CSOでのSSLプロキシポリシーの設定と導入
SSLプロキシーは、セキュリティー・ポリシー内のアプリケーション・サービスとして使用可能です。SSLプロキシを有効にするトラフィックを一致条件として指定してから、トラフィックに適用するSSLプロキシプロファイルを指定します。詳細については、CSOカスタマーポータルユーザーガイド(CSOドキュメントページに掲載)のSSL転送プロキシの概要を参照してください。
手順の説明
以下は、CSOでインテントベースのSSLフォワードプロキシポリシーを構成して展開するワークフローです。
SSLプロキシーポリシーのインテントの適用方法の例については、 CSOカスタマーポータルユーザーガイド(CSOのドキュメントページに掲載)のSSLプロキシポリシーインテントの適用方法の理解を参照してください。
証明書のインポート
CSO で SSL プロキシ機能を使用する場合は、テナントのルート証明書を少なくとも 1 つインポートする必要があります。その後、証明書を 1 つ以上のサイトにインストールできます。
証明書をインポートするには:
証明書をインポートした後は、SSL プロキシ プロファイルを追加するときに使用できます。
設定 |
ガイドライン |
|---|---|
証明書名 |
証明書名を入力します。これは、英数字といくつかの特殊文字(_ -)の一意の文字列である必要があります。スペースは使用できません。最大長は 32 文字です。 |
証明書の種類 |
インポートする証明書がルート証明書 (ルート CA) か信頼できる証明書 (信頼された CA) かを指定するオプションを選択します。 |
パスフレーズ |
プライバシー拡張メール(PEM)証明書ファイルの秘密キーまたはキーペアを保護するパスフレーズを入力します。 |
説明 |
証明書の説明を入力します。 |
証明書の内容 |
ファイルから証明書コンテンツをインポートするか、証明書コンテンツを貼り付けるかを選択します。
メモ:
|
証明書のファイルパス |
ファイルから証明書の内容をインポートするには、[ 参照] をクリックします。表示される [ファイルのアップロード] ダイアログで、証明書ファイルを選択し、[ 開く] をクリックします。 アップロードしたファイルのファイル名が表示されます。 |
証明書の内容の貼り付け |
証明書の内容をファイルから直接貼り付けるには、テキスト エディターで証明書ファイルを開き、証明書の内容をコピーして、テキスト ボックスに貼り付けます。 |
ルート証明書の内容の例を次に示します。
-----BEGIN PRIVATE KEY----- AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123A AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123A AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123A AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123A AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123A AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123AbcXyz123A -----END PRIVATE KEY----- -----BEGIN CERTIFICATE----- DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456A DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456A DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456A DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456A DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456A DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456A DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456A DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456A DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456DefQrs456A -----END CERTIFICATE-----
証明書のインストール
CSO に証明書をインポートした後、1 つ以上のサイトに証明書をインストールできます。
証明書をインストールするには:
SSL フォワード プロキシ プロファイルの追加
SSL フォワード プロキシ プロファイルを追加するには:
SSL フォワード プロキシ プロファイルを追加する前に、テナントのルート証明書がインポートされていることを確認します。「証明書」ページ(「管理」>「証明書管理」>証明書)から SSL 証明書(ルートおよびトラステッド)をインポートし、証明書を SSL 転送プロキシー・プロファイルに関連付けることができます。
設定 |
ガイドライン |
|---|---|
一般情報 |
|
名前 |
プロファイルの一意の名前を入力します。プロファイルには、英数字、ハイフン、アンダースコアを含めることができます。スペースは使用できません。最大長は 63 文字です。 |
説明 |
プロファイルの説明を入力します。最大長は 255 文字です。 |
優先暗号 |
優先暗号を選択すると、許容可能な鍵強度で使用できる SSL 暗号を定義できます。
|
カスタム暗号 |
カスタム優先暗号を指定した場合は、SSH サーバーが暗号化および復号化機能を実行するために使用できる 1 つ以上の暗号を選択することで、カスタム暗号リストを定義できます。
|
フロートレース |
トグル ボタンをクリックしてフロー トレースを有効にし、ポリシー関連の問題のトラブルシューティングを有効にします。フロー トレースはデフォルトで無効になっています。 |
ルート証明書 |
リストからルート証明書を選択するか、[ルート証明書の追加] をクリックしてルート証明書をインポートします。 公開キー基盤 (PKI) 階層では、ルート証明機関 (CA) が信頼パスの最上位にあります。 |
信頼できる認証局 |
デバイスに存在するすべての信頼できる証明書を追加するか (すべて)、特定の信頼できる証明書を選択するか ([特定を選択]) を選択します。セキュアな接続を確立する前に、SSL プロキシーは CA 証明書をチェックして、サーバー証明書の署名を検証します。 選択した信頼できる証明書の追加を選択した場合は、既存の信頼できる証明書が表示されます。チェック ボックスをオンにして 1 つ以上の証明書を選択し、[ > ] アイコンをクリックします。選択した証明書が右側の列に表示されます。 必要に応じて、[ 信頼できる証明書の追加 ] をクリックして、信頼できる証明書をインポートします。 「証明書のインポート」を参照してください。
メモ:
|
適用除外アドレス |
除外アドレスには、SSL プロキシ処理の対象から除外するアドレスが含まれます。 除外する宛先を指定するには、左側の列で1つ以上の住所を選択し 、[> ]アイコンをクリックして選択を確定します。選択したアドレスが右側の列に表示されます。これらのアドレスは、SSL フォワードプロキシ処理をバイパスする許可リストを作成するために使用されます。 SSL の暗号化と復号化は複雑でコストのかかる手順であるため、ネットワーク管理者は一部のセッションで SSL プロキシ処理を選択的にバイパスできます。 このようなセッションには、通常、ネットワーク管理者に精通している信頼できるサーバーまたはドメインとの接続とトランザクションが含まれます。金融および銀行のサイトを免除するための法的要件もあります。このような除外は、許可リストの下でサーバーの IP アドレスまたはドメイン名を構成することによって実現されます。
メモ:
[新しい住所を追加] をクリックして住所を追加することもできます。詳細については、CSO カスタマーポータルユーザーガイド(CSO ドキュメントページを参照)の「アドレスまたはアドレスグループの作成」を参照してください。 |
除外URLカテゴリ |
左側の列で以前に定義した URL カテゴリを 1 つ以上選択し 、[> ] アイコンをクリックして選択を確定します。選択したアドレスが右側の列に表示されます。 これらの URL カテゴリは、SSL フォワードプロキシ処理をバイパスする許可リストを作成するために使用されます。選択した URL カテゴリは、SSL インスペクションから除外されます。 |
アクション |
|
サーバー認証エラー |
切り替えボタンをクリックして、CA 署名検証の失敗、自己署名証明書、証明書の有効期限など、サーバー証明書の検証プロセス中に発生したエラーを CSO が無視できるようにします。このトグル ボタンは既定で無効になっているため、サーバー認証エラーは無視されません。 認証エラーを無視すると、Web サイトがまったく認証されないため、無視することはお勧めしません。ただし、このオプションを使用すると、SSL セッションがドロップされる根本原因を効果的に特定できます。 |
セッションの再開 |
トグルボタンをクリックして、セッションの再開を有効にします。セッション再開はデフォルトで無効になっています。 スループットを向上させながら、適切なレベルのセキュリティーを維持するために、SSL セッション再開はセッション・キャッシング・メカニズムを提供し、事前マスター秘密鍵や合意された暗号などのセッション情報をクライアントとサーバーの両方でキャッシュすることができます。 |
ログ |
ログに記録する 1 つ以上のイベントを選択します。すべてのイベント、警告、一般情報、エラー、または異なるセッション (許可、ドロップ、または無視) をログに記録することを選択できます。 既定では、イベントはログに記録されません。 |
交渉 |
SSL パラメーターの変更で再ネゴシエーションが必要な場合は、以下のいずれかのオプションを選択します。
セッションが作成され、SSL トンネル トランスポートが確立された後、SSL パラメーターの変更には再ネゴシエーションが必要です。SSL フォワード プロキシは、セキュア(RFC 5746)と非セキュア(TLS v1.0 および SSL v3)の両方の再ネゴシエーションをサポートします。 セッション再開が有効になっている場合、セッションの再ネゴシエーションは以下の状況で有効です。
|
SSLプロキシポリシーインテントの追加
SSLプロキシー・ポリシー・インテントでは、ソースと宛先のエンドポイントをSSLプロキシー・プロファイルに関連付けることで、後者の間にSSLプロキシーを構成できます。SSLプロキシーポリシー ページで、SSLプロキシーポリシーインテントをインラインで追加できます。
SSLプロキシー・ポリシー・インテントを追加するには:
設定 |
ガイドライン |
|---|---|
[名前] |
最初のテキスト ボックスに SSL プロキシ ポリシー インテントの名前を入力します。名前を入力しない場合は、システムによって生成された名前が使用されます。入力する名前は英数字で始まる必要があり、英数字と一部の特殊文字 (- _) を含めることができます。最大長は 63 文字です。 |
[説明] |
2 番目のテキスト ボックスに SSL プロキシ ポリシー インテントの説明を入力します。 |
ソース |
次のソースエンドポイントを 1 つ以上選択します。
SSLプロキシポリシーインテントのデフォルトソースは [すべてのサイト]です。ソースを追加しない場合は、デフォルトが使用されます。
メモ:
送信元 IP アドレスの値 Any は、任意のサイトからの任意の IP アドレスを意味します。 |
先 |
次の宛先エンドポイントを 1 つ以上選択します。
SSLプロキシー・ポリシー・インテントのデフォルトの宛先は インターネットです。宛先を追加しない場合は、デフォルトが使用されます。
メモ:
宛先 IP アドレス値 Any は、インターネットに向かうトラフィック (任意のアドレス) を意味します。サイト内のトラフィック (内部トラフィック) は、宛先 IP アドレス値 Any ではカバーされません。 2 つのサイト間のトラフィックをカバーする場合は、サイトが送信元エンドポイントと宛先エンドポイントの両方に含まれていることを確認します。 |
SSL プロキシ プロファイル |
以下のいずれかの方法で、SSLプロキシー・ポリシー・インテントに関連付けるSSLプロキシー・プロファイルを指定します:
|
SSLプロキシ ポリシーの展開
1 つ以上の SSL プロキシー・ポリシー・インテントを追加した後、SSL プロキシー・ポリシーを展開する必要があります。
SSL プロキシ ポリシーを展開するには: