エージェントのアクティベーション中、 Deep Security Agentはマネージャの証明書をエージェントに固定することでDeep Security ManagerのIDを認証できます。これは、接続マネージャの証明書パスを検証し、信頼された認証機関(CA)によって署名されていることを確認することで行います。証明書パスが検証されると、マネージャ認証はエージェントを通過させ、エージェントをアクティベートします。これにより、エージェントがDeep Security Managerであると思われる不正なサーバからのアクティベーションを防ぐことができます。
エージェントを保護するために、エージェントがアクティベートを試みる前に、各エージェントが認証されたマネージャを認識できるように設定する必要があります。
パブリックCAによって発行されたDeep Security Manager証明書チェーンをインポートする
- 次の仕様に基づいて
chain.pem
ファイルを準備してください。- 信頼された認証局 (CA) ルートへの証明書の信頼チェーンを構築するための他の中間X509証明書。各証明書はそれに直接先行する証明書に署名しなければならないため、順序が重要です。RFCの
certificate_list
を参照してください。
- Deep Security Managerで、次のコマンドを実行して証明書チェーンをインポートします。
/opt/dsm/dsm_c -action agentHBPublicServerCertificate -set ${path_to_pem_file}
${path_to_pem_file}
は絶対パスでなければなりません。
- 公開CA証明書をコピーして、
ds_agent_dsm_public_ca.crt
に名前を変更してください。
- エージェントコンピュータで、
ds_agent_dsm_public_ca.crt
ファイルを次のいずれかの場所に配置します。
- Windowsの場合:
%ProgramData%\Trend Micro\Deep Security Agent\dsa_core
- LinuxまたはUnixの場合:
/var/opt/ds_agent/dsa_core
Deep Security Manager 20.0.262をインストールし、Deep Security Agent 20.0.1540以降をアクティベートする際に、次のエラーメッセージが表示されます。これは、マネージャーの証明書をエージェントにピン留めしていないことを示しています。
"[Warning/2] | SSLVerifyCallback () - verify error 20: unable to get local issuer certificate"
信頼された証明書のピン留めは任意であるため、該当しない場合はこのエラーを無視できます。ただし、信頼された証明書を使用したい場合は、Deep Security Agentをアクティベートする前に前述の手順に従ってください。
証明書チェーンがインポートされたことを確認するには、次のコマンドを入力してください。
/opt/dsm/dsm_c -action agentHBPublicServerCertificate -isSet
インポートされた証明書チェーンを削除
パブリックCAによって発行されたDeep Security Managerの証明書チェーンの使用を停止するには、次のコマンドを入力してください。
/opt/dsm/dsm_c -action agentHBPublicServerCertificate -delete
デフォルトでは、Deep Security Managerは自己署名証明書の使用に戻ります。