Deep Security 11のサポートは終了しています。バージョンセレクタ(上記)を使用して、より新しいバージョンのヘルプセンターを表示します。
本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。リンク切れなどお気づきの点がございましたら、トレンドマイクロサポート窓口までご連絡ください。
特定のManagerへのDeep Security Agentのバインド
Managerからの通信を有効にし (詳細についてはAgentとManagerの通信を参照)、拡張機能によりManagerからの有効化を有効にした場合は、有効化中にAgentを1つの既知のManagerにバインドすることを強く推奨します。この設定はAgentを保護するので、悪意のあるDeep Security Managerが含まれている可能性のある環境の場合、この設定を使用する必要があります。
AgentをManagerにバインドするには、AgentとManagerの通信を保護するために使用されるSSL証明書をエクスポートし、Agentコンピュータに追加する必要があります。次の手順に従います。
- Deep Security Managerで、次のコマンドを実行してDeep Security Manager SSL証明書をエクスポートします。
dsm_c -action exportdsmcert -output ds_agent_dsm.crt
指定する項目は次のとおりです。
- ds_agent_dsm.crtは、表示されているとおりに指定する必要があります (別の名前は使用できません)。これは、AgentとManagerの間の通信を保護するために使用されるDeep Security Manager SSL証明書の名前です。
- -tenantname テナント名 は、マルチテナント環境がある場合にのみ必要です。テナント名は、Agentがインストールされているテナントの名前に置き換えます。
- -tenantid テナントIDは、-tentantname テナント名の代わりの選択肢です。テナントIDは、AgentがインストールされているテナントのIDに置き換えます。
- 複数のテナントを指定するには、この手順の最後のステップを参照してください。
- マルチテナントの詳細については、マルチテナント環境の設定を参照してください。
- 有効化するAgentをホストしているコンピュータ上で、次のいずれかの場所にds_agent_dsm.crtファイルを置きます。
- Windows:%ProgramData%\Trend Micro\Deep Security Agent\dsa_core
- Linux:/var/opt/ds_agent/dsa_core
- 複数のテナントがある場合は、各テナントに対して上記のコマンドを実行し、各テナントのAgentに証明書をコピーします。
例:
2つのテナントがある場合は、次のコマンドを実行します。
dsm_c -action exportdsmcert -output ds_agent_dsm.crt -tenantname TENANT1
dsm_c -action exportdsmcert -output ds_agent_dsm.crt -tenantname TENANT2
...その後、
最初のds_agent_dsm.crtを、TENANT1によって制御されるAgentへコピーします。
2番目のds_agent_dsm.crtを、TENANT2によって制御されるAgentへコピーします。
これで、Deep Security Manager証明書がAgentに追加されました。Agentは証明書を所有するDeep Security Managerからの有効化のみを受け入れるようになりました。
この手順を完了すると、Agentは「事前に有効化された」状態になります。この状態では、他のDeep Security ManagerまたはAgentのローカルdsa_controlユーティリティによって開始された操作は、意図的に正常に機能しません。Agentが有効化されると、すべての通常の操作が再開されます。
Agentをリセットまたは無効化すると、Deep Security Manager証明書がクリアされるため、上記の手順を再度適用する必要があります。