セキュリティの基礎
静止データ
すべてのソフトウェア インストール (X8.11 以降) には、固有の信頼のルートがあります。 各 Expressway システムには、そのシステムのローカル データを暗号化するために使用される一意のキーがあります。 これにより、保存中のデータのセキュリティが次のように向上します。
-
新しいキーは、X8.11 より前のバージョンを X8.11 以降にアップグレードするときに作成され、最初の再起動時にすべてのデータを暗号化するために使用されます。
-
このシステムからのデータを復号化するには、このキーのみを使用できます。 他の Expressway キーではこのシステムのデータを復号化できません。
-
キーは UI 上で公開されることはなく、ローカルでもリモートでもログに記録されることはありません。
TLS と証明書
クライアントとサーバ間の接続で TLS 暗号化が正常に機能するには、次の条件を満たす必要があります。
-
サーバには、その ID を検証する、証明機関 (CA) によって署名された証明書がインストールされている必要があります。
-
クライアントは、サーバが使用する証明書に署名した CA を信頼する必要があります。
Expressway では、TLS 接続でクライアントまたはサーバとして Expressway を表すことができる証明書をインストールできます。 Expressway は、HTTPS 経由でクライアント接続 (通常は Web ブラウザから) を認証することもできます。 LDAP サーバおよび HTTPS クライアント証明書の検証に使用される CA の証明書失効リスト (CRL) をアップロードできます。 Expressway はサーバ証明書署名要求 (CSR) を生成できるため、これを実行するために外部メカニズムを使用する必要はありません。
![]() (注) |
|
接続において... |
Expressway は...として機能します |
---|---|
エンドポイントへ。 |
TLS サーバ。 |
LDAP サーバへ。 |
クライアント。 |
2 つの Expressway システムの間。 |
どちらの Expressway もクライアントになることができます。 もう 1 つの Expressway は TLS サーバです。 |
HTTPS 経由。 |
Web ブラウザがクライアントです。 Expressway がサーバです。 |
![]() (注) |
また、サードパーティの LDAP ブラウザを使用して、LDAP サーバが TLS 用に正しく構成されていることを確認することもお勧めします。 |
TLS の設定は難しい場合があります。 したがって、たとえば LDAP サーバで使用する場合は、TLS を使用して接続を保護する前に、システムが TCP 経由で正しく動作することを確認することをお勧めします。
![]() 注意 |
証明書は RFC に準拠している必要があります。 CA 証明書または CRL の有効期限が切れないようにしてください。期限が切れると、それらの CA によって署名された証明書が拒否される可能性があります。 |
証明書と CRL ファイルは Web インターフェイスを介して管理され、CLI を使用してインストールすることはできません。