セキュリティ
Internet Explorer のセキュリティオプションを設定する
サーバーから証明書をダウンロードするには、Internet Explorer のセキュリティ設定が次のように構成されていることを確認してください。
手順
|
ステップ 1 |
Internet Explorer を起動します。 |
|
ステップ 2 |
。 |
|
ステップ 3 |
[Advanced]タブをクリックします。 |
|
ステップ 4 |
[詳細設定(Advanced)] タブの [セキュリティ(Security)] セクションまでスクロールします。 |
|
ステップ 5 |
必要に応じて、[ 暗号化されたページをディスクに保存しない ] チェックボックスをオフにします。 |
|
ステップ 6 |
OKをクリックします。 |
証明書と証明書信頼リストの管理
次のトピックでは、証明書管理メニューから実行できる機能について説明します。
![]() (注) |
[セキュリティ(Security)] メニュー項目にアクセスするには、管理者パスワードを使用して Cisco Unified Communications オペレーティング システムのアドミニストレーション に再度ログインする必要があります。 |
証明書を表示する
既存の証明書を表示するには、次の手順に従います。
手順
|
ステップ 1 |
に移動します。 証明書リスト ウィンドウが表示されます。 |
|
ステップ 2 |
検索コントロールを使用して証明書リストをフィルタリングできます。 |
|
ステップ 3 |
証明書または信頼ストアの詳細を表示するには、[共通名(Common Name)] の下にあるその証明書のファイル名をクリックします。 「証明書の詳細」ウィンドウには、証明書に関する情報が表示されます。 ファイルの整合性をチェックするために、証明書の SHA-512 チェックサム値も表示されます。 |
|
ステップ 4 |
証明書リスト ウィンドウに戻るには、証明書の詳細ウィンドウで [閉じる] をクリックします。 |
証明書をダウンロードする
Cisco Unified Communications オペレーティング システムから PC に証明書をダウンロードするには、次の手順に従います。
手順
|
ステップ 1 |
に移動します。 証明書リスト ウィンドウが表示されます。 |
|
ステップ 2 |
検索コントロールを使用して証明書リストをフィルタリングできます。 |
|
ステップ 3 |
共通名の下の証明書のファイル名をクリックします。 証明書の詳細ウィンドウが表示されます。 |
|
ステップ 4 |
[PEM ファイルのダウンロード(Download .PEM File)] または [.DER ファイルのダウンロード(Download .DER File)] をクリックします。 |
|
ステップ 5 |
[ファイルのダウンロード] ダイアログボックスで、 [保存] をクリックします。 |
証明書の削除と再生成
これらのセクションでは、証明書の削除と再生成について説明します。
証明書の削除
信頼できる証明書を削除するには、次の手順に従います。
![]() 注意 |
証明書を削除すると、システムの動作に影響する場合があります。 証明書リストから選択した証明書の既存の CSR はシステムから削除されるため、新しい CSR を生成する必要があります。 詳細については、 「証明書署名要求の生成」 を参照してください。 |
手順
|
ステップ 1 |
に移動します。 証明書リスト ウィンドウが表示されます。 |
|
ステップ 2 |
検索コントロールを使用して証明書リストをフィルタリングできます。 |
|
ステップ 3 |
共通名の下の証明書のファイル名をクリックします。 証明書の詳細ウィンドウが表示されます。 |
|
ステップ 4 |
[削除(Delete)]をクリックします。 |
証明書の再生成
証明書を再生成するには、次の手順に従います。
![]() 注意 |
証明書を再生成すると、システムの動作に影響する場合があります。 |
手順
|
ステップ 1 |
に移動します。 証明書リスト ウィンドウが表示されます。 |
||||||||||||
|
ステップ 2 |
をクリックします。 [証明書の生成] ダイアログ ボックスが開きます。 |
||||||||||||
|
ステップ 3 |
[証明書の名前(Certificate Name)] リストから、証明書の名前を選択します。 表示される証明書名の説明については、 表 6-1 を参照してください。 |
||||||||||||
|
ステップ 4 |
[Generate]をクリックします。
|
サードパーティの CA 証明書の使用
単一サーバー証明書と複数サーバー証明書の概要
名前が示すように、単一サーバー証明書には、その FQDN のみの信頼を識別する単一の FQDN が含まれます。 単一の FQDN またはドメインが、サブジェクト代替名(SAN)拡張に含まれます。 クラスター内に複数のサーバーがある場合、システムでは各サーバーに 1 つずつ、同数の X.509 証明書を生成する必要があります。
システムは、マルチサーバー証明書を使用して、複数のサーバー、ドメイン、またはサブドメインの信頼を識別します。 マルチサーバー証明書の SAN 拡張には、複数の FQDN またはドメインが含まれます。
![]() (注) |
テレフォニー統合の場合、マルチサーバー SAN 証明書は SIP 統合でのみサポートされます。 ただし、SCCP 統合では、単一サーバー証明書のみがサポートされます。 |
次の表は、単一サーバー証明書と複数サーバー証明書の基本的な違いを示しています。
|
単一サーバー証明書 |
マルチサーバー証明書 |
|---|---|
|
CN フィールドおよび/または SAN 拡張のいずれかに単一の FQDN またはドメインが含まれます。 |
SAN 拡張に存在する複数の FQDN またはドメインが含まれます。 |
|
システムは、クラスター内の各サーバーに 1 つの証明書を使用します。 |
1 つの証明書で複数のサーバーを識別します。 |
|
管理者は、証明書の有効期限切れ、秘密鍵の侵害などの状況において、各サーバー上で証明書と秘密鍵を再生成します。 |
この証明書は、すべてのサーバーに共通する 1 つの公開キーと秘密キーのペアのみをカバーするため、証明書とともにクラスター内のすべてのサーバーに同じ秘密キーを安全に転送する必要があります。 いずれかのサーバーで秘密鍵が侵害された場合、すべてのサーバーに対して証明書と秘密鍵を再生成する必要があります。 |
|
大規模なクラスタでは、管理者がクラスタ内のサーバーごとに証明書署名要求(CSR)の生成、署名のための CA への CSR の送信、署名済み証明書のアップロードなどの手順を実行する必要があるため、単一サーバー証明書の生成は管理者にとって負担となる場合があります。 |
マルチサーバー証明書の管理では、管理者は特定のサーバーで一度だけ手順を実行すればよく、関連する秘密キーおよび署名済み証明書はシステムによってクラスタ内のすべてのサーバーに配布されるため、管理者の負担は軽減されます。 |
Cisco Unified Communications オペレーティング システムは、サードパーティの認証局 (CA) が PKCS # 10 証明書署名要求 (CSR) を使用して発行する証明書をサポートします。
次の表は、このプロセスの概要と追加ドキュメントへの参照を示しています。
|
タスク |
詳細情報 |
|
|---|---|---|
|
ステップ 1 |
Cisco Unified Communications オペレーティング システムのアドミニストレーション ウィンドウにログインします。 |
Cisco Unified Communications オペレーティング システムのアドミニストレーション では、システム管理者が、マルチサーバー オプションをサポートする個別の証明書の目的で CSR を生成するときに、配布タイプを選択できます。 システムは、必要な SAN エントリを CSR に自動的に入力し、デフォルトの SAN エントリを画面に表示します。 マルチサーバー CSR を生成すると、システムはその CSR をクラスター内の必要なすべてのサーバーに自動的に配布します。 同様に、マルチサーバー CA 署名証明書をアップロードすると、システムはその証明書をクラスター内の必要なすべてのサーバーに自動的に配布します。 |
|
ステップ 2 |
サーバー上で CSR を生成します。 |
|
|
ステップ 3 |
CSR を PC にダウンロードします。 |
|
|
ステップ 4 |
CSR を使用して、CA からアプリケーション証明書を取得します。 |
CA からアプリケーション証明書を取得する方法については、こちらをご覧ください。 「サードパーティ CA 証明書」 で詳細な注意事項をご確認ください。 |
|
ステップ 5 |
CA ルート証明書を取得します。 |
CA からルート証明書を取得する方法については、こちらをご覧ください。 「サードパーティの CA 証明書」 で詳細な注意事項をご確認ください。 |
|
ステップ 6 |
CA ルート証明書をサーバーにアップロードします。 |
「信頼証明書のアップロード」 を参照してください。 |
|
ステップ 7 |
アプリケーション証明書をサーバーにアップロードします。 |
「アプリケーション証明書のアップロード」 を参照してください。 |
|
ステップ 8 |
新しい証明書の影響を受けるサービスを再起動します。 |
すべての証明書の種類について、対応するサービスを再起動します。
サービスの再起動については、『Cisco Unified Communications Manager Serviceability アドミニストレーション ガイド』を参照してください。 |
証明書署名要求の生成
証明書署名要求を再生成するには、次の手順に従います。
手順
|
ステップ 1 |
を選択します。 証明書リスト ウィンドウが表示されます。 |
||
|
ステップ 2 |
検索コントロールを使用して証明書リストをフィルタリングします。 |
||
|
ステップ 3 |
[CSR の作成(Generate CSR)] をクリックすると、[証明書署名要求の作成(Generate Certificate Signing Request)] ダイアログボックスが開きます。 |
||
|
ステップ 4 |
[証明書の目的] ドロップダウン リスト ボックスから、必要な証明書の目的を選択します。 |
||
|
ステップ 5 |
[配布] ドロップダウン リスト ボックスから、必要な配布リスト項目を選択します。
|
||
|
ステップ 6 |
マルチサーバー (SAN) の場合、サブジェクト代替名フィールドに追加のドメインを追加できます。 |
||
|
ステップ 7 |
「キーの長さ」ドロップダウン リスト ボックスから、証明書の目的に応じて値を選択します。
|
||
|
ステップ 8 |
「ハッシュ アルゴリズム」ドロップダウン リスト ボックスから、証明書の目的に応じて選択します。
|
||
|
ステップ 9 |
新しい CSR を生成するには、[生成] をクリックします。
|
証明書署名要求のダウンロード
証明書署名要求をダウンロードするには、次の手順に従います。
手順
|
ステップ 1 |
を選択します。 証明書リスト ウィンドウが表示されます。 |
||
|
ステップ 2 |
リストから、タイプが「CSR のみ」であるエントリの共通名と、共通名に一致する配布値をクリックします。
|
||
|
ステップ 3 |
[CSR のダウンロード(Download CSR)]をクリックします。 |
||
|
ステップ 4 |
CSR のダウンロードが完了したら、[閉じる] をクリックします。 |
クラスター内のパブリッシャーとサブスクライバーの両方でマルチサーバー SAN 証明書を構成した後、Tomcat サービスを再起動する必要があります。 以下の手順を参照してください。
手順
|
ステップ 1 |
SSH アプリケーションを使用して Unity Connection サーバーにログインします。 |
|
ステップ 2 |
次の CLI コマンドを実行して Tomcat サービスを再起動します。 |
サードパーティの CA 証明書
サードパーティの CA が発行したアプリケーション証明書を使用するには、CA から 署名済みのアプリケーション証明書と CA ルート証明書の両方を取得するか、アプリケーション証明書と CA 証明書の両方を含む PKCS#7 証明書チェーン(DER 形式)を取得する必要があります。 これらの証明書の取得方法については、CA から情報を入手してください。手順は CA によって異なります。
Cisco Unified オペレーティング システムのアドミニストレーション は、PEM エンコード形式で CSR を生成します。 システムは、DER および PEM エンコード形式の証明書と、PEM 形式の PKCS#7 証明書チェーンを受け入れます。 すべての証明書タイプについて、各ノードで CA ルート証明書とアプリケーション証明書を取得してアップロードする必要があります。
Cisco Unified オペレーティング システムのアドミニストレーション の CSR には、CA にアプリケーション証明書を要求する際に含める必要がある拡張機能が含まれています。CA が ExtensionRequest メカニズムをサポートしていない場合は、次に示すように X.509 拡張機能を有効にする必要があります。
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 Key Usage:
Digital Signature, Key Encipherment, Data Encipherment
![]() (注) |
証明書の証明書署名要求 (CSR) を生成し、SHA256 署名を使用してサードパーティの CA によって署名することができます。 その後、この署名済み証明書を Cisco Unified オペレーティング システムのアドミニストレーション にアップロードできます。これにより、Tomcat などの証明書で SHA256 がサポートされるようになります。 |
信頼証明書をアップロード
信頼証明書をアップロードするには、次の手順に従います。
手順
|
ステップ 1 |
に移動します。 証明書リスト ウィンドウが表示されます。 |
||
|
ステップ 2 |
[証明書/証明書チェーンのアップロード] をクリックします。 [証明書信頼リストのアップロード(Upload Certificate Trust List)] ダイアログボックスが開きます。 |
||
|
ステップ 3 |
証明書の目的 ドロップダウン リストから証明書名を選択します。 |
||
|
ステップ 4 |
説明 テキスト ボックスに CA ルート証明書の名前を入力します。 |
||
|
ステップ 5 |
アップロードするファイルを選択し、 [参照] ボタンをクリックしてファイルに移動し、 [開く] をクリックします。 |
||
|
ステップ 6 |
ファイルをサーバーにアップロードするには、 [アップロード] ボタンをクリックします。
|
アプリケーション証明書のアップロード
Cisco Unified Communications オペレーティングシステムは、サードパーティの CA が発行する証明書をサポートしています。 PKCS#10 証明書署名要求 (CSR)。
手順
|
ステップ 1 |
サーバー上で CSR を生成します。 |
||
|
ステップ 2 |
CSR を PC にダウンロードします。 |
||
|
ステップ 3 |
CSR を使用して、CA または PKCS#7 形式の証明書チェーンからアプリケーション証明書を取得します。この証明書チェーンには、CA 証明書とともにアプリケーション証明書が含まれている場合があります。 |
||
|
ステップ 4 |
CA 証明書または証明書チェーンを取得します。 Tomcat アプリケーション証明書をアップロードするには、証明書の目的リストから tomcat を選択します。 Ipsec アプリケーション証明書をアップロードするには、証明書の目的リストから ipsec を選択します。 tomcat-ECDSA アプリケーション証明書をアップロードするには、証明書の目的リストから tomcat-ECDSA を選択します。 |
||
|
ステップ 5 |
証明書の目的 ドロップダウン リストから証明書を選択します。 |
||
|
ステップ 6 |
アップロードするファイルを選択し、 [参照] ボタンをクリックしてファイルに移動し、 [開く] をクリックします。 |
||
|
ステップ 7 |
ファイルをサーバーにアップロードするには、 [アップロード] ボタンをクリックします。
|
証明書の有効期限を監視する
証明書の有効期限が近づくと、システムから自動的に電子メールが送信されます。 Certificate Expiration Monitor を表示および設定するには、次の手順に従います。
手順
|
ステップ 1 |
現在の Certificate Expiration Monitor 設定を表示するには、 に移動します。 証明書モニタ ウィンドウが表示されます。 |
||||||||||||
|
ステップ 2 |
必要な構成情報を入力します。 証明書モニタの有効期限フィールドの説明については、 表 6-3 を参照してください。 |
||||||||||||
|
ステップ 3 |
変更を保存するには、 [保存] をクリックします。
|
証明書の失効
証明書の失効ステータスを取得するには、Online Certificate Status Protocol(OCSP)を使用します。
OCSP を構成するには、次の手順に従います。
手順
|
ステップ 1 |
に移動します。 証明書リスト ウィンドウが表示されます。 |
||||
|
ステップ 2 |
[オンライン証明書ステータスプロトコルの設定] 領域で [OCSPの有効化] チェックボックスをオンにします。 |
||||
|
ステップ 3 |
証明書が OCSP URI で構成されており、OCSP レスポンダーへの接続に使用される場合は、「証明書の OCSP URI を使用する」を選択します。 |
||||
|
ステップ 4 |
OCSP レスポンダーへの接続に外部 URI または構成済み URI を使用する場合は、「構成された OCSP URI を使用する」を選択します。 [OCSP の設定済み URI(OCSP Configured URI)] フィールドに、証明書失効ステータスが確認されている、OCSP レスポンダの URI を入力します。 |
||||
|
ステップ 5 |
失効チェックを実行するには、「失効チェックを有効にする」チェックボックスをオンにします。
|
||||
|
ステップ 6 |
証明書の失効ステータスを確認する周期を設定するには、[チェック間隔(Check Every)] の値を入力します。
|
||||
|
ステップ 7 |
[保存(Save)] をクリックします。
|
IPSEC 証明書の生成
スタンドアロンまたはクラスターで ipsec 証明書を生成または再生成するには、次の手順に従います。
手順
|
ステップ 1 |
[セキュリティ] > [証明書管理] に移動します。 証明書リスト ウィンドウが表示されます。 |
|
ステップ 2 |
[自己署名を生成] > または > [CSR を生成] をクリックします。 [証明書の生成] ダイアログ ボックスが開きます。 |
|
ステップ 3 |
証明書の目的 ドロップダウン リストから ipsec を選択します。 |
|
ステップ 4 |
[Generate]をクリックします。 証明書を生成すると、ipsec と ipsec trust がスタンドアロン サーバーまたはパブリッシャー サーバーの証明書で更新されます。 |
|
ステップ 5 |
サブスクライバサーバーの場合は、手順 1 から手順 4 に従って ipsec 証明書を生成します。 生成後、サブスクライバサーバーから ipsec 証明書をダウンロードします。 |
|
ステップ 6 |
サブスクライバサーバーで [セキュリティ(Security)] > [証明書管理(Certificate Management)] に移動します。 |
|
ステップ 7 |
[証明書/証明書チェーンのアップロード] をクリックします。 [証明書信頼リストのアップロード] ダイアログ ボックスが開きます。 |
|
ステップ 8 |
[証明書目的(Certificate Purpose)] ドロップダウンメニューで、[ipsec-trust] を選択します。 |
|
ステップ 9 |
証明書を参照して、 [アップロード] をクリックします。 |
|
ステップ 10 |
IPsec 証明書をサブスクライバサーバーにアップロードした後、以下のサービスを、まずパブリッシャサーバーで再起動し、その後サブスクライバサーバーで再起動します。
|
IPSEC 管理
次のトピックでは、IPSec メニューで実行できる機能について説明します。
![]() (注) |
インストール中に、クラスター内のノード間で IPSec が自動的に設定されることはありません。 |
新しい IPSec ポリシーを設定する
新しい IPSec ポリシーと関連付けを設定するには、次の手順に従います。
![]() (注) |
システムのアップグレード中に IPSec ポリシーを変更または作成しないでください。システムのアップグレード中に IPSec ポリシーに加えた変更は失われます。 |
![]() 注意 |
IPSec は、特に暗号化によってシステムのパフォーマンスに影響します。 |
手順
|
ステップ 1 |
に移動します。 IPSEC ポリシー リスト ウィンドウが表示されます。 |
||||||||||||||||||||||||||||||||||||||||||||||
|
ステップ 2 |
[新規追加] をクリックします。 IPSEC ポリシー構成ウィンドウが表示されます。 |
||||||||||||||||||||||||||||||||||||||||||||||
|
ステップ 3 |
IPSEC ポリシー構成ウィンドウに適切な情報を入力します。 このウィンドウのフィールドの説明については、 表 6-4 を参照してください。 |
||||||||||||||||||||||||||||||||||||||||||||||
|
ステップ 4 |
新しい IPSec ポリシーを設定するには、 [保存] をクリックします。
|
既存の IPSec ポリシーの管理
既存の IPSec ポリシーを表示、有効化、無効化、または削除するには、次の手順に従います。
![]() (注) |
システムのアップグレード中に IPSec ポリシーに変更を加えた場合、その変更は失われるため、アップグレード中に IPSec ポリシーを変更または作成しないでください。 |
![]() 注意 |
IPSec は、特に暗号化によってシステムのパフォーマンスに影響します。 |
![]() 注意 |
既存の IPSec ポリシーに変更を加えると、通常のシステム操作に影響する可能性があります。 |
手順
|
ステップ 1 |
に移動します。
|
||
|
ステップ 2 |
ポリシーを表示、有効、または無効にするには、次の手順を実行します。 |
||
|
ステップ 3 |
1 つまたは複数のポリシーを削除するには、次の手順を実行します。 |
一括証明書管理
Extension Mobility Cross Cluster (EMCC) 機能をサポートするために、システムでは、クラスタ管理者によって設定された共通の SFTP サーバーとの間で一括インポートおよびエクスポート操作を実行できます。 一括証明書管理の使用方法の詳細については、『Cisco Unified Communications Manager セキュリティ機能』を参照してください。
一括証明書管理の場合は、次の手順に従います。
手順
|
ステップ 1 |
[セキュリティ(Security)] > [一括証明書管理(Bulk Certificate Management)] に移動します。 [一括証明書管理(Bulk Certificate Management)] ウィンドウが表示されます。 |
||||||||||||
|
ステップ 2 |
[一括証明書管理(Bulk Certificate Management)] ウィンドウに適切な情報を入力します。 このウィンドウのフィールドの説明については、「一括証明書管理フィールドの説明」を参照してください。 |
||||||||||||
|
ステップ 3 |
入力した値を保存するには、 「保存」をクリックします。 |
||||||||||||
|
ステップ 4 |
証明書をエクスポートするには、 [エクスポート] をクリックします。 一括証明書エクスポートポップアップ ウィンドウが表示されます。 |
||||||||||||
|
ステップ 5 |
ドロップダウン メニューから、エクスポートする証明書の種類を選択します。
|
||||||||||||
|
ステップ 6 |
[エクスポート(Export)]をクリックします。 システムは、選択した証明書をエクスポートし、中央の SFTP サーバーに保存します。
|
セッション管理
プラットフォーム管理者は、Cisco Unity Connection の次の Web インターフェイスについて、ユーザーまたは管理者のアクティブな Web セッションを終了できます。
-
Cisco Unity Connection アドミニストレーション
-
Cisco Unity Connection Serviceability
-
Cisco Personal Communications Assistant
-
Cisco Unity Connection Web 受信ボックス
-
Cisco Unity Connection SRSV
ユーザーまたは管理者のアクティブな Web セッションを終了するには、次の手順に従います。
手順
|
ステップ 1 |
[セキュリティ(Security)] > [セッション管理(Session Management)] に移動します。 セッション管理ウィンドウが表示されます。 |
||
|
ステップ 2 |
[セッション管理(Session Management)ウィンドウで、[ユーザーID(User ID)] フィールドにアクティブなログインユーザーのエイリアスを入力します。 |
||
|
ステップ 3 |
ユーザーのアクティブな Web セッションを終了するには、 [セッションを終了] を選択します。
|
![]() (注) |
セッション終了はプラットフォーム ユーザーには適用されません。 アクティブな Web セッションを終了するには、プラットフォーム ユーザーはセッションからログアウトするか、セッションがタイムアウトするまで待つ必要があります。 |
暗号管理
Cisco Unity Connection は暗号管理に対応しています。これにより、管理者はすべての TLS および SSH 接続で使用される暗号のセットを制御することができます。 Cisco Unity Connection のさまざまなセキュア インターフェイスに推奨される暗号を設定できます。
TLS インターフェイス
以下に記載されている TLS インターフェイスに対して、暗号を設定できます。
|
インターフェイス |
説明 |
||
|---|---|---|---|
|
すべてのTLS |
Cisco Unity Connection でサポートされているすべての TLS インターフェイスの暗号を設定できます。 例:SIP、SCCP、HTTPS、Jetty、SMTP、LDAP、IMAP インターフェイス。 |
||
|
HTTPS TLS |
Cisco Unity Connection のすべての Cisco Tomcat インターフェイスの暗号を設定できます。 |
||
|
SIP TLS |
Cisco Unity Connection の SIP インターフェイスの暗号を設定できます。 例:Unity Connection で安全な SIP 通話をサポートするテレフォニー ユーザー インターフェイス。
|
SSH インターフェイス
以下に記載されている SSH インターフェイスに対して、暗号スイートおよびアルゴリズムを設定できます。
|
インターフェイス |
説明 |
|---|---|
|
SSH 暗号 |
Cisco Unity Connection の SSH インターフェイスの暗号を設定できます。 |
|
SSH キー交換 |
Cisco Unity Connection の SSH インターフェイスの SSH キー交換アルゴリズムを設定できます。 |
|
SSH MAC |
Cisco Unity Connection の SSH インターフェイスに対して SSH MAC アルゴリズムを設定できます。 |
推奨される暗号に関する詳細については、https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html にある『Cisco Unified Communications Manager 用セキュリティ ガイド』の「Cipher Management」の章を参照してください。
暗号文字列の設定
TLS および SSH インターフェイスの暗号文字列を設定するには、次の手順を実行します。
手順
|
ステップ 1 |
[セキュリティ] > [暗号管理] に移動します。 [暗号管理] ページが表示されます。 |
||||
|
ステップ 2 |
[暗号管理] ページで、 [暗号文字列] フィールドに、 すべての TLS、 HTTPS TLS 、 SIP TLS インターフェイスの暗号文字列を入力します。
|
||||
|
ステップ 3 |
SSH 暗号の 暗号文字列 フィールドに暗号文字列を入力します。 |
||||
|
ステップ 4 |
SSH キー交換のキー アルゴリズムを設定するには、 [アルゴリズム文字列] フィールドにアルゴリズム文字列を入力します。 |
||||
|
ステップ 5 |
SSH MAC の MAC アルゴリズムを設定するには、 [アルゴリズム文字列] フィールドにアルゴリズム文字列を入力します。 |
||||
|
ステップ 6 |
保存を選択します。
|


フィードバック