明書を削除すると、システムの動作に影響する場合があります。

手順


ステップ 1 [セキュリティ]>[証明書の管理] を選択します。

[証明書の一覧(Certificate List)]ウィンドウが表示されます。

ステップ 2 検索コントロールを使用すると、証明書の一覧をフィルタ処理できます。

ステップ 3 証明書または CTL のファイル名をクリックします。

[証明書の設定(Certificate Configuration)]ウィンドウが表示されます。

ステップ 4 [削除] をクリックします。


 

証明書の再作成

証明書を再作成するには、次の手順を実行します。


注意 証明書を再作成すると、システムの動作に影響する場合があります。


) 再生成できる証明書のタイプは「cert」のみです。


手順


ステップ 1 [セキュリティ]>[証明書の管理] を選択します。

[証明書の一覧(Certificate List)]ウィンドウが表示されます。

ステップ 2 [新規作成] をクリックします。

[証明書の作成(Generate Certificate)]ダイアログボックスが表示されます。

ステップ 3 [証明書の名前(Certificate Name)]リストから証明書名を選択します。

ステップ 4 [新規作成] をクリックします。


 

証明書または証明書信頼リストのアップロード


注意 新しい証明書ファイルまたは証明書信頼リスト(CTL)ファイルをアップロードすると、システムの動作に影響する場合があります。


) システムが信頼証明書を他のクラスタ ノードに自動的に配信することはありません。複数のノードで同じ証明書が必要な場合は、証明書を各ノードに個々にアップロードする必要があります。


この項では、CA ルート証明書、アプリケーション証明書、または CTL ファイルをサーバにアップロードする方法について説明します。

「証明書のアップロード」

「証明書信頼リストのアップロード」

証明書のアップロード

手順


ステップ 1 [セキュリティ]>[証明書の管理] を選択します。

[証明書の一覧(Certificate List)]ウィンドウが表示されます。

ステップ 2 [証明書のアップロード] をクリックします。

[証明書のアップロード(Upload Certificate)]ダイアログボックスが表示されます。

ステップ 3 [証明書の名前(Certificate Name)]リスト から証明書の名前を選択します。

ステップ 4 サードパーティの CA で発行されたアプリケーション証明書をアップロードする場合は、CA ルート証明書の名前を [ルート証明書(Root Certificate)]テキストボックス に入力します。CA ルート証明書をアップロードする場合は、このテキストボックスを空白のままにしておきます。

ステップ 5 次のいずれかの手順で、アップロードするファイルを選択します。

[ファイルのアップロード(Upload File)]テキストボックス に、ファイルのパスを入力します。

[参照] ボタンをクリックしてファイルを選択し、 [開く] をクリックします。

ステップ 6 ファイルをサーバにアップロードするには、 [ファイルのアップロード] ボタンをクリックします。


 

証明書信頼リストのアップロード

手順


ステップ 1 [セキュリティ]>[証明書の管理] を選択します。

[証明書の一覧(Certificate List)]ウィンドウが表示されます。

ステップ 2 [CTLのアップロード] をクリックします。

[証明書信頼リストのアップロード(Upload Certificate Trust List)]ダイアログボックスが表示されます。

ステップ 3 [証明書の名前(Certificate Name)]リスト から証明書の名前を選択します。

ステップ 4 サードパーティの CA で発行されたアプリケーション証明書をアップロードする場合は、CA ルート証明書の名前を [ルート証明書(Root Certificate)]テキストボックス に入力します。CA ルート証明書をアップロードする場合は、このテキストボックスを空白のままにしておきます。

ステップ 5 次のいずれかの手順で、アップロードするファイルを選択します。

[ファイルのアップロード(Upload File)]テキストボックス に、ファイルのパスを入力します。

[参照] ボタンをクリックしてファイルを選択し、 [開く] をクリックします。

ステップ 6 ファイルをサーバにアップロードするには、 [ファイルのアップロード] ボタンをクリックします。


 

サードパーティの CA 証明書の使用法

Cisco Unified Communications オペレーティング システムは、サードパーティの認証局(CA)が PKCS # 10 証明書署名要求(CSR)によって発行した証明書をサポートしています。次の表に、このプロセスの概要および参考となる文書やマニュアルを示します。

 

作業
参照先

ステップ 1

サーバに CSR を作成する。

「証明書署名要求の作成」を参照してください。

ステップ 2

CSR を PC にダウンロードする。

「証明書署名要求のダウンロード」を参照してください。

ステップ 3

CSR を使用して、CA からアプリケーション証明書を取得する。

アプリケーション証明書に関する情報は、CA から入手してください。その他の注意事項については、「サードパーティの CA 証明書の取得」を参照してください。

ステップ 4

CA ルート証明書を取得する。

ルート証明書に関する情報は、CA から入手してください。その他の注意事項については、「サードパーティの CA 証明書の取得」を参照してください。

ステップ 5

CA ルート証明書をサーバにアップロードする。

「証明書のアップロード」を参照してください。

ステップ 6

アプリケーション証明書をサーバにアップロードする。

「証明書のアップロード」を参照してください。

ステップ 7

CAPF または Cisco Unified Presence の証明書を更新した場合、新しい CTL ファイルを作成する。

Cisco Unified Communications Manager セキュリティ ガイド 』を参照してください。

ステップ 8

新しい証明書を適用されるサービスを再起動する。

すべての証明書タイプで、対応するサービスを再起動します(たとえば、Tomcat の証明書を更新した場合は Tomcat サービスを再起動します)。さらに、CAPF または Cisco Unified Presence の証明書を更新した場合は、TFTP サービスも再起動します。

サービスの再起動の詳細については、『 Cisco Unified Serviceability アドミニストレーション ガイド for Cisco Unified Presence 』を参照してください

証明書署名要求の作成

証明書署名要求(CSR)を作成するには、次の手順を実行します。

手順


ステップ 1 [セキュリティ]>[証明書の管理] を選択します。

[証明書の一覧(Certificate List)]ウィンドウが表示されます。

ステップ 2 [CSRの作成] をクリックします。

[証明書署名要求の作成(Generate Certificate Signing Request)]ダイアログボックスが表示されます。

ステップ 3 [証明書の名前(Certificate Name)]リスト から証明書の名前を選択します。

ステップ 4 [CSRの作成] をクリックします。


 

証明書署名要求のダウンロード

証明書署名要求をダウンロードするには、次の手順を実行します。

手順


ステップ 1 [セキュリティ]>[証明書の管理] を選択します。

[証明書の一覧(Certificate List)]ウィンドウが表示されます。

ステップ 2 [CSRのダウンロード] をクリックします。

[証明書署名要求のダウンロード]ダイアログボックスが表示されます。

ステップ 3 [証明書の名前(Certificate Name)]リスト から証明書の名前を選択します。

ステップ 4 [CSRのダウンロード] をクリックします。

ステップ 5 [ファイルのダウンロード]ダイアログボックスの [保存] をクリックします。


 

サードパーティの CA 証明書の取得

サードパーティの CA が発行するアプリケーション証明書を使用するには、署名付きのアプリケーション証明書と CA ルート証明書の両方を CA から取得する必要があります。これらの証明書に関する情報は、CA から入手してください。入手の手順は、CA によって異なります。

CAPF および Cisco Unified Presence CSR には、CA へのアプリケーション証明書要求に含める必要のある拡張情報が含まれています。CA が拡張要求メカニズムをサポートしていない場合は、CSR 作成プロセスの最後のウィンドウに表示される X.509 拡張を有効にする必要があります。

Cisco Unified Communications オペレーティング システムでは、証明書は DER および PEM 符号化フォーマットで生成され、CSR は PEM 符号化フォーマットで生成されます。また、DER および DER 符号化フォーマットの証明書を受け入れます。

シスコは、Microsoft、Keon、および Verisign CA から取得されたサードパーティの証明書を検証します。それ以外の CA の証明書でも機能する場合がありますが、検証は行われません。

証明書の有効期限日の監視

証明書の有効期限日が近づいたときに、システムから自動的に通知が送信されます。証明書有効期限モニタの表示と設定を行うには、次の手順を実行します。

手順


ステップ 1 現在の証明書有効期限モニタの設定を表示するには、 [セキュリティ]>[証明書モニタ] を選択します。

[証明書モニタ (Certificate Monitor) ]ウィンドウが表示されます。

ステップ 2 必要な設定情報を入力します。[証明書モニタの設定 (Certificate Monitor Configuration) ]フィールドの説明については、 表6-1 を参照してください。

ステップ 3 変更内容を保存するには、 [保存] をクリックします。


 

 

表6-1 証明書有効期限モニタのフィールド説明

フィールド
説明

通知開始時期(Notification Start Time)

証明書が無効になる何日前に通知を送信してもらうかを入力します。

通知の頻度(Notification Frequency)

通知の頻度を時間または日単位で入力します。

メール通知の有効化
(Enable E-mail Notification)

チェックボックスをオンにすると、メール通知が有効になります。

メール ID(E-mail IDs)

通知を送信するメール アドレスを入力します。


) システムから通知を送信するようにするには、SMTP ホストを設定する必要があります。


IPSEC 管理

[IPSec]メニュー オプションを使用すると、次の機能を実行できます。

新しい IPSec ポリシーの設定

既存の IPSec ポリシーの表示または有効/無効化

1 つまたは複数の IPSec ポリシーの削除


) IPSec は、インストール時にクラスタ内のノード間で自動的に設定されることはありません。


新しい IPSec ポリシーの設定

新しい IPSec ポリシーと割り当てを設定するには、次の手順を実行します。


) アップグレード時には IPSec ポリシーを作成しないでください。



注意 IPSec はシステムのパフォーマンスに影響します(特に暗号化した場合)。

手順


ステップ 1 [セキュリティ]>[IPSEC設定] を選択します。

[IPSECポリシーの一覧(IPSEC Policy List)]ウィンドウが表示されます。

ステップ 2 [新規追加] をクリックします。

[IPSECポリシーの設定(IPSEC Policy Configuration)]ウィンドウが表示されます。

ステップ 3 [IPSECポリシーの設定(IPSEC Policy Configuration)]ウィンドウに適切な情報を入力します。このウィンドウの各フィールドの説明については、 表6-2 を参照してください。

ステップ 4 新しい IPSec ポリシーを設定するには、 [保存] をクリックします。


 

 

表6-2 IPSEC のポリシーと割り当ての設定のフィールドと説明

フィールド
説明

ポリシー名(Policy Name)

IPSec ポリシーの名前を指定します。

アソシエーション名
(Association Name)

各 IPSec 割り当てに付けられている割り当て名を指定します。

認証方法(Authentication Method)

認証方法を指定します。

共有キー(Preshared Key)

[認証方式(Authentication Method)]フィールドで[事前共有キー]を選択した場合は、事前共有キーを指定します。

ピア タイプ(Peer Type)

ピアのタイプが同じか、異なるかを指定します。

着信先アドレス(Destination Address)

着信先の IP アドレスまたは FQDN を指定します。

着信先ポート(Destination Port)

着信先のポート番号を指定します。

ソース アドレス(Source Address)

ソース側の IP アドレスまたは FQDN を指定します。

ソース ポート(Source Port)

ソース側のポート番号を指定します。

モード(Mode)

トンネルまたは転送モードを指定します。

リモート ポート(Remote Port)

着信先で使用されるポート番号を指定します。

プロトコル(Protocol)

次のプロトコルまたは Any を指定します。

TCP

UDP

Any

暗号化アルゴリズム
(Encryption Algorithm)

ドロップダウン リストから、暗号化アルゴリズムを選択します。選択肢は次のとおりです。

DES

3DES

ハッシュ アルゴリズム
(Hash Algorithm)

ハッシュ アルゴリズムを指定します。

SHA1:フェーズ 1 IKE ネゴシエーションで使用されるハッシュ アルゴリズム

MD5:フェーズ 1 IKE ネゴシエーションで使用されるハッシュ アルゴリズム

ESP アルゴリズム(ESP Algorithm)

ドロップダウン リストから、ESP アルゴリズムを選択します。選択肢は次のとおりです。

NULL_ENC

DES

3DES

BLOWFISH

RIJNDAEL

フェーズ 1 のライフタイム
(Phase One Life Time)

フェーズ 1 の IKE ネゴシエーションのライフタイムを秒単位で指定します。

フェーズ 1 のDH(Phase One DH)

ドロップダウン リストから、フェーズ 1 の DH 値を選択します。選択肢は2、1、5、14、16、17、および 18 です。

フェーズ 2 のライフタイム
(Phase Two Life Time)

フェーズ 2 の IKE ネゴシエーションのライフタイムを秒単位で指定します。

フェーズ 2 のDH(Phase Two DH)

ドロップダウン リストから、フェーズ 2 の DH 値を選択します。選択肢は2、1、5、14、16、17、および 18 です。

ポリシーの有効化(Enable Policy)

チェックボックスをオンにすると、ポリシーが有効になります。

既存の IPSec ポリシーの表示または有効/無効化

既存の IPSec ポリシーを表示または有効/無効化するには、次の手順を実行します。


) アップグレード時には IPSec ポリシーの作成や有効/無効化を行わないでください。



注意 IPSec はシステムのパフォーマンスに影響します(特に暗号化した場合)。

手順


ステップ 1 [セキュリティ]>[IPSEC設定] を選択します。


) [セキュリティ]メニューの項目にアクセスするには、管理者パスワードを使用してCisco Unified Communications オペレーティング システムの管理ページに再度ログインする必要があります。


[IPSECポリシーの一覧(IPSEC Policy List)]ウィンドウが表示されます。

ステップ 2 リストから IPSec ポリシーをクリックします。

[IPSECポリシーの詳細(IPSEC Policy Details)]ウィンドウが表示されます。

ステップ 3 ポリシーの有効化または無効化を変更するには、 [ポリシーの有効化(Enable Policy)] チェックボックスをオンにします。

ステップ 4 [保存]をクリックします。


 

1 つまたは複数の IPSec ポリシーの削除

1 つまたは複数の IPSec ポリシーを削除するには、次の手順を実行します。


) アップグレード時には IPSec ポリシーを削除しないでください。



注意 IPSec はシステムのパフォーマンスに影響します(特に暗号化した場合)。

手順


ステップ 1 [セキュリティ]>[IPSEC設定] を選択します。


) [セキュリティ]メニューの項目にアクセスするには、管理者パスワードを使用してCisco Unified Communications オペレーティング システムの管理ページに再度ログインする必要があります。


[IPSECポリシーの一覧(IPSEC Policy List)]ウィンドウが表示されます。

ステップ 2 チェックボックスを使用して、削除するポリシー(複数可)を選択します。

ステップ 3 [選択項目の削除]をクリックします。