エージェントのアクティベーション中、 Deep Security Agentはマネージャの証明書をエージェントに固定することでDeep Security ManagerのIDを認証できます。これは、接続マネージャの証明書パスを検証し、信頼された認証機関(CA)によって署名されていることを確認することで行います。証明書パスが検証されると、マネージャ認証はエージェントを通過させ、エージェントをアクティベートします。これにより、エージェントがDeep Security Managerであると思われる不正なサーバからのアクティベーションを防ぐことができます。
エージェントを保護するには、各エージェントを有効化する前に許可されたマネージャを認識できるようにエージェントを設定する必要があります。
パブリックCAによって発行されたDeep Security Manager証明書チェーンをインポートする
- 次の仕様に基づいてchain.pemファイルを準備します。
- その他の中間のX509証明書を使用して、上記の証明書から信頼された認証局(CA)のルートへの信頼チェーンを構築します。各証明書は、その証明書の直前にある証明書に署名する必要があります。したがって、順序は重要です。 RFCのcertificate_listを参照してください。
- Deep Security Managerで、次のコマンドを実行して証明書チェーンをインポートします。
/opt/dsm/dsm_c -action agentHBPublicServerCertificate -set ${path_to_pem_file}
${path_to_pem_file} は相対パスではなく、絶対パスである必要があります。
- パブリックCA証明書をコピーし、名前を
ds_agent_dsm_public_ca.crt
に変更します。
- エージェントコンピュータで、
ds_agent_dsm_public_ca.crt
ファイルを次のいずれかの場所に配置します。- Windows:
%ProgramData%\Trend Micro\Deep Security Agent\dsa_core
- Linux/Unix:
/var/opt/ds_agent/dsa_core
[Warning/2] | SSLVerifyCallback() - verify error 20: unable to get local issuer certificate
ピンニングは、信頼できる:あなたがDeep Security Managerの20.0.262をインストールしているとのDeep Security Agentの20.0.1540以降活性化エージェントしている場合は、次のエラーメッセージは、エージェントに管理者の証明書を固定していない示し活性化、時に表示されます証明書はオプションです。この証明書が適用されない場合は無視してください。ただし、信頼された証明書を使用する場合は、 Deep Security Agentをアクティベートする前に、上記の手順に従ってください。
証明書チェーンがインポートされたことを確認する
証明書チェーンがインポートされたことを確認するには、次のコマンドを入力します。
/opt/dsm/dsm_c -action agentHBPublicServerCertificate -isSet
インポートされた証明書チェーンを削除する
パブリックCAによって発行されたDeep Security Manager証明書チェーンの使用を停止するには、次のコマンドを入力します。
/opt/dsm/dsm_c -action agentHBPublicServerCertificate -delete
初期設定では、 Deep Security Managerは自己署名証明書を使用するように戻ります。