Policy Enforcer仮想マシンを設定および作成した後、ATPポリシーを作成する前に、Juniper ATPクラウドがサポートするSRXシリーズデバイスに証明書を設定する必要があります。Juniper ATP Cloudがサポートするデバイスの一覧については、 『Juniper ATP Cloudがサポートするプラットフォームガイド』を参照してください。
メモ:
以下は単なる例です。グループ名、プロファイル、ポリシー名を構成に合わせて変更する必要があります。
Policy Enforcerの証明書を設定するには、次の手順に従います。
- 次の CLI コマンドを使用して CA プロファイルを作成します。CA プロファイル構成には、CA に固有の情報が含まれています。
root@host# request security pki generate-key-pair certificate-id ssl-inspect-ca size 2048 type rsa
root@host# request security pki local-certificate generate-self-signed certificate-id ssl-inspect-ca domain-name www.juniper.net subject "CN=www.juniper.net,OU=IT,O=Juniper Networks,L=Sunnyvale,ST=CA,C=US" email security-admin@juniper.net
- CA プロファイルを設定します。
メモ:
CA プロファイル名は policyEnforcer である必要があります。
root@host# set security pki policyEnforcer ssl-inspect-ca ca-identity ssl-inspect-ca
root@host# set security pki ca-profile policyEnforcer ca-identity ssl-profile-ca
- デフォルトの信頼できる CA を読み込みます。
root@host# request security pki ca-certificate ca-profile-group load ca-group-name All-Trusted-CA-Def filename default
- 脅威防御ポリシーでHTTPSを有効にします。
脅威防御ポリシーを作成する場合(Security Directorで、 構成>脅威防御>ポリシーを選択)、[HTTPSをスキャン]オプションを有効にして、 HTTPS 経由でダウンロードされたファイルをスキャンします。脅威防御ポリシーの作成の詳細については、Security Directorのオンラインヘルプを参照してください。
脅威防御ポリシーでHTTPSを有効にすると、Policy Enforcerは次の設定をデバイスに送信します。
##Security Firewall Policy : trust - untrust##
set security policies from-zone trust to-zone untrust policy PolicyEnforcer-Rule1-1 then permit application-services ssl-proxy profile-name policyEnforcer
##Security Firewall Policy : global ##
set security policies global policy PolicyEnforcer-Rule1-1 then permit application-services ssl-proxy profile-name policyEnforcer
##SSL Forward proxy Profile Configurations##
set services ssl proxy profile policyEnforcer trusted-ca all
set services ssl proxy profile policyEnforcer root-ca ssl-inspect-ca
- ローカルで生成された証明書をSRXシリーズデバイスからエクスポートし、信頼できるCAとしてクライアントにインストールすることで、発生する可能性のある証明書エラーを回避します。
各Webサイトまたはブラウザの動作はわずかに異なります。コンテンツを表示するためにブラウザに例外を追加する必要があるものもあれば、ローカル証明書が弱いために機能しないものもあります。
root@host# request security pki local-certificate export certificate-id ssl-inspect-ca type pem filename ssl-inspect-ca.pem
- (オプション)次のCLIコマンドを使用して、一部の証明書警告メッセージを制限できます。
root@host# set services ssl proxy profile policyEnforcer actions ignore-server-auth-failure