本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。
Deep Security Manager TLS証明書の置き換え
Deep Security Managerは、インストール時にWebコンソールへのアクセス用の自己署名TLS証明書を自動生成します。インストールの完了後、この初期設定の証明書を信頼された認証機関(CA)からの証明書に置き換えることができます。
証明書は、 Deep Security Managerのアップグレード時に保持されます。
初期設定の証明書を無効な証明書または不完全な証明書チェーンに置き換えると、 Deep Security Managerが到達不能になる可能性があります。証明書を交換する前に、この項の手順をよくお読みください。
オプションAまたはオプションBのいずれかの手順に従って、 Deep Security Manager TLS証明書を置き換えます。
オプションA - Deep Security Managerドメイン名の新しい証明書を要求する
これは証明書を置き換える最も信頼性の高い方法です。
- FIPSモードを有効にしている場合は(FIPS 140-2のサポート), で証明書を置き換える前にFIPSモードを無効にしてから、FIPSモードを再度有効にしてください。
- 秘密鍵とキーストアを生成するします。
- CSRを生成して証明書を要求するする
- 署名された証明書をキーストアにインポートするします。
- 署名付き証明書ストアを使用するようにDeep Securityを設定する
オプションB - 既存のJava Key Storeファイルを使用する
このシナリオでは、ファイルが以前のインストールからバックアップされたか、ワイルドカード証明書などの共通ドメイン用に作成された状況について説明します。
- 完全な証明書チェーンがあることを確認してください。必要に応じて、証明書を発行したCAに問い合わせてください。
- FIPSモードを有効にしている場合は(FIPS 140-2のサポート), で証明書を置き換える前にFIPSモードを無効にしてから、FIPSモードを再度有効にしてください。
- 署名付き証明書ストアを使用するようにDeep Securityを設定する
Java Keystoresについて
Javaキーストアは、Javaベースのアプリケーションで使用される証明書を格納するために使用されます。Java KeystoresとKeytoolに詳しくない場合、DigitalOceanには、Java Keytool Essentials:Javaキーストアの使用の記事の概念が説明されています。
秘密鍵とキーストアを生成する
- Deep Security Managerが実行されているコンピュータで、管理者としてコマンドプロンプトを開きます。
- ディレクトリを次のように変更します。
- Windows:C:\Program Files\Trend Micro\Deep Security Manager\jre\bin
- Linux:/opt/dsm/jre/bin
- 次のコマンドを実行して、秘密鍵と新しいキーストアを生成します。
- Windows:keytool -genkey -keyalg RSA -alias tomcat -keystore C:\Users\Administrator\.keystore -validity 365 -keysize 2048
- Linux:keytool -genkey -keyalg RSA -alias tomcat -keystore ~/.keystore -validity 365 -keysize 2048
Enter keystore password:
What is your first and last name?
[Unknown]: <HOSTNAME>
What is the name of your organizational unit?
[Unknown]: <COMPANY_OU>
What is the name of your organization?
[Unknown]: <COMPANY_NAME>
What is the name of your City or Locality?
[Unknown]: <CITY>
What is the name of your State or Province?
[Unknown]: <STATE_IF_APPLIES>
What is the two-letter country code for this unit?
[Unknown]: <COUNTRY_CODE>
Is CN=<HOSTNAME>... correct?
[no]: yes
Enter key password for <tomcat>
(RETURN if same as keystore password):
Re-enter new password:
- 警告が表示されます。次のコマンドを実行して、キーストアをPKCS#12形式にエクスポートします。
このコマンドは、残りの例で使用する、PKCS#12形式の2番目のキーストア(.keystore2)を作成します。
- Windows: keytool -importkeystore -srckeystore C:\Users\Administrator\.keystore -destkeystore C:\Users\Administrator\.keystore2 -deststoretype pkcs12
- Linux:keytool -importkeystore -srckeystore ~/.keystore -destkeystore ~/.keystore2 -deststoretype pkcs12
CSRを生成して証明書を要求する
次のコマンドを使用して証明書の署名要求(CSR), )を生成します。このファイルは、CAに送信して署名付き証明書を要求できます。この例では、ファイルの名前は<HOSTNAME>.csrです。
- Windows:
keytool -keystore C:\Users\Administrator\.keystore2 -certreq -alias tomcat -keyalg rsa -file <HOSTNAME>.csr - Linux:
keytool -keystore ~/.keystore2 -certreq -alias tomcat -keyalg rsa -file <HOSTNAME>.csr
次に、CSRファイルを使用して、任意のCAから署名された証明書を要求します。CAから署名された証明書を受け取ったら、引き続き署名された証明書をキーストアにインポートするできます。
署名された証明書をキーストアにインポートする
CAから署名された証明書を取得したら、証明書の応答をkeystoreにインポートします。
証明書は、実際に署名された証明書に到達する前に、ルートCAから1つ以上の中間CAから1つの信頼チェーン内で発行されます。すべてのCA証明書を正しい順序でインポートする必要があります。インポートする内容が不明な場合は、署名された証明書を発行したCAに確認してください。
次の例では、証明書が.crt形式であることを前提としています。
- ルートCAをキーストアにインポートするには、次のコマンドを使用します。(署名済み証明書がすでにキーストア.)に配置されているルートCAで署名されている場合は、この手順を省略します。
- Windows:keytool -import -keystore c:\Users\Administrator\.keystore2 -storepass <YOUR_PASSWORD> -alias rootCA -file c:\Users\Administrator\<RootCA>.crt
- Linux:keytool -import -keystore ~/.keystore2 -storepass <YOUR_PASSWORD> -alias rootCA -file ~/<RootCA>.crt
- 署名された証明書は、1つ以上の中間CAによって署名されている可能性があります。すべての中間CAがキーストア内にある場合は、この手順をスキップできます。それ以外の場合は、次のコマンドを使用して、欠落している中間CAをキーストアにインポートします。
- Windows:keytool -import -keystore c:\Users\Administrator\.keystore2 -storepass <YOUR_PASSWORD> -trustcacerts -alias intermediateCA -file c:\Users\Administrator\<IntermediateCA>.crt
- Linux:keytool -import -keystore ~/.keystore2 -storepass <YOUR_PASSWORD> -trustcacerts -alias intermediateCA -file ~/<IntermediateCA>.crt
- 最後に、次のコマンドを使用して、署名された証明書をキーストアにインポートします。
- Windows: keytool -import -keystore c:\Users\Administrator\.keystore2 -storepass <YOUR_PASSWORD> -trustcacerts -alias tomcat -file c:\Users\Administrator\<HOSTNAME>.crt
- Linux:keytool -import -keystore ~/.keystore2 -storepass <YOUR_PASSWORD> -trustcacerts -alias tomcat -file ~/<HOSTNAME>.crt
インポートに成功した場合は、次のメッセージが表示されます。
Certificate reply was installed in keystore
署名付き証明書ストアを使用するようにDeep Securityを設定する
次の例では、新しいkeystoreの名前が.keystore2であることを前提としています。
- (Windows) C:\プログラムFiles \ Trend Micro \ Deep Security Manager \ configuration.properties または(Linux) /opt/dsm/configuration.properties ファイルをバックアップします。
- 古いkeystoreファイルをバックアップします。
- Windows:copy "C:\Program Files\Trend Micro\Deep Security Manager\.keystore" "C:\Program Files\Trend Micro\Deep Security Manager\.keystore.bak"
- Linux:cp /opt/dsm/.keystore /opt/dsm/.keystore.bak
- 古いkeystoreファイルを新しいファイルに置き換えます。
- Windows:copy "c:\Users\Administrator\.keystore2" "C:\Program Files\Trend Micro\Deep Security Manager\.keystore"
- Linux:cp ~/.keystore2 /opt/dsm/.keystore
初期設定のkeystoreファイルを置き換える必要があります。代わりに設定ファイルのパスを変更することを選択した場合、次回Deep Security Managerをアップグレードしたときに設定ファイルが初期設定の場所にリセットされ、変更が元に戻されます。
- 次のように、(Windows) C:\Program Files \ Trend Micro \ Deep Security Manager \ configuration.properties または(Linux) /opt/dsm/configuration.properties のキーストアパスワードをアップデートします。
...<OTHER_SETTINGS>
keystorePass=<YOUR_PASSWORD>
- Deep Security Managerサービスを再起動します。