ビュー:

IMSVA 9.0/9.1 において管理コンソール (ポート 8445) とエンドユーザメール隔離 (EUQ) コンソール (ポート 8447)、そして SMTP over TLS で使用する SSL 証明書を公的な認証局 (CA) が発行する証明書に置き換えるには次の手順を参考にしてください。

ファイルフォーマットについて

用意する証明書と秘密鍵のファイルは PEM のファイル形式のみサポートされます。

証明書のファイルには次のように記載されている必要があります。

-----BEGIN CERTIFICATE-----
SSL 証明書 の base64 の文字列
-----END CERTIFICATE-----

また、中間証明書があれば SSL 証明書と中間証明書をひとつに結合した証明書ファイルを用意してください。

-----BEGIN CERTIFICATE-----
SSL 証明書 の base64 の文字列
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
中間証明書の base64 の文字列
-----END CERTIFICATE-----

秘密鍵のファイルは PKCS#5 標準のみ、サポートされるため、ファイルには次のように記載されている必要があります。

-----BEGIN RSA PRIVATE KEY-----
秘密鍵 の base64 の文字列
-----END RSA PRIVATE KEY-----

生成された秘密鍵のファイルが PKCS#8 標準の場合、IMSVA のサーバに既存のファイルをコピーし、次のコマンドを実行することでサポートするファイル形式に変換できます。

(パスフレーズを削除する場合)
# openssl rsa -in 既存のファイル -out 新しいファイル
(パスフレーズを設定する場合)
# openssl rsa -in 既存のファイル -out 新しいファイル -aes256

証明書のインポート

まず証明書をインポートする必要がありますが、IMSVA で証明書署名要求 (Certificate signing request, CSR) を作成してその CSR を元に認証局に証明書の発行を依頼する場合、別に CSR を用意して認証局に証明書の発行を依頼する場合やすでに証明書が発行済みの場合などが考えられます。ここでは IMSVA で CSR を作成する場合とすでに証明書が発行済みの場合に分けて手順を説明します。

シナリオ A - 製品側で証明書署名要求 (CSR) を用意する場合

  1. 管理 > IMSVA設定 > Transport Layer Security > SMTPおよびHTTPS証明書 の画面を開き、[追加] ボタンをクリックして以下の例のように各項目を入力し、[保存] をクリックします。

    名前: New certificate
    種類: 証明書の署名要求
    キーの長さ: 2048 (IMSVA 9.1 Patch 2 以降では 4096-bit を選択できます)
    国コード: 日本
    都道府県: Tokyo
    地方: Shibuya
    組織: Trend Micro Inc.
    組織単位: Support Division
    一般名: imsva.trendmicro.com
    メールアドレス: postmaster@imsva.trendmicro.com

    作成例です。ドメインや会社名などはユーザ環境に合わせて変更してください。

    証明書署名要求 (CSR) が生成され、次のように画面が変わります。内容に記載されている文字列をコピーしてテキストファイルとして保存し、[閉じる] をクリックします。

    証明書署名要求 (CSR)

    証明書リストにはステータスが「要求済み」となったエントリ (この例では "New certificate") が表示されます。

    SMTPおよびHTTPS証明書リスト
  2. テキストファイルとして保存した CSR を認証局に提出して SSL 証明書の発行を依頼し、認証局から SSL 証明書を入手してください。

    SSL 証明書の入手後、証明書ファイルを用意します。

  3. 管理 > IMSVA設定 > Transport Layer Security > SMTPおよびHTTPS証明書 の画面を開き、[インポート] ボタンをクリックします。証明書のインポート画面が表示されます。

    証明書のインポート

    「証明書ファイル」にある [参照] ボタンをクリックして用意した証明書ファイルを選択し、[インポート] ボタンをクリックします。

    次のポップアップメッセージが表示されますので [OK] で先に進みます。

    重複する証明書名が存在します。証明書名がNew Certificateに変更されました。

    インポートされた証明書のステータスが「要求済み」から「未使用」に変更されます。

    SMTPおよびHTTPS証明書リスト
  4. 念のために証明書と秘密鍵のバックアップを取得します。

    証明書にチェックを入れ、[エクスポート] をクリックします。証明書のエクスポート画面が表示されますので、「秘密鍵ファイルのエクスポート」にチェックを入れて任意のパスワードを入力した上で [エクスポート] ボタンをクリックし、ファイルを保存します。

  5. 「証明書の割り当て」に進みます。

シナリオ B - すでに SSL 証明書と秘密鍵が用意されている場合

  1. 証明書および秘密鍵のファイルを用意します。

  2. 管理 > IMSVA設定 > Transport Layer Security > SMTPおよびHTTPS証明書 の画面を開き、[インポート] ボタンをクリックします。証明書のインポート画面が表示されます。

    証明書のインポート

    まず「証明書ファイル」にある [参照] ボタンをクリックして用意した証明書ファイルを選択します。次に「秘密鍵ファイル」にある [参照] ボタンをクリックして用意した秘密鍵のファイルを選択します。

    秘密鍵にパスワードが設定されていれば、パスワードを入力した上で [インポート] ボタンをクリックします。

    証明書リストにステータスが「未使用」の状態で証明書ファイルのファイル名 (ファイル名が imsva91_certificate.pem であれば "imsva91_certificate") で証明書が登録されます。

    SMTPおよびHTTPS証明書リスト
  3. 「証明書の割り当て」に進みます。

証明書の割り当て

証明書をインポート後、以下の手順で管理コンソール、EUQ コンソール、または SMTP over TLS、あるいはそれらすべてのサービスに証明書を割り当てる必要があります。

  1. 生成された証明書にチェックを入れて [割り当て] ボタンをクリックします。証明書の割り当て画面がポップアップします。

    「利用可能なサービス」のリストから置き換えるサービスを選択し、↓の矢印ボタンをクリックして「選択されたサービス」のリストに移動します。

    証明書の割り当て

    上記例ではすべてのサービスを選択しています。

    サービス名役割
    <ホスト名> 受信MTA (名前)SMTP サーバ (送信元と IMSVA 間の TLS 接続)
    <ホスト名> 送信MTA (名前)SMTP クライアント (IMSVA と配送先メールサーバ間の TLS 接続)
    <ホスト名> 管理コンソール (名前)管理コンソール
    <ホスト名> エンドユーザメール隔離コンソール (名前)エンドユーザメール隔離 (EUQ) コンソール
  2. 必要なサービスが「選択されたサービス」に移動されたら [OK] ボタンをクリックします。次のポップアップメッセージが表示されますので [OK] で進みます。

    新しい証明書のロード中は管理コンソールとエンドユーザメール隔離コンソールが一時的に使用できなくなる場合があります。
  3. 管理コンソール と EUQ コンソールのサービスが自動的に再起動されますので、再度、管理コンソールにログインして 管理 > IMSVA設定 > Transport Layer Security > SMTPおよびHTTPS証明書 に移動します。

    新たにインストールした証明書のステータスが「使用中」となっていることを確認してください。