FTP クライアントで [セキュリティプロパティ] ダイアログボックスを開くと、これらを利用できます。
お使いの Micro Focus 製品が Reflection FTP クライアントを含まれていない場合、このタブは表示されません。
Secure Socket Layer (SSL) プロトコルと、その後に開発された Transport Layer Security (TLS) プロトコルにより、公衆通信回線を介して、クライアントとサーバ間で暗号化された安全な接続を確立できます。SSL/TLS を使用した接続では、クライアント側でサーバを認証してから接続を確立し、Reflection とサーバ間でやりとりされる全データが暗号化されます。サーバ構成によっては、サーバはクライアントの認証も行います。
[SSL/TLS セキュリティを使用] |
SSL/TLS 接続を使用します。このチェックボックスをオンにしてから、[SSL/TLS] タブ上のほかの値を設定してください。[SSL/TLS セキュリティを使用] を選択すると、Reflection では、安全な SSL/TLS 接続が確立できる場合のみホストに接続します。 SSL/TLS 接続を行う前に、FTP クライアントがホストを認証する必要があります。認証は電子証明書を使用して処理されます。これらの証明書は、インターネット通信の安全性を守るための PKI (Public Key Infrastructure) に使用されているのと同じものです。ユーザのコンピュータは、ホストによって提示された電子証明書を認識するように設定する必要があります。また、必要に応じて、クライアント認証のために証明書を提供するように設定する必要があります。コンピュータが正しく設定されていない場合、または認証で提示した証明書が無効な場合、SSL/TLS 接続を確立することはできません。ホストの証明書の発行方法によっては、証明書をローカルコンピュータにインストールする必要があります。 |
[SSL/TLS バージョン] |
SSL または TLS のどのバージョンを使用するかを指定します。 |
[暗号化レベル] |
SSL/TLS 接続の暗号化レベルを指定します。実際の暗号化レベルが指定したとおりでないと接続は失敗します。 [推奨されるサイファ]を選択すると、FTPクライアントはホストシステムと交渉して、ホストとクライアントの両方に設定可能な最強の暗号化レベルを選択します。この新しい設定には、Micro Focusで推奨されている暗号化レベルが含まれており、定期的に変更されます。 FIPSモードで実行していて[推奨されるサイファ]を選択した場合、FTPクライアントはFIPS準拠の暗号化レベルのみを使用するようにホストシステムと交渉します。 [カスタムサイファ]を選択した場合は、[カスタムサイファ]リストビュー内の使用可能なサイファ一覧から選択するように求められます。 メモ:デフォルト、168、128、または256ビットの暗号化強度を使用している以前のバージョンのReflectionからのセッションファイルは、カスタムサイファとしてインポートされ、これらの設定オプションに対して旧バージョンで使用されていたリストが維持されます。 |
[FIPS モードで実行] |
FIPS モードで実行している場合は、FIPS 140-2 仕様に準拠したセキュリティプロトコルおよびアルゴリズムがすべての通信で使用されます。このモードでは、一部の標準接続オプションが使用できません。FIPS モードを使用して接続を行うと、FIPS モードアイコンがステータスバーに表示されます。 メモ:[SSL/TLS] タブで [FIPS モードで実行する] を選択すると、現在構成されている接続に対してのみ FIPS モードが適用されます。管理者は グループポリシを使用して、すべての 接続に対して FIPS モードを適用できます。 |
[データストリームの暗号化] |
FTP クライアントが SSL/TLS 暗号化を使用するように構成されている場合に、データを暗号化するかどうかを指定します。このチェックボックスがオンになっている場合、コンピュータと FTP サーバの間の通信はすべて暗号化されます。オフにすると、FTP コマンドチャネル (ユーザ名とパスワードを含むすべての FTP コマンドに使用) が暗号化されます。ただし、データチャネル (ディレクトリ一覧と転送するファイル内容に使用) は暗号化されません。 |
[コマンドチャネルのクリア] |
このオプションがオンの場合、FTP クライアントにより、ホストに CCC コマンドが送信されます。ホストがこのオプションに対応している場合、これによって、コマンドチャネルの暗号化だけがオフになります。 |
[証明書チェーンを取得し検証する] |
ホスト認証において示される証明書が有効であり、信頼済みの CA によって署名されているかどうかを判断するため、チェックするかどうかを指定します。 注意:このオプションを無効にすると、接続が中間者攻撃に対して脆弱となり、接続のセキュリティを危険にさらす可能性があります。 |
[Reflectionセキュリティプロキシを使用] |
一元管理サーバ(Micro Focusとは別に利用可能)を使用して、管理WebStationから起動されたセッションを管理する場合はこのオプションを選択します。 |
[黙示的 SSL/TLS 接続] |
既定では、FTP クライアントは明示的なセキュリティを使用して SSL/TLS 接続を確立します。明示的なセキュリティは、SSL 接続を確立するのに、接続確立後に、FTP クライアントが特定のコマンド (AUTH TLS) を FTP サーバに発行することを要求します。サーバが成功応答を返すと、クライアントは TLS 交渉を開始します。既定の FTP サーバポート (21) が使用されます。 [黙示的 SSL/TLS 接続] を選択すると、 FTP クライアントは黙示的セキュリティを使用します。黙示的セキュリティは、SSL 接続で FTP クライアントがサーバに接続した直後に自動的に開始され、TLS 交渉前に AUTH TLS コマンドは送信されません。 既定では、 FTP クライアントは黙示的接続にポート 990 を使用します。 |
[NAT サーバ経由で接続する] |
FTP クライアントが NAT (Network Address Translation) サーバ経由で接続する場合に、この設定をオンにします。この設定をオンにすると、FTP クライアントはサーバから返された FTP コマンドの IP アドレスを無視します。 |
一元管理サーバ (Micro Focus とは別に利用可能) を使用してセッションを管理し、管理 WebStation からこのセッションを開始した場合、[ セキュリティプロキシを使用] の設定を使用できます。これらのオプションを使用する場合、セッションは一元管理サーバに含まれるセキュリティプロキシを介してホストに接続されます。ホストで SSL/TLS 対応の Telnet サーバが実行されていない場合でも、このプロキシを使用して安全な接続を構成できます。(これらの設定の一部は、管理 WebStation を使用しているときのみ表示されます)。
メモ:
セキュリティプロキシを使用する場合、クライアントとセキュリティプロキシサーバとの間の接続は SSL/TLS プロトコルを使用して保護され、暗号化されます。既定で、プロキシサーバと接続先ホストとの間で送信される情報は暗号化されません。[エンドツーエンド暗号化] オプション (5250、3270、および VT セッションで利用可能) を有効にした場合、セキュリティプロキシと接続先ホストとの間を送信される情報も暗号化されます。([エンドツーエンド暗号化] では、ホストが SSL/TLS に対応していることが必要です。)
認証が有効化されているセキュリティプロキシを介して接続するようにセッションを構成している場合、ユーザはこれらのセッションを使用して接続する前に、一元管理サーバにログオンする必要があります。
[ セキュリティプロキシを使用する] |
サーバ接続のセキュリティプロキシを使用するように、このセッションを構成します。 |
プロキシ名 |
使用可能なサーバを表示するドロップダウンリストからプロキシサーバ名を選択します。 |
[プロキシポート] |
ドロップダウンリストからプロキシサーバのポートを選択します。 |