ビジネスサポートポータルアカウントでログイン
自己署名証明書の作成とインストール (InterScan MSS 9.1 Linux版)  

自己署名証明書の作成とインストール (InterScan MSS 9.1 Linux版)

    • 更新日:
    • 10 Jan 2023
    • 製品/バージョン:
    • InterScan Messaging Security Suite 9.1
    • OS:
    • Linux All
概要
InterScan Messaging Security Suite (InterScan MSS) 9.1 Linux版 において、自己署名証明書の作成とインストール方法を教えてください。
詳細
Public

InterScan MSS 9.1 Linux版 では初期設定で管理コンソール (ポート 8445) とエンドユーザメール隔離 (EUQ) コンソール (ポート 8447) に自己署名証明書を使用しています。

初期設定の自己署名証明書を任意の自己署名証明書に置き換えるのであれば、次の手順を参考にして自己署名証明書と秘密鍵の生成した上で (Step 1) 各サービスごとに証明書と秘密鍵をインストールします (Step 2)。

Step 1: 自己署名証明書と秘密鍵の生成

まず以下の手順を実施し、自己署名証明書と秘密鍵の生成を作成します。

記載されているコマンド等は入力例です。ドメイン名 (imss.trendmicro.com) や会社名 (Trend Micro Inc.) などはユーザ環境に合わせて適切に変更してください。

  1. InterScan MSS がインストールされた Linux サーバにログインし、次のコマンドを実行して秘密鍵 (imss.key) と自己署名証明書 (imss.crt) を生成します。

    # openssl req -x509 -newkey rsa:2048 -nodes -keyout imss.key -out imss.crt -days 3652
    

    上記コマンドでは生成された自己署名証明書に SAN (Subject Alternative Name) フィールドが指定されません。しかし、アクセスするブラウザによっては SAN フィールドの指定が必須となる場合があります。

    その場合、サーバの OS が Red Hat Enterprise Linux 8 であれば、以下のコマンドを実行して SAN のフィールドを指定した自己署名証明書を生成してください。

    # openssl req -x509 -newkey rsa:2048 -nodes -addext "subjectAltName = DNS:imss.trendmicro.com" -keyout imss.key -out imss.crt -days 3652
    

    なお、Red Hat Enterprise Linux 7 のサーバにおいて SAN のフィールドを指定した自己署名証明書を生成する方法に関しては OS のサポートに確認してください。

  2. コマンドを実行すると国名や組織名などの情報を入力するよう促されます。以下のように順に入力して Enter を押すと、最後に秘密鍵と自己署名証明書が生成されます。

    Country Name: JPEnter
    State or Province Name: TokyoEnter
    Locality Name: ShibuyaEnter
    Organization Name: Trend Micro Inc.Enter
    Organizational Unit Name: Enter(無記入)
    Common Name: imss.trendmicro.comEnter
    Email Address: Enter(無記入)

    上記コマンドを実行した場合、RSA 2048-bit の秘密鍵と、有効期間が10年、SHA-2 (SHA-256) の自己署名証明書が作成されます。

Step 2: 証明書と秘密鍵のインストール

次に生成された自己署名証明書と秘密鍵のファイルを使用して各サービス (管理コンソールEUQ コンソール) ごとに証明書と秘密鍵をインストールします。

InterScan MSS のインストールディレクトリ $IMSS_HOME は初期設定では /opt/trend/imss です。

管理コンソール (ポート 8445)

  1. 念のために既存の自己署名証明書と秘密鍵のバックアップを取得します。

    # cp -p $IMSS_HOME/UI/apache/conf/ssl.crt/server.crt $IMSS_HOME/UI/apache/conf/ssl.crt/server.crt.org
    # cp -p $IMSS_HOME/UI/apache/conf/ssl.key/server.key $IMSS_HOME/UI/apache/conf/ssl.key/server.key.org
    
  2. 次に上書きコピーで事前に生成した自己署名証明書 (imss.crt) と秘密鍵 (imss.key) を既存のファイル (server.crt, server.key) と置き換えます。

    # cp imss.crt $IMSS_HOME/UI/apache/conf/ssl.crt/server.crt
    # cp imss.key $IMSS_HOME/UI/apache/conf/ssl.key/server.key
    
  3. 最後に以下のコマンドを実行して管理コンソールを再起動します。

    # LANG=C; $IMSS_HOME/script/S99ADMINUI restart
    

EUQ コンソール (ポート 8447)

  1. 念のために既存の自己署名証明書と秘密鍵のバックアップを取得します。

    # cp -p $IMSS_HOME/UI/apache/conf/ssl.crt/euq.server.crt $IMSS_HOME/UI/apache/conf/ssl.crt/euq.server.crt.org
    # cp -p $IMSS_HOME/UI/apache/conf/ssl.key/euq.server.key $IMSS_HOME/UI/apache/conf/ssl.key/euq.server.key.org
    
  2. 次に上書きコピーで事前に生成した自己署名証明書 (imss.crt) と秘密鍵 (imss.key) を既存のファイル (euq.server.crt, euq.server.key) と置き換えます。

    # cp imss.crt $IMSS_HOME/UI/apache/conf/ssl.crt/euq.server.crt
    # cp imss.key $IMSS_HOME/UI/apache/conf/ssl.key/euq.server.key
    
  3. 最後に以下のコマンドを実行して EUQ コンソールを再起動します。

    # $IMSS_HOME/script/S99EUQ restart
    
Premium
Internal
Partner
評価:
カテゴリ:
機能/仕様; 操作方法/設定
Solution Id:
1122260
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド