[KB7437] ESET Endpoint Encryption Server Apache Web サーバーの設定

注意事項

このページはコンピュータによって翻訳されています。このページの「言語」の「英語」をクリックすると、原文が表示されます。ご不明な点がございましたら、お近くのサポートまでお問い合わせください。

問題

ESET Endpoint Encryption Client and ESET Endpoint Encryption Server are separate applications from ESET Full Disk Encryption

The article below applies only to the ESET Endpoint Encryption Client or ESET Endpoint Encryption Server and not ESET Full Disk Encryption.

Visit ESET Full Disk Encryption support to view ESET Full Disk Encryption content.

詳細


クリックして拡大

ESET Web サイトの All in one パッケージを使用して ESET Endpoint Encryption Server をインストールした場合は、コントロール パネルで SSL/HTTPS 設定を有効にできます。


ソリューション

SSLの詳細

SSL を有効にするには、以下の手順に従ってください:

  1. ESET Endpoint Encryption サーバーにログインします。
  2. ESETEndpoint Encryption Server のコントロールパネルにアクセスします。

  3. グローバル設定] を選択します。

  4. Apache Server SSL Configuration] をクリックします。

  5. SSL サーバーサポートを有効にする] チェックボックスを選択します。

  6. 選択したポートを入力します(デフォルトの HTTPS ポートは 443 です)。

図 1-1

証明書オプション証明書のアップロード

SSL 証明書を購入済みの場合
  1. 証明書オプション」タブを選択し、「証明書のアップロード」をクリックします。
図 2-1
  1. Browse」をクリックし、「server.key」を「Private Key」フィールドに、「server.crt」を「Certificate」フィールドにアップロードします。

2-2

証明書オプション証明書の新規作成

証明書ファイルがまだない場合は、テスト用に自己生成証明書を生成することができる:

  1. 証明書オプション」タブを選択し、「Create new certificate」をクリックする。

図 2-3
  1. フォームに適切な詳細を入力する。

2-4

リダイレクト・オプション

HTTPS を強制的に使用する:

  1. リダイレクト・オプション」タブをクリックする。

  2. 強制HTTPS 使用]チェックボックスを選択する。

図 3-1

手動設定

EEE Server スタンドアロン・パッケージをインストールして Apache を手動で設定した場合は、以下の手順に従います:

証明書

SSL証明書を購入済みの場合は、付属のserver.keyと server.crtファイルをProgram FilesDESlock+ HTTPのフォルダにコピーします。

自己署名証明書

証明書ファイルがまだない場合は、以下の手順に従って、opensslツールを使用してテスト用に自己署名証明書を生成できます:

  1. 昇格コマンド・プロンプトを開く。

  2. Program FilesDESlock+ HTTPbin(64ビット・プラットフォームではProgramFiles (x86))に移動する。

  3. openssl req -config ..㊟openssl.cnf -new -out server.csr.というコマンドを入力するか、コピー&ペーストする。

  4. パスフレーズの入力と確認が要求されます。証明書をホストしているウェブサーバのアドレスの名前と一致しなければならないCommon Name以外は、キーボードのEnter キーを押してデフォルトのままにしておくことができます。

  5. openssl rsa -in privkey.pem -out server.keyと入力する。

  6. 先に指定したパスフレーズを入力する。成功すれば、コマンドはRSA鍵を記述したテキストを返すはずである。

  7. del .rndコマンドを入力する。

  8. openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 365と入力する。注:これにより、証明書の有効期限が365日に設定される。

  9. move server.key...」とコマンドを入力する。

  10. move server.crt ...㊟を入力する。

証明書の適用

購入した証明書またはテスト証明書のいずれかのタイプで、以下の手順を実行します:

  1. セキュリティ対策として、証明書ファイルのファイルパーミッションを必ず変更して、読み取り専用にし、管理者ユーザのみがアクセスできるようにしてください。

  2. Program FilesDESlock+ HTTPconfhttpd.confファイル(64ビット・プラットフォームではProgramFiles (x86))を開く。

  3. LoadModule ssl_module modules/mod_ssl.soという行を見つけて、その行から#シンボルを削除する。

  4. conf/extra/httpd-ssl.confをインクルードし、その行から#記号を削除します。

  5. httpd.confファイルの最後に、以下の行を追加する(httpでアクセスしようとすると、代わりにhttpsのアドレスにリダイレクトされる):

LoadModule rewrite_module modules/mod_rewrite.so

RewriteEngine On

RewriteCond %{HTTPS} off

RewriteRule ^/dlpes(|/.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=302,L].

  1. 更新したhttpd.confファイルを保存します。

64ビット・オペレーティング・システムでは、以下の修正が必要です:

  1. sslコンフィギュレーションをログフォルダへのショートパスで更新する必要があります。ショートパスのファイル名は、DIR /Xコマンドを使用して見つけることができます。以下の例は、デフォルトの Windows 7 x64 システムで ES プリインストールを使用したものです。

  2. メモ帳で[Program Files (x86)]を開きます。

  3. SSLSessionCacheの値を見つけ、以下のように変更します。既存のSSLSessionCacheをコメントアウトし、新しいパス以下のハイライト)を適用し、変更を保存します:

# プロセス間セッションキャッシュ

プロセス間セッションキャッシュ: # SSLセッションキャッシュの設定プロセス間セッションキャッシュ: # SSLセッションキャッシュの設定: # 最初に使用するメカニズム、次に期限を設定する。

SSLセッションキャッシュの設定: # 最初に使用するメカニズム、次に有効期限タイムアウト(秒単位)を設定する。

#SSLSessionCache "dbm:C:/Program Files (x86)/DESlock+ HTTP/logs/ssl_scache" を設定します.

#SSLSessionCache "shmcb:C:/Program Files (x86)/DESlock+ HTTP/logs/ssl_scache(512000)"

SSLSessionCache "shmcb:C:/Progra~2/DESloc~1/logs/ssl_scache(512000)"

SSLSessionCacheTimeout 300

全てのオペレーティングシステムで

  • サービスコントロールパネル内のDESlockHTTPサービスを再起動します。
外部マシンからサーバーにアクセスする場合、ポート 443 を開く

外部マシンからサーバーにアクセスする場合、ファイアウォールで外部接続用にポート 443 を開く必要があります。