Cisco Unity セキュリティ ガイド Microsoft Exchange版 Release 5.x
ユーザ メッセージの保護
ユーザ メッセージの保護
発行日;2012/01/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 1MB) | フィードバック

目次

ユーザ メッセージの保護

プライベートのマークが付いたメッセージに対する Cisco Unity の処理

安全なメッセージ機能

安全なメッセージに対する Cisco Unity の処理の概要

安全なメッセージ機能の自動メッセージ エージング

安全なメッセージ機能と Cisco Unity のネットワーク機能

Cisco Unity 4.x サーバとの下位互換性

安全なメッセージ機能の制約事項

安全なメッセージ機能のインストールと設定

Active Directory に登録されているすべての連絡先の MAPI リッチ テキスト形式の有効化

身元不明発信者からのメッセージに対する安全なメッセージ機能の有効化

安全なメッセージのメッセージ エージングの有効化

安全なメッセージ機能を使用するための Cisco Unity Bridge、AMIS、VPIM、または信頼できるインターネット配信ロケーションの設定

ボイス コネクタ サーバへの Cisco Unity Secure Messaging Service のインストール

ボイス コネクタ サーバ上のメッセージ エージングの無効化または期間の変更

安全なメッセージ機能を使用するための Cisco Unity ViewMail for Microsoft Outlook の設定

ViewMail for Outlook がメッセージの暗号化と暗号解除に使用する TCP ポートのカスタマイズ

Cisco Unity 4.x サーバとの下位互換性の無効化

ユーザからのメッセージに対する安全なメッセージ機能の有効化

安全なメッセージ機能を使用する場合の保守に関する検討事項

宛先不明メッセージ同報リストに暗号化エラーのあるメッセージがないかどうかの監視

安全なメッセージ機能を使用する場合のパフォーマンスの監視

Cisco Unity サーバへのアクセスの制限

パブリック キーおよびプライベート キーのバックアップと復元

安全なメッセージ機能と法的な開示性

安全なメッセージ機能の技術的な詳細

テキスト/スピーチ(ユニファイド メッセージ)を使用する場合のベスト プラクティス

Cisco Unity Inbox での Media Master のファイルにコピー オプションの使用不能化

ユーザ メッセージの保護

Cisco Unity は、次のメッセージ セキュリティ オプションを提供します。

どのユーザも、メッセージにプライベートのマークを付けることができます。プライベートのマークが付いているメッセージは、電話、Cisco Unity ViewMail for Microsoft Outlook、および Cisco Unity Inbox から転送できません。

安全なメッセージ機能は、管理者がユーザごとに有効にできるオプション機能です。有効にすると、そのユーザの送信するメッセージが暗号化されるようになります。安全なメッセージに対しては、メッセージのエージングも有効にできます。これは、指定した期間を過ぎた時点で、暗号化されたメッセージを有効期限切れにする機能です。

Cisco Unity で Cisco Unity Inbox を使用する場合は、[ファイルにコピー]オプションを無効にできます。ユーザは、メッセージの機密性にかかわらず、メッセージをハードディスクに保存できなくなります。

また、ユーザのテキスト/スピーチ(TTS)機能を有効にする場合は、セキュリティに関して事前に検討の必要な問題があります。

この章では、メッセージの保護に関係する潜在的なセキュリティの問題について説明します。また、実施する必要のある作業、さまざまな決定を支援するための推奨事項、決定した事項による影響、および多くのケースについてベスト プラクティスを示します。

詳細については、次の項を参照してください。

「プライベートのマークが付いたメッセージに対する Cisco Unity の処理」

「安全なメッセージ機能」

「テキスト/スピーチ(ユニファイド メッセージ)を使用する場合のベスト プラクティス」

「Cisco Unity Inbox での Media Master のファイルにコピー オプションの使用不能化」

プライベートのマークが付いたメッセージに対する Cisco Unity の処理

プライベートのマークが付いているメッセージは、電話、Cisco Unity ViewMail for Microsoft Outlook、および Cisco Unity Inbox から転送できません。このメッセージには、Cisco Unity ユーザがプライベートのマークを付けたボイス メッセージや、Outlook でユーザやその他の発信者がプライベートのマークを付けた電子メール メッセージがあります。また、メッセージにプライベートのマークを付けると、ViewMail for Outlook および Cisco Unity Inbox の Media Master コントロール バーのオプション メニューで[コピー]オプションと[ファイルにコピー]オプションが使用不可になります。

より安全なメッセージを必要とするユーザについては、次のことを考慮してください。

安全なメッセージ機能を設定し、それをユーザが使用できます。安全なメッセージ機能は、パブリック/プライベート キーによる暗号化を利用して、ボイス メッセージにセキュリティを提供するものです。安全なメッセージは、Cisco Unity サーバの認証を受けた Cisco Unity ユーザ以外は聞くことができません。安全なメッセージ機能の設定方法については、「安全なメッセージ機能」を参照してください。

ボイス メッセージの機密性に関係なく、ボイス メッセージをユーザがハードディスクに保存できないように設定できます。これを行うには、Cisco Unity Inbox の Media Master コントロール バーのオプション メニューにある[ファイルにコピー]オプションを使用不可にします。詳細については、「Cisco Unity Inbox での Media Master のファイルにコピー オプションの使用不能化」を参照してください。

安全なメッセージ機能

安全なメッセージ機能は、パブリック キーとプライベート キーによる暗号化を利用して、ボイス メッセージにセキュリティを提供するものです。この機能は、Microsoft Exchange(パートナー Exchange サーバが存在する場合は、そのサーバも含む)を実行しているシステムで使用できます。

Cisco Unity のサービスである Secure Messaging Service が、パブリック キーとプライベート キーの暗号証明書を各 Cisco Unity サーバにインストールし、保守します。

安全なメッセージ機能の動作、設定方法、およびこの機能が有効になっているシステムの保守方法については、次の項を参照してください。

「安全なメッセージに対する Cisco Unity の処理の概要」:安全なメッセージを送信および再生する方法とタイミングについて説明します。

「安全なメッセージ機能の制約事項」:安全なメッセージ機能を使用する前にユーザが理解しておく必要のある、この機能の制限事項を示します。

「安全なメッセージ機能のインストールと設定」:安全なメッセージ機能のインストール手順、設定手順、およびユーザが使用できる状態にするための手順を示します。

「安全なメッセージ機能を使用する場合の保守に関する検討事項」:安全なメッセージ機能を使用する場合に検討する必要のある、保守の問題について説明します。

「安全なメッセージ機能と法的な開示性」:暗号化されたボイス メッセージを訴訟などで開示するよう要請された場合に、どのように対処できるかについて説明します。

「安全なメッセージ機能の技術的な詳細」:安全なメッセージ機能の動作について、詳細に説明します。

安全なメッセージ機能のトラブルシューティングについては、『 Cisco Unity トラブルシューティング ガイド 』の「メッセージ」の章の「保護されたボイス メッセージのトラブルシューティング」の項を参照してください。このドキュメントは、
http://www.cisco.com/en/US/products/sw/voicesw/ps2237/prod_troubleshooting_guides_list.html から入手可能です。

安全なメッセージに対する Cisco Unity の処理の概要

安全なメッセージが録音されると、そのメッセージの WAV ファイルは暗号化された後に Exchange に送信されます。受信者がメッセージを聞こうとすると、Cisco Unity は、メッセージに含まれているセッション キーとサーバに格納されている暗号キーを使用してそのメッセージを暗号解除しようとします。暗号解除に失敗した場合は、メッセージを暗号解除できないことを示すエラー メッセージが受信者に再生されます。メッセージのエージングによって証明書が期限切れになった場合は、受信者に対して、メッセージが期限切れになっていることが通知されます。

ユーザは、電話インターフェイス、Cisco Unity Inbox、または Cisco Unity ViewMail for Microsoft Outlook を使用して安全なメッセージを再生および送信できます。ただし、そのインターフェイスを使用して Cisco Unity サーバの認証を受けている必要があります。ユーザが Microsoft Outlook またはその他の SMTP 電子メール クライアントを使用して安全なメッセージを表示するときは、メッセージとともに次のテキスト メッセージが表示されます。

「このメッセージおよび添付されたファイルは、個人または指定された受信者のみに限定されて送信されたものです。もし間違って、このメッセージを受け取った場合は、送信者に通知を行い、ただちに削除してください。」

Cisco Unity Inbox および ViewMail 以外のメディア再生ソフトウェアを使用して安全なメッセージを再生しようとした場合は、次の案内メッセージが再生されます。

「このボイスメッセージは、Cisco Unity がサポートするクライアント上でのみ再生することができます。もし間違ってこのメッセージを受け取った場合は、ただちに削除して送信者に通知を行ってください。」

安全なメッセージを転送する場合、元のメッセージは常に暗号化された状態のままです。音声コメントが存在する場合は、メッセージの転送を開始したユーザのセキュリティ設定に基づいて暗号化されます。メッセージ エージングが有効になっている場合、元の安全なメッセージについては、元の有効期限がそのまま維持されます。音声コメントについては、メッセージが転送された日付に基づいてエージングされます。エージングの期間とメッセージの転送日時によっては、音声コメントは再生できるものの、元のメッセージは期限切れになって再生できない状態になることがあります。この状況になった場合、ユーザが電話でメッセージを聞いているときは、ユーザにプロンプトが再生され、メッセージの一部が期限切れになっていることが通知されます。ユーザは、期限切れになっていない部分を聞くことができます。この状況になった場合に、ユーザが Cisco Unity Inbox または ViewMail for Outlook を使用しているときは、エラー メッセージによって、メッセージの一部が期限切れになっていること、メッセージの期限切れになっていない部分だけを再生できることが説明されます。

安全なメッセージ機能の自動メッセージ エージング

安全なメッセージに対しては、メッセージ エージングを有効にすることができます。指定した期間が経過すると、メッセージの暗号化に使用された証明書が期限切れになり、そのメッセージは暗号解除できなくなります。メッセージ エージングは、メッセージの受信者がメッセージを聞いたかどうかにかかわらず、暗号化されたメッセージすべてに適用されます。

メッセージ エージングを有効にすると、新しいセキュリティ証明書が 1 日ごとに作成され、メッセージの有効期間より前に作成された証明書は削除されます。したがって、古い証明書によって暗号化されたメッセージは暗号解除できなくなり、アクセス不能になります。

期限切れになった安全なメッセージは、受信者のメールボックスに残ります。受信者が期限切れのメッセージを再生しようとすると、メッセージが期限切れになっていて再生できないことが受信者に通知されます。

安全なメッセージのメッセージ エージングは、Message Store Manager ユーティリティと連係して機能します。設定された有効期間を満了した安全なメッセージは、Message Store Manager および Exchange で削除できるようになるまで、アクセス不能になります。詳細については、『 Cisco Unity メンテナンス ガイド 』の「保守タスクのための Cisco Unity の設定」の章の「Message Store Manager ユーティリティ」の項を参照してください。このドキュメントは、
http://www.cisco.com/en/US/products/sw/voicesw/ps2237/prod_maintenance_guides_list.html から入手可能です。

メッセージの有効期間が満了した場合、そのメッセージは世界標準時(UTC)の午前 12 時 00 分に期限切れになります。この期間は、30 日間またはそれ以上に設定することをお勧めします。有効期間を短くすると、予期しない動作が発生する場合があります。たとえば、メッセージのエージングが 1 日間に設定され、暗号化されたメッセージが UTC の午後 11 時 50 分に録音された場合、メッセージの受信者がメッセージを聞くことのできる時間は 10 分間だけになり、以後はこのメッセージを暗号解除できなくなります。

安全なメッセージ機能と Cisco Unity のネットワーク機能

Cisco Unity でネットワーク機能を使用する場合は、VPIM と Bridge のロケーションを設定して、着信メッセージを受信者に配信する前に暗号化できます。ロケーションを設定することで、次のエンティティを暗号化できます。

すべての着信メッセージ

プライベートのフラグが付いたメッセージのみ

デフォルトでは、VPIM ロケーションおよび Bridge ロケーションは着信メッセージを暗号化するように設定されていません。

また、VPIM、Bridge、AMIS、および信頼できるインターネットの各ロケーションは、安全な発信メッセージを暗号解除するように設定することもできます。ロケーションを設定することで、次のエンティティを暗号解除できます。

すべての安全な発信メッセージ

プライベートのフラグが付いた安全なメッセージのみ

デフォルトでは、どのロケーションも安全な発信メッセージを暗号解除するように設定されていません。つまり、ロケーションに送信される安全なメッセージはすべて配信不能な状態であり、送信者宛ての NDR が生成されます。同様に、プライベートのフラグが付いた安全なメッセージだけを暗号解除するようにロケーションが設定されている場合、プライベートではない安全なメッセージがロケーションに送信されると、送信者宛ての NDR が生成されます。

インターネット ユーザ宛ての安全なメッセージは、Exchange サーバによって直接送信され、暗号解除できないため、受信者が再生できません。安全なメッセージ機能を使用し、さらにインターネット ユーザにメッセージを送信する必要がある場合は、信頼できるインターネット ユーザを設定します。信頼できるインターネット ユーザとは、暗号解除の対象となる安全なメッセージで信頼されているインターネット ユーザです。信頼できるインターネット ユーザは、信頼できるインターネット ロケーションに関連付ける必要があります。信頼できるインターネット ユーザ宛ての安全なメッセージは、信頼できるインターネット ロケーションのセキュリティ設定に基づいて、
Microsoft Exchange 用の Cisco Unity Voice Connector によって暗号解除され、その後で Exchange サーバによって送信されます。

Cisco Unity 4.x サーバとの下位互換性

Cisco Unity バージョン 5.x では、安全なメッセージの暗号化と暗号解除の機能が強化されています。新しい形式を使用して暗号化されたメッセージは、Cisco Unity の以前のバージョンでは再生できません。この問題を解決するため、Cisco Unity バージョン 5.x では、メッセージを以前の形式と新しい形式の両方で暗号化して、安全なメッセージを Cisco Unity バージョン 5.x サーバとバージョン 4.x サーバのどちらでも再生できるようにしています。

ユーザが Cisco Unity バージョン 4.x を使用している場合、安全なメッセージを録音および再生できるのは、電話インターフェイスを使用する場合だけです。ユーザが Cisco Unity 5.x を使用している場合、Cisco Unity バージョン 4.x サーバまたは Cisco Unity 5.x サーバのいずれかから送信された安全なメッセージは、ViewMail for Outlook、Cisco Unity Inbox、または電話を使用して再生できます。

Active Directory(AD)フォレスト内のすべての Cisco Unity サーバに Cisco Unity バージョン 5.x 以降がインストールされている場合は、Cisco Unity バージョン 4.x サーバとの下位互換性を無効にできます。「Cisco Unity 4.x サーバとの下位互換性の無効化」を参照してください。

安全なメッセージ機能の制約事項

安全なメッセージ機能については、次の制約事項を考慮に入れ、ユーザ、管理者、およびサポート デスク担当者に周知してください。

ブロードキャスト メッセージは暗号化されません。

ユーザが Cisco Unity ViewMail for Microsoft Outlook を使用している場合、安全なメッセージ機能を使用するには、ViewMail for Outlook バージョン 5.0(1) 以降を使用する必要があります。ViewMail のこれ以前のバージョンはメッセージを暗号化しないため、ユーザは、安全ではないメッセージを意識せずに送信する可能性があります。ViewMail for Outlook バージョン 5.0(1) 以降を配置する場合は、ViewMail のインストール プログラムを管理者があらかじめカスタマイズして、ユーザ ワークステーションが安全なメッセージ機能を使用できるように設定する必要があります。

ユーザが安全なメッセージを Cisco Unity Inbox または ViewMail for Outlook で再生する場合、Media Master コントロール バーの[オプション]メニューにある[コピー]オプションと[ファイルにコピー]オプションは使用できません。

ユーザが Outlook をオフライン モードで使用しているときに、安全なメッセージを ViewMail for Outlook を使用して再生しようとした場合、またはその他の何らかの理由で ViewMail for Outlook が Cisco Unity サーバと通信できない場合は、安全なメッセージを暗号解除および再生できないことがユーザに通知されます。

ユーザが Outlook をオフライン モードで使用しているときに、安全なメッセージを ViewMail for Outlook を使用して送信しようとした場合、またはその他の何らかの理由で ViewMail for Outlook が Cisco Unity サーバと通信できない場合は、暗号化されていないメッセージをユーザが送信できないことがあります(管理者が ViewMail for Outlook をどのように設定したかによって異なります)。「安全なメッセージ機能を使用するための Cisco Unity ViewMail for Microsoft Outlook の設定」を参照してください。

IMAP4 互換の電子メール クライアントを使用してボイス メッセージにアクセスするユーザは、Microsoft Outlook を使用するか、ViewMail for Outlook をインストールしていない限り、電子メール クライアントで安全なメッセージを再生できません。

Active Directory フォレストの外側にあるサーバに関連付けられている受信者は、メッセージの暗号解除に必要なキーを使用できないため、安全なメッセージを聞くことができません。

安全なメッセージの暗号解除に必要なプライベート キーは、個々のユーザまたはワークステーションに固有のものもではありません。したがって、安全なメッセージが(送信者による宛先指定の誤り、またはシステムの問題が原因で)意図しない受信者に送信された場合でも、その受信者が Cisco Unity サーバの認証を受けているか、ネットワーク接続されたボイスメール システム上の有効な受信者である限り、メッセージを受信したすべての受信者にメッセージが再生されます。

ユーザが外出して、メッセージのエージング期間を過ぎてもメッセージを聞いていない場合、一部のメッセージはユーザが聞く前に期限切れになります。

統合メッセージ機能(ボイス メッセージと電子メールがそれぞれ別のメール ストアに格納され、ユーザは、IMAP プロトコルを使用して同一の Outlook プロファイルでボイス メッセージを電子メールとして表示する)を使用する場合、Outlook から送信または転送される暗号化されたボイス メッセージは、ボイスメール アドレスに送信される必要があります。暗号化されたボイス メッセージが電子メール アドレスに送信された場合、そのメッセージはネイティブの Cisco Unity ボイス メッセージではなく WAV ファイルが添付された電子メールになり、受信者には案内 WAV ファイルが再生されます。この問題を回避するには、ボイスメール アドレスを持つ LDAP アドレス帳を追加して、IMAP アカウントでボイス メッセージの送信または転送に使用されるようにします。

ユーザが、POP3 またはその他のプロトコルを使用して電子メール サーバからボイス メッセージをダウンロードするように電子メール プログラムを設定している場合、そのユーザは暗号化されたボイス メッセージを聞くことができません。これらのユーザは、ボイス メッセージのコピーをサーバに残すように電子メール プログラムを設定する必要があります。このように設定することで、電話インターフェイスや Cisco Unity Inbox などの代替インターフェイスを使用して、安全なメッセージを再生できます。

AMIS、Bridge、VPIM、または信頼できるインターネット ユーザに送信される安全なメッセージは、ボイス コネクタ によって暗号解除された後に送信されます。または、配信不能として送信者宛ての NDR が生成されます。詳細については、「安全なメッセージ機能を使用するための Cisco Unity Bridge、AMIS、VPIM、または信頼できるインターネット配信ロケーションの設定」を参照してください。

Cisco Unity Bridge または VPIM のいずれかを使用して、Cisco Unity と他のボイスメール システムとのネットワークが設定されている場合は、他のボイスメール システム上のユーザから Cisco Unity ユーザに送信されるメッセージを暗号化できます。ただし、暗号化が行われるのはボイス コネクタに到達する時点であり、配信ロケーションでこの機能が設定されている場合に限られます。詳細については、「安全なメッセージ機能を使用するための Cisco Unity Bridge、AMIS、VPIM、または信頼できるインターネット配信ロケーションの設定」を参照してください。

AMIS プロトコルを使用して Cisco Unity と他のボイスメール システムとのネットワークが設定されている場合は、他のボイスメール システム上のユーザから Cisco Unity ユーザに送信されるメッセージを暗号化できません。したがって、それらのメッセージには安全なメッセージ機能のメッセージ エージングが適用されません。

ユーザは、信頼できるインターネット ロケーションにいるユーザに対して、宛先ブラインドを使用してメッセージを送信することはできません。

Cisco Unity がメッセージを暗号化できない場合は、メッセージの送信元情報と宛先情報が添えられた、暗号化されていないメッセージが宛先不明メッセージ同報リストに送信されます。

安全なメッセージ機能のインストールと設定

安全なメッセージ機能の証明書は、インストールまたはアップグレードの実行中に、各 Cisco Unity サーバ上、およびボイス コネクタがインストールされるすべての Exchange サーバ上に自動的にインストールされます。

安全なメッセージ機能はデフォルトで無効になっています。安全なメッセージ機能を設定して有効にするには、次のタスクリストに従います。以降の項のうち、必要な操作を実行します。使用している環境に該当しない項または手順については、スキップします。

1. Cisco Unity バージョン 4.0(4)SR1 またはそれ以前のバージョンからアップグレードした Cisco Unity システム上に安全なメッセージ機能を設定する場合は、Active Directory に連絡先として登録されているすべてのユーザについて、MAPI リッチ テキスト形式を有効にします。「Active Directory に登録されているすべての連絡先の MAPI リッチ テキスト形式の有効化」を参照してください。

2. 身元不明発信者からのメッセージに対して、安全なメッセージ機能を有効にします。「身元不明発信者からのメッセージに対する安全なメッセージ機能の有効化」を参照してください。

3. 指定する期間が経過した後、安全なメッセージが自動的に期限切れになるようにする場合は、安全なメッセージに対してメッセージ エージングを有効にします。「安全なメッセージのメッセージ エージングの有効化」を参照してください。

4. Cisco Unity でネットワーク機能を使用する場合、リモート ユーザとの間で送受信するメッセージに安全なメッセージ機能を使用できるようにするには、次の手順を実行します。

a. 配信ロケーションごとに、発信および着信の安全なメッセージの処理を設定します。「安全なメッセージ機能を使用するための Cisco Unity Bridge、AMIS、VPIM、または信頼できるインターネット配信ロケーションの設定」を参照してください。

b. Cisco Unity Voice Connector for Microsoft Exchange が Cisco Unity サーバにインストールされていない場合は、Secure Messaging Service をボイス コネクタ サーバにインストールする必要があります。「ボイス コネクタ サーバへの Cisco Unity Secure Messaging Service のインストール」を参照してください。

c. ボイス コネクタ サーバ上でメッセージ エージングを設定した場合に、メッセージ エージングを無効にする場合、またはメッセージ エージングの期間を変更する場合は、「ボイス コネクタ サーバ上のメッセージ エージングの無効化または期間の変更」を参照してください。

5. ユーザが ViewMail for Outlook を使用する場合は、クライアント ワークステーションに
ViewMail for Outlook のインストール ファイルを配置する前に、管理者がインストール ファイルに変更を加える必要があります。「安全なメッセージ機能を使用するための Cisco Unity ViewMail for Microsoft Outlook の設定」を参照してください。

6. ユーザが ViewMail for Outlook を使用する場合は、ViewMail for Outlook が安全なメッセージを暗号化および暗号解除するために Cisco Unity サーバとの接続で使用する TCP ポートを変更することもできます。「ViewMail for Outlook がメッセージの暗号化と暗号解除に使用する TCP ポートのカスタマイズ」を参照してください。

7. ユーザごと、またはすべてのユーザに対して、安全なメッセージ機能を有効にします。「ユーザからのメッセージに対する安全なメッセージ機能の有効化」を参照してください。

8. 複数の Cisco Unity サーバを互いにネットワーク接続しない場合、またはすべての Cisco Unity サーバを Cisco Unity 5.x にアップグレードした場合は、Cisco Unity 4.x サーバとの下位互換性を無効にします。「Cisco Unity 4.x サーバとの下位互換性の無効化」を参照してください。

Active Directory に登録されているすべての連絡先の MAPI リッチ テキスト形式の有効化

Cisco Unity バージョン 4.0(4)SR1 またそれ以前のバージョンから Cisco Unity バージョン 5.x にアップグレードした既存の Cisco Unity システム上に安全なメッセージ機能をインストールする場合は、次の手順を実行して、Active Directory に連絡先として登録されているすべてのユーザについて MAPI リッチ テキスト形式を有効にします。その他の場合は、「身元不明発信者からのメッセージに対する安全なメッセージ機能の有効化」に進みます。

アップデートされる連絡先レコードの数によっては、Active Directory の同期化プロセスが完了するまでに数時間以上かかることがあります。この同期化プロセスでは、コンピュータおよびネットワークのリソースも大量に使用される場合があります。このため、Enable Rich Text Format ユーティリティを実行するのは、Cisco Unity システム リソースの利用が少なくなる時間帯(週末の晩など)にすることをお勧めします。

MAPI リッチ テキスト形式を有効にする


ステップ 1 Domain Admins グループのメンバーになっているアカウントを使用して Cisco Unity サーバにログオンします。

ステップ 2 Cisco Unity サーバで、 [Cisco Unity Tools Depot] アイコンをダブルクリックします。

ステップ 3 左ペインで、[Administrative Tools]の [EnableRichTextFormat] をダブルクリックします。[Enable Rich Text Format]ウィンドウが表示され、MAPI リッチ テキスト形式が有効になっていない連絡先レコードがすべて表示されます。

ステップ 4 [Process Contacts] をクリックします。ステータス バーに Active Directory アップデートの進捗状況が示されます。

ステップ 5 Active Directory アップデートが完了したら、 [OK] をクリックします。

ステップ 6 必要に応じて、 [Save Report] をクリックして、Active Directory に対して行われたアップデートのレコードを表示および保存します。

ステップ 7 [Exit] をクリックします。


 

身元不明発信者からのメッセージに対する安全なメッセージ機能の有効化

身元不明発信者からのメッセージに対して安全なメッセージ機能を有効にする


ステップ 1 Cisco Unity システム管理で、 [システム]>[コンフィギュレーション]>[メッセージ セキュリティの設定] ページに移動します。

ステップ 2 身元不明発信者からのメッセージを暗号化するかどうかを指定します。

[メッセージを暗号化しない] :メッセージは暗号化されません。

[メッセージをすべて暗号化する] :すべてのメッセージが暗号化されます。


 

安全なメッセージのメッセージ エージングの有効化

安全なメッセージのメッセージ エージングを有効にする


ステップ 1 Cisco Unity システム管理で、 [システム]>[コンフィギュレーション]>[メッセージ セキュリティの設定] ページに移動します。

ステップ 2 [使用可能]チェックボックスをオンにして、安全なメッセージのメッセージ エージングを有効にします。

ステップ 3 [録音したメッセージが使えなくなるまでの日数]フィールドに、組織のメッセージ保管方針と合致する期間を入力します。

ステップ 4 組織内のすべての Cisco Unity サーバについて、ステップ 1ステップ 3 を繰り返します。


) Cisco Unity でネットワーク機能を使用する場合は、Secure Messaging Service をボイス コネクタ サーバにインストールするときにメッセージ エージングも設定する必要があります。「ボイス コネクタ サーバへの Cisco Unity Secure Messaging Service のインストール」を参照してください。



 

安全なメッセージ機能を使用するための Cisco Unity Bridge、AMIS、VPIM、または信頼できるインターネット配信ロケーションの設定

Cisco Unity でネットワーク機能を使用し、リモート ユーザとの間で送受信されるメッセージに安全なメッセージ機能を使用できるようにする場合は、発信および着信の安全なボイス メッセージをどのように処理するかについて、配信ロケーションごとに設定する必要があります。

着信メッセージを暗号化するように Bridge または VPIM 配信ロケーションを設定する


ステップ 1 Cisco Unity システム管理で、システム内の各 VPIM または Bridge ロケーションの [配信ロケーション] ページに移動します。

ステップ 2 [ロケーションからの着信メッセージ]フィールドで、必要なオプションを選択します。

[メッセージを暗号化しない] :ボイス コネクタはメッセージを暗号化しません。

[プライベート メッセージのみ暗号化する] :ボイス コネクタは、プライベートのフラグが付いたメッセージだけを暗号化します。

[メッセージをすべて暗号化する] :ボイス コネクタはすべてのメッセージを暗号化します。


 

発信メッセージを暗号解除するように Bridge、VPIM、AMIS または信頼できるインターネット配信ロケーションを設定する


ステップ 1 Cisco Unity システム管理で、システム内の各ロケーションの [配信ロケーション] ページに移動します。

ステップ 2 [ロケーションへの発信メッセージ]フィールドで、必要なオプションを選択します。

[メッセージの暗号を解除しない] :ボイス コネクタは、安全なメッセージを暗号解除および送信せず、送信者に NDR を折り返し送信します。

[プライベートでないメッセージの暗号化を解除する] :ボイス コネクタは、プライベートのフラグが付いた安全なメッセージを暗号解除および送信しません。送信者には NDR が折り返し送信されます。他のメッセージは、すべて暗号解除されてからリモート ロケーションに送信されます。

[すべてのメッセージの暗号を解除する] :ボイス コネクタは、すべての安全なメッセージを暗号解除してからリモート ロケーションに送信します。リモート ロケーションの設定によっては、メッセージが再度暗号化されてから受信者に配信される場合もあります。


 

ボイス コネクタ サーバへの Cisco Unity Secure Messaging Service のインストール

Cisco Unity Voice Connector for Microsoft Exchange が Cisco Unity サーバにインストールされていない場合は、ボイス コネクタがインストールされた Exchange サーバに Cisco Unity Secure Messaging Service をインストールする必要があります。Secure Messaging Service は、ボイス コネクタ セットアップ プログラムのオプション部分として提供されています。


) 次の手順は、Cisco Unity 5.0(1) に付属のボイス コネクタ バージョン 12.0(1) に含まれた Secure Messaging Service をインストールするための手順です。ボイス コネクタの新しいバージョンが存在するかどうかをまず確認して、存在する場合は、代わりにそのバージョンをインストールすることをお勧めします。該当するバージョンのリリース ノートに記載されたインストール手順に従ってください。新しいバージョンが存在するかどうかを確認するには、Cisco Unity Voice Connector for Microsoft Exchange Software Download ページ
http://www.cisco.com/cgi-bin/tablebuild.pl/unity-voice-connector)に移動します。


ボイス コネクタ サーバに Secure Messaging Service をインストールする


ステップ 1 ボイス コネクタおよび Secure Messaging Service のインストール先となる Exchange サーバにログオンします。

ステップ 2 Exchange サーバ上のウィルス スキャン サービスを無効にします。

ステップ 3 ボイス コネクタを Cisco Unity の DVD または CD からインストールする場合は、ディスクをコンピュータに挿入し、 VoiceConnector-Ex2000 ディレクトリを参照します。

ボイス コネクタのファイルを Software Center Web サイトからダウンロードした場合は、ファイルを抽出したディレクトリを参照します。

ステップ 4 Install.exe をダブルクリックし、 [Next] をクリックします。

ステップ 5 ボイス コネクタ セットアップ ウィザードの[Select Components]ダイアログボックスで、 Voice Connector for Exchange ] チェックボックスをオンにします(ボイス コネクタがすでにインストールされている場合、このチェックボックスはオンでグレー表示になっています)。

ステップ 6 [Cisco Secure Messaging Service] チェックボックスをオンにします(Cisco Secure Messaging Service がすでにインストールされている場合、このチェックボックスはオンでグレー表示されており、この手順の以降の部分はスキップできます)。

ステップ 7 [Next] をクリックします。

ステップ 8 初期画面で、 [Next] をクリックします。

ステップ 9 [Confirm SMTP Pickup Directory]画面で、 [Next] をクリックします。

ステップ 10 [ Address Types]ダイアログボックスで、必要なネットワーク オプションのチェックボックスをオンにします。

ステップ 11 信頼できるインターネット ユーザを設定する場合は、 [Trusted Internet Location] チェックボックスをオンにします。

ステップ 12 [Next] をクリックします。

ステップ 13 [Confirm Directory]ダイアログボックスで、 [Next] をクリックしてセットアップを開始します。

ステップ 14 Cisco Unity Secure Messaging Service セットアップ ウィザードで、次の手順を実行します。

a. 初期画面で、 [Next] をクリックします。

b. [Choose Destination Folder]ダイアログボックスで、宛先を指定して [Next] をクリックします。

c. オプションで、[ Message Security Settings]画面の [Enable Message Aging] チェックボックスをオンにし、暗号化されたメッセージを取得可能にする日数を入力します(このチェックボックスをオンにしない場合、Cisco Unity は暗号化されたメッセージを取得できる日数を制限しません)。

ステップ 15 [Next] をクリックします。

ステップ 16 [Ready to Install Software]画面で、 [Install] をクリックします。

ステップ 17 セットアップが完了した後、 [Finish] をクリックしてセットアップを終了し、サーバを再起動します。


 

ボイス コネクタ サーバ上のメッセージ エージングの無効化または期間の変更

ボイス コネクタ サーバ上のメッセージ エージングを無効化または期間を変更する


ステップ 1 ボイス コネクタおよび Cisco Secure Messaging Service のインストール先となる Exchange サーバにログオンします。

ステップ 2 [コントロール パネル] >[アプリケーションの追加と削除] を開きます。

ステップ 3 [Cisco Unity Voice Gateway Secure Message Setup Wizard]をクリックします。

ステップ 4 [変更]をクリックします。Cisco Unity Secure Messaging Service セットアップ ウィザードが起動します。

ステップ 5 [Modify]をクリックし、[Next]をクリックします。

ステップ 6 [ Message Security Settings]ページで、メッセージ エージングを有効または無効にし、必要に応じて日数を指定します。

ステップ 7 [Next]をクリックし、[Finish]をクリックします。

ステップ 8 [アプリケーションの追加と削除] を閉じます。


 

安全なメッセージ機能を使用するための Cisco Unity ViewMail for Microsoft Outlook の設定

暗号化の証明書とキーは Cisco Unity サーバに格納されるため、Cisco Unity ViewMail for Microsoft Outlook が安全なメッセージを再生および送信できるのは、Cisco Unity サーバへの接続を確立できる場合だけです。ViewMail は、レジストリ キー HKEY_LOCAL_MACHINE\SOFTWARE\Cisco Systems\Cisco Unity\VMO\Force Messages Secure をユーザ ワークステーションにインストールします。ユーザが Outlook をオフライン モードで使用しているときに、安全なメッセージを ViewMail を使用して送信しようとした場合、またはその他の何らかの理由で ViewMail for Outlook が Cisco Unity サーバと通信できない場合、ViewMail は、このレジストリ キーの値に応じて次のいずれかの処理を実行します。

0:メッセージを暗号化せず、Cisco Unity サーバへの接続を試行しないまま送信します。

1:ユーザに対して、Cisco Unity との接続を確立できなかったことを警告します(ユーザはメッセージを保存し、後で再送信します)。

2:メッセージが暗号化されないことをユーザに警告し、暗号化しないまま送信するためのオプションを提供します。

このレジストリ キーは、デフォルトでは 0 に設定されています。メッセージは暗号化されず、Cisco Unity サーバへの接続を試行しないまま送信されます。暗号化されたメッセージを ViewMail から送信する場合は、ViewMail for Outlook をユーザ ワークステーションにインストールする前に、管理者が ViewMail.msi ファイルをカスタマイズして、このレジストリ キーの値を変更する必要があります。

ViewMail バージョン 5.0(1) 以降をユーザ ワークステーションにインストールした後、ViewMail のインストール プログラムを再度実行してもレジストリ設定は変更できません。設定管理ツール(Microsoft Systems Management Server など)を使用して、管理者がレジストリ設定を変更する必要があります。または、ViewMail をアンインストールし、ViewMail.msi ファイルをカスタマイズして設定を変更し、再度 ViewMail をインストールする必要があります。

ViewMail.msi ファイルをカスタマイズして「Force Messages Secure」レジストリ キーを変更する


ステップ 1 ViewMail ファイルをダウンロードしたネットワーク ドライブ上で、ViewMail ディレクトリを参照します。このディレクトリに対する書き込みの許可を持っていない場合は、書き込み特権のあるディレクトリにファイルを移動します。

ステップ 2 ViewMail ディレクトリで、ENU 言語(またはインストール先で使用できる言語)のディレクトリを参照します。

ステップ 3 VMOInit.vbs をテキスト エディタで開きます。

ステップ 4 Session.Property("ForceMessagesSecure") = "1" 行の先頭にある rem という語を削除します。

次の例を参考にしてください。

Function VMOInitFn()
rem Session.Property("EXTENSION") = ""
rem Session.Property("UNITYSERVER") = ""
rem To enable NoTextToVM, set property NOTEXTTOVM to 1
rem Session.Property("NOTEXTTOVM") = "1"
rem To enable g729a recording, set property DefaultWaveFormat to 5
rem Session.Property("DefaultWaveFormat") = "5"
rem To enable secure messaging, set property ForceMessagesSecure to 1 (Always Force Messages Secure) or 2 (Allow User To Choose).
rem By default, it is set to 0 (Always Send Messages Unsecure).
Session.Property("ForceMessagesSecure") = "1"
rem To change RPC Port Number for Encryption and Decryption, set property RpcPortNumberForEncryptionAndDecryption to a new port number.
rem By default, it is set to 5050.
rem Session.Property("RpcPortNumberForEncryptionAndDecryption") = "5050"
End Function
 

ステップ 5 ViewMail for Outlook がオフライン モードになっているときに、暗号化されていないメッセージをユーザが送信できるようにする場合は、「1」を「2」に変更します。

ステップ 6 スクリプト ファイルを保存し、テキスト エディタを閉じます。

ステップ 7 コマンド プロンプト ウィンドウを開きます(Windows の[スタート]メニューで、[プログラム]>[アクセサリ]>[コマンド プロンプト]をクリックします)。

ステップ 8 ViewMail > ENU ディレクトリ(またはインストール先で使用できる言語)に移動します。

ステップ 9 vmaddbin ViewMail.msi VMOInit.vbs と入力し、Enter キーを押します。スクリプトが完了すると、カーソルがコマンドラインに戻ります。

ステップ 10 ViewMail.msi ファイルをテスト マシン上で実行して、インストールが正常に完了することを確認します。

ステップ 11 コマンド プロンプト ウィンドウを閉じます。


 

ViewMail for Outlook がメッセージの暗号化と暗号解除に使用する TCP ポートのカスタマイズ

デフォルトでは、ViewMail for Outlook クライアントからの着信 RPC 接続要求に対して、Cisco Unity は TCP ポート番号 5050 を使用し、安全なメッセージを暗号化および暗号解除します。通常は、このデフォルト設定を使用することをお勧めします。ただし、ファイアウォールを構築するためにポートを変更することもできます。この場合は、使用可能な任意の TCP ポートを使用できます。使用されるポートを変更する場合は、Cisco Unity サーバと ViewMail クライアント ワークステーションの両方で変更を実施する必要があります。次の手順を実行します。

Cisco Unity サーバ上で RPC 接続の TCP ポートを変更する

ViewMail.msi ファイルをカスタマイズしてユーザ ワークステーション上の TCP ポートを変更する

ViewMail は、レジストリ キー HKEY_LOCAL_MACHINE\SOFTWARE\Cisco Systems\Cisco Unity\
VMO\RPC Port Number for Encryption and Decryption をユーザ ワークステーションにインストールします。

ViewMail バージョン 5.0(1) 以降をユーザ ワークステーションにインストールした後、ViewMail のインストール プログラムを再度実行してもレジストリ設定は変更できません。設定管理ツール(Microsoft Systems Management Server など)を使用して、管理者がレジストリ設定を変更する必要があります。または、ViewMail をアンインストールし、ViewMail.msi ファイルをカスタマイズして設定を変更し、再度 ViewMail をインストールする必要があります。

Cisco Unity サーバ上で RPC 接続の TCP ポートを変更する


ステップ 1 Cisco Unity サーバのデスクトップで、[Cisco Unity Tools Depot]アイコンをダブルクリックします。

ステップ 2 左ペインで、[Administrative Tools]の Advanced Settings Tool]をダブルクリックします。

ステップ 3 [Unity Settings]ペインで、[Security - Configure TCP Port Number for Incoming RPC Connections for Encryption/Decryption]をクリックします。

ステップ 4 [New Value]リストで、TCP ポート番号を入力し、[Set]をクリックします。

ステップ 5 メッセージが表示されたら、[OK]をクリックします。

ステップ 6 [Exit]をクリックします。

ステップ 7 AvMMProxySvr サービスをいったん停止して、もう一度開始します。


 

ViewMail.msi ファイルをカスタマイズしてユーザ ワークステーション上の TCP ポートを変更する


ステップ 1 ViewMail ファイルをダウンロードしたネットワーク ドライブ上で、ViewMail ディレクトリを参照します。このディレクトリに対する書き込みの許可を持っていない場合は、書き込み特権のあるディレクトリにファイルを移動します。

ステップ 2 ViewMail ディレクトリで、ENU 言語(またはインストール先で使用できる言語)のディレクトリを参照します。

ステップ 3 VMOInit.vbs ファイルをテキスト エディタで開きます。

ステップ 4 Session.Property("RpcPortNumberForEncryptionAndDecryption") = "5050" 行の先頭にある rem という語を削除します。

次の例を参考にしてください。

Function VMOInitFn()
rem Session.Property("EXTENSION") = ""
rem Session.Property("UNITYSERVER") = ""
rem To enable NoTextToVM, set property NOTEXTTOVM to 1
rem Session.Property("NOTEXTTOVM") = "1"
rem To enable g729a recording, set property DefaultWaveFormat to 5
rem Session.Property("DefaultWaveFormat") = "5"
rem To enable secure messaging, set property ForceMessagesSecure to 1 (Always Force Messages Secure) or 2 (Allow User To Choose).
rem By default, it is set to 0 (Always Send Messages Unsecure).
rem Session.Property("ForceMessagesSecure") = "1"
rem To change RPC Port Number for Encryption and Decryption, set property RpcPortNumberForEncryptionAndDecryption to a new port number.
rem By default, it is set to 5050.
Session.Property("RpcPortNumberForEncryptionAndDecryption") = "5050"
End Function
 

ステップ 5 この行の「5050」という部分を変更して、「Cisco Unity サーバ上で RPC 接続の TCP ポートを変更する」ステップ 4 で、Cisco Unity サーバ上で入力した TCP ポート番号にします。

ステップ 6 スクリプト ファイルを保存し、テキスト エディタを閉じます。

ステップ 7 コマンド プロンプト ウィンドウを開きます(Windows の[スタート]メニューで、[プログラム]>[アクセサリ]>[コマンド プロンプト]をクリックします)。

ステップ 8 ViewMail > ENU ディレクトリ(またはインストール先で使用できる言語)に移動します。

ステップ 9 vmaddbin ViewMail.msi VMOInit.vbs と入力し、Enter キーを押します。スクリプトが完了すると、カーソルがコマンドラインに戻ります。

ステップ 10 ViewMail.msi ファイルをテスト マシン上で実行して、インストールが正常に完了することを確認します。

ステップ 11 コマンド プロンプト ウィンドウを閉じます。


 

Cisco Unity 4.x サーバとの下位互換性の無効化

Active Directory(AD)フォレスト内のすべての Cisco Unity サーバに Cisco Unity バージョン 5.0.(1) 以降がインストールされている場合は、Cisco Unity バージョン 4.x サーバとの下位互換性を無効にできます。下位互換性を有効にした状態で安全なメッセージ機能を使用すると、わずかながら CPU オーバーヘッドが発生します。このため、下位互換性が不要な場合は無効にする必要があります。

Cisco Unity 4.x サーバとの下位互換性を無効にする

この設定は、AD フォレスト内の各 Cisco Unity サーバ上で変更する必要があります。他の Cisco Unity サーバに変更内容が自動的に複製されることはありません。


ステップ 1 Cisco Unity サーバのデスクトップで、[Cisco Unity Tools Depot]アイコンをダブルクリックします。

ステップ 2 左ペインで、[Administrative Tools]の Advanced Settings Tool]をダブルクリックします。

ステップ 3 [Unity Settings]ペインで、[Security - Configure Recording Format for Backward Compatibility with Cisco Unity 4.x Servers]をクリックします。

ステップ 4 [New Value]リストで、1 をクリックし、[Set]をクリックします。

ステップ 5 メッセージが表示されたら、[OK]をクリックします。

レジストリの変更を有効にするために Cisco Unity を再起動する必要はありません。

ステップ 6 [Exit]をクリックします。


 

Cisco Unity でネットワーク機能を使用する場合、Cisco Unity Voice Connector for Microsoft Exchange が Cisco Unity サーバにインストールされていないときは、ボイス コネクタがインストールされている Exchange サーバ上で Cisco Unity 4.x との下位互換性を無効にする必要もあります。

ボイス コネクタ サーバ上で Cisco Unity 4.x との下位互換性を無効にする


ステップ 1 ボイス コネクタがインストールされている Exchange サーバ上で、Windows の[スタート]メニューの[ファイル名を指定して実行]をクリックします。

ステップ 2 [名前]フィールドに Regedit と入力し、Enter キーを押します。レジストリ エディタが表示されます。


注意 間違ったレジストリ キーを変更、または不正な値を入力すると、サーバが正しく動作しなくなることがあります。レジストリを編集する前に、問題が発生した場合にレジストリを復元する方法を知っておく必要があります(レジストリ エディタ ヘルプの「レジストリを復元する」トピックを参照してください)。レジストリ キー設定の変更に関する質問がある場合は、Cisco TAC に連絡してください。

ステップ 3 現在のレジストリのバックアップがない場合は、[レジストリ] >[レジストリ ファイルの書き出し]をクリックし、レジストリ設定をファイルに保存します。

ステップ 4 HKEY_LOCAL_MACHINE\SOFTWARE\Active Voice\AvIvc に移動します。

ステップ 5 SecureMsgInterOpMode 値をダブルクリックします。[DWORD 値の編集]ダイアログボックスが表示されます。

ステップ 6 [値のデータ]フィールドに 0 を入力し、[OK]をクリックします。

ステップ 7 Regedit を閉じます。


 

ユーザからのメッセージに対する安全なメッセージ機能の有効化

ユーザが安全なメッセージを送信できるようにするには、管理者がユーザに対してこの機能を有効にする必要があります。


) ここまでに説明したインストールおよび基本的な設定を管理者が完了した後は、すべてのユーザが安全なメッセージを受信し、聞くことができます。ユーザが安全なメッセージの送信も実行できるようにするには、ユーザの安全なメッセージ機能を管理者が有効にする必要があります。


既存の個々のユーザに対して安全なメッセージ機能を有効にするには、[ユーザ] >[ユーザ] >[機能]ページを使用します。また、今後に作成される新しいユーザの安全なメッセージ機能が有効になるようにするには、[ユーザ] >[ユーザ テンプレート] >[機能]ページで設定を変更します。次の「ユーザの安全なメッセージ機能を有効にする」の手順を実行します。

安全なメッセージ機能を特定のユーザに限って有効にすると、すべてのユーザに対してこの機能を有効にする場合よりも、システム管理、トラブルシューティング、およびトレーニングが煩雑になります。

複数(またはすべて)の既存ユーザに対して安全なメッセージ機能を有効にするには、Tools Depot にある Bulk Edit ユーティリティを使用します。

ユーザの安全なメッセージ機能を有効にする


ステップ 1 Cisco Unity システム管理で、該当するページに移動します。

[ユーザ] >[ユーザ] >[機能] :個々のユーザを対象とする場合

[ユーザ] >[ユーザ テンプレート] >[機能] :ユーザ テンプレートに変更を加える場合(ここで変更する内容は、このユーザ テンプレートを使用して作成した既存のユーザ アカウントには適用されません。変更した内容が適用されるのは、変更を実施した後にこのテンプレートを使用して作成するユーザだけです)

ステップ 2 ユーザが他のユーザにメッセージを送信するときに、メッセージが暗号化されるかどうかを指定します。

[メッセージを暗号化しない] :メッセージは暗号化されません。

[プライベート メッセージのみ暗号化する] :プライベートのフラグが付いたメッセージだけが暗号化されます。

[メッセージをすべて暗号化する] :すべてのメッセージが暗号化されます。

ステップ 3 [保存] アイコンをクリックします。

ステップ 4 必要に応じて、他のユーザまたはユーザ テンプレートについてステップ 1ステップ 3 を繰り返します。


 

宛先不明メッセージ同報リストに暗号化エラーのあるメッセージがないかどうかの監視

ユーザまたは身元不明発信者からのメッセージ、および Bridge または VPIM ロケーションからの着信メッセージを Cisco Unity が暗号化できない場合は、暗号化されていないメッセージが宛先不明メッセージ同報リストに送信されます。このメッセージには、メッセージの送信元情報(取得できる場合)と宛先情報が、メッセージの本文にテキストとして記述されています。このようなメッセージを正しく転送するには、宛先不明メッセージ同報リストに少なくとも 1 名のメンバーを入れておき、そのメンバーがメールボックスを監視して、暗号化できなかったメッセージを処理するようにします。

安全なメッセージ機能を使用する場合のパフォーマンスの監視

安全なメッセージ機能をすべてのユーザに対して有効にした場合でも、Cisco Unity のパフォーマンスに悪影響を及ぼすことはありません。ユーザが安全なメッセージ機能を使用しているときに Cisco Unity のパフォーマンスに問題が発生する場合は、次のパフォーマンス カウンタをパフォーマンス テストおよび分析の対象にします。

AvCSMgr Private MBytes

AvCSMgr Virtual MBytes

AvCSMgr % Processor Time

Total % Processor Time

Current Incoming Calls - Avg

Current Incoming Calls - Max

Cisco Unity のパフォーマンス データの収集と分析の詳細については、『 Cisco Unity メンテナンス ガイド 』の「パフォーマンスの監視」の章を参照してください。このドキュメントは、
http://www.cisco.com/en/US/products/sw/voicesw/ps2237/prod_maintenance_guides_list.html から入手可能です。

Cisco Unity サーバへのアクセスの制限

サイトでは、不正な内部アクセスおよび外部アクセスからサイトのプライベート キーを保護する必要があります。ユーザは、ローカル管理者グループのユーザとして Cisco Unity サーバにログオンできる場合、誰でもプライベート キーをコピーし、他の任意のサーバにインストールすることができます。安全なメッセージ機能のパブリック キーとプライベート キーを配置するのは、Cisco Unity サーバ上およびボイス コネクタがインストールされている Exchange サーバ上だけにする必要があります。これらのキーは、ユーザ ワークステーション上で作成されることはありません。また、他のサーバやワークステーションには一切コピーしないでください。

パブリック キーおよびプライベート キーのバックアップと復元

Cisco Unity サーバには、エクスポート可能な証明書がインストールされます。これらの証明書から作成されるパブリック キーとプライベート キーは、Cisco Unity Disaster Recovery ツール(DiRT)を使用してバックアップおよび復元できます。

Cisco Unity データのバックアップの詳細については、『 Cisco Unity メンテナンス ガイド 』の「Cisco Unity システムのバックアップ」の章を参照してください。このドキュメントは、
http://www.cisco.com/en/US/products/sw/voicesw/ps2237/prod_maintenance_guides_list.html から入手可能です。

安全なメッセージ機能と法的な開示性

訴訟に関係している企業およびその他の機関では、証拠物件を公判前に当事者間で共有する場合に、開示手続きの一環として、電子的に記録された情報の提出が必要になることがあります。顧問弁護士から、1 名またはそれ以上のユーザについて、既存および今後すべてのボイス メッセージのコピーを提出するように要請される場合もあります。また、送信者の氏名または発信者 ID が含まれた、各メッセージの日付、タイムスタンプ、および件名の提出を要求されることがあります。

次のタスク リストに、法律に基づいた開示要求に対処する方法の概要を示します。

1. Exchange でレポートを実行して、件名、日付、およびタイムスタンプ別のボイス メッセージのリストを作成します。

2. 信頼できるインターネット ユーザのアカウントを作成し、このアカウントに対して、これらのメッセージの収集に使用されるメールボックスの宛先電子メール アドレスを付与します。レコードの提出を要求されたユーザごとに、信頼できるインターネット ユーザを作成することをお勧めします。これらの信頼できるインターネット ユーザのアカウントは、安全な発信メッセージが暗号解除される、信頼できるインターネット ロケーションに関連付ける必要があります。

3. Exchange 転送ルールを設定して、該当するすべてのユーザ メッセージが、関連する信頼できるインターネット ユーザのアカウントに転送されるようにします。


) ボイス メッセージだけを選択し、転送するルールは作成できません。ただし、Cisco Unity Voice Connector for Microsoft Exchange でメッセージを処理して、信頼できるインターネット ユーザのアカウントに転送する場合、電子メール メッセージは転送されません。代わりに、ユーザの Cisco Unity アカウントに不達確認(NDR)が送信されます(これが検討事項となるのは、Cisco Unity でユニファイド メッセージが設定されている場合だけです)。


4. ユーザ メールボックスとメッセージの数によっては、暗号解除の要請に対応することのみを目的とした専用の Exchange サーバ上にボイス コネクタをインストールし、設定する方法もあります。

5. 顧問弁護士は、タスク 1 で作成されたレポートを使用して、暗号解除された各メッセージを手作業で照会し、元のボイス メッセージの日付とタイムスタンプを特定できます。

6. 該当するユーザの安全なメッセージ機能をオフにして、今後のボイス メッセージが暗号化されないようにします。

7. Exchange サーバの転送ルールを修正して、信頼できるインターネット ユーザではなく、メッセージを収集するメールボックスがポイントされるようにし、ボイス コネクタをバイパスします。メッセージは暗号化されないため、暗号解除は不要です。

安全なメッセージ機能の技術的な詳細

メッセージは、パブリック/プライベート キーによる暗号化を使用して保護されます。デジタル ネットワークを使用する場合、組織内の各 Cisco Unity サーバが独自のパブリック/プライベート キー ペアを生成し、パブリック キーを他の Cisco Unity サーバに Active Directory を通じて発行します。安全なメッセージが録音されると、そのメッセージのための新しいセッション キーが作成されます。このセッション キーは、オーディオ データの暗号化に使用され、暗号化されたオーディオ データはメッセージの中に格納されます。各 Cisco Unity サーバから発行されたパブリック キーを使用して、セッション キーが暗号化され、暗号化されたセッション キーのリストが生成されます。この暗号化されたセッション キーのリストは、メッセージの中に格納されます。

安全なメッセージが再生されるときは、暗号化されたセッション キーのリストを Cisco Unity サーバが抽出し、自身のプライベート キーを使用して、暗号化されたいずれかのセッション キーを暗号解除しようとします。プライベート キーを使用してセッション キーを暗号解除できた場合、Cisco Unity サーバはそのセッション キーを使用してオーディオ データを暗号解除します。セッション キーを暗号解除できない場合は、メッセージが期限切れになっているか、エラー状態のために暗号解除できないことを通知する応答をユーザに返します。Cisco Unity サーバは、期限切れのメッセージとエラー状態のために暗号解除できないメッセージを区別して、それぞれ適切な応答を返すことができます。

メッセージのエージングが有効になっている場合、各 Cisco Unity サーバは UTC の毎日午前 0 時に新しいパブリック/プライベート キー ペアを作成し、新しいパブリック キーを他の Cisco Unity サーバに Active Directory を通じて発行します。同時に、最も古いプライベート キーをオペレーティング システムのキー ストアから削除します。このプライベート キー削除によって、設定されたメッセージ エージング期間が満了になった直後、メッセージはすぐに期限切れになります。セッション キーを暗号化したパブリック キーに対応するプライベート キーを Cisco Unity サーバが削除した時点で、セッション キーは暗号解除できなくなり、オーディオ データの暗号解除と再生も不可能になります。

ユーザが ViewMail for Outlook または Cisco Unity Inbox を使用して安全なメッセージを録音および再生する場合、クライアント PC と Cisco Unity サーバの両方が操作に関係します。安全なメッセージがクライアント上で録音されると、クライアント PC はセッション キーを生成し、オーディオ データを暗号化します。次に、暗号化されたチャネルを使用して、セッション キーを暗号化するように Cisco Unity サーバに要求します。この処理が完了すると、暗号化されたセッション キーのリストをクライアント PC がメッセージの中に格納し、Microsoft Exchange に送信します。安全なメッセージがクライアントで再生されるときは、暗号化されたセッション キーのリストをクライアント PC がメッセージから抽出し、暗号化されたチャネルを使用して、セッション キーを暗号解除するように Cisco Unity サーバに要求します。この処理が成功すると、クライアント PC はセッション キーを使用してオーディオ データを暗号解除し、再生します。この処理が失敗した場合、クライアント PC はメッセージが期限切れになっているか、エラー状態のために暗号解除できないことをユーザに通知します。

テキスト/スピーチ(ユニファイド メッセージ)を使用する場合のベスト プラクティス

テキスト/スピーチ(TTS)機能を使用すると、ユニファイド メッセージのユーザは電子メール メッセージを電話で聞くことができます。Cisco Unity では、電子メール メッセージのテキスト部分が音声出力され、発信者名(発信者がユーザの場合)およびメールが送信された日付と時間などの追加情報が提供されます。添付ファイルは、電話では音声出力されません。

TTS はサービス クラスによって提供されます。TTS をユーザが使用できるようにする場合は、事前に次のベスト プラクティスを考慮してください。

ベスト プラクティス:拡張電話セキュリティを使用する

電話パスワードは、その性質上、ワークステーションや電子メール受信ボックスへのログオンに使用されるパスワードよりも安全性が低くなります。このため、ユーザに TTS を提供することは、セキュリティ リスクと見なすことができます。ユーザが Cisco Unity に電話でアクセスするときに、セキュリティの高い方法でユーザを認証し、すべてのユーザ メッセージのセキュリティを強化するには、拡張電話セキュリティを設定します(「拡張電話セキュリティを提供するかどうかの決定」を参照してください)。

ベスト プラクティス:電子メールの内容が機密情報である場合は TTS を提供しない

TTS を提供すると、ユーザは組織内外のあらゆる電話機から Cisco Unity にアクセスできるようになり、これはセキュリティ リスクと見なすことができます。組織の電子メールの内容に機密情報が含まれており、安全ではない接続を経由して再生することが望ましくない場合は、ユーザに TTS を提供しないでください。

Cisco Unity Inbox での Media Master のファイルにコピー オプションの使用不能化

デフォルトでは、Cisco Unity Inbox の Media Master コントロール バーの[オプション]メニューにある[ファイルにコピー]オプションを使用して、ユーザはメッセージを WAV ファイルとしてハードディスクに保存できます(安全なメッセージとプライベート メッセージは除く)。Cisco Unity のセキュリティを強化する手段として、[ファイルにコピー]オプションを無効にすることもできます。ユーザは、メッセージの機密性にかかわらず、メッセージをハードディスクに保存できなくなります。

[ファイルにコピー]オプションを Cisco Unity Inbox で使用できるようにするかどうかは、Advanced Settings Tool を使用してレジストリを変更することで指定できます。レジストリ変更は、システム全体で、Cisco Unity サーバに関連付けられたすべてのユーザに適用されます。個々のユーザや特定のユーザ グループに対して変更を加えることはできません。メッセージをユーザがアーカイブ保存できないようにした場合、ユーザは、受信ボックスや[削除済みアイテム]フォルダ(使用可能な場合)にメッセージを長期にわたって残しておく傾向があることを考慮してください。


) レジストリの変更は複製されないため、Cisco Unity フェールオーバーでは、一方の Cisco Unity サーバでレジストリを変更した場合は、手動でもう一方の Cisco Unity サーバのレジストリも変更する必要があることにも注意してください。


Cisco Unity Inbox の Media Master の[ファイルにコピー]オプションを使用不可にするには、次の手順を実行します。

Cisco Unity Inbox の Media Master のファイルにコピー オプションを使用不可にする


ステップ 1 Cisco Unity サーバのデスクトップで、 [Cisco Unity Tools Depot] アイコンをダブルクリックします。

ステップ 2 左ペインで、[Administrative Tools]の [Advanced Settings Tool] をダブルクリックします。

ステップ 3 [Unity Settings]ペインで、 [Unity Inbox--Disable Copy to File Option in Media Master] をクリックします。

ステップ 4 [New Value]リストで、 1 をクリックし、 [Set] をクリックします。

ステップ 5 メッセージが表示されたら、 [OK] をクリックします。

ステップ 6 [Exit] をクリックします。

変更を有効にするために Cisco Unity サーバを再起動する必要はありません。