セキュリティプロキシ(Secure Shellの設定)
Host Access Management and Security Server (MSS)で管理されるセッションの場合
[セキュリティプロキシ]設定は、セキュリティプロキシサーバ経由で接続するように構成されたセッションにのみ適用されます。
セキュリティプロキシとその関連設定は、MSSによって管理されているセッションの場合にのみ表示されます。 このサーバで設定されたセッションは、一元管理サーバに含まれるセキュリティプロキシを介してホストに接続するように構成できます。ホストで SSL/TLS 対応の Telnet サーバが実行されていない場合でも、このプロキシを使用して安全な接続を構成できます。
注
-
セキュリティプロキシを使用する場合、クライアントとセキュリティプロキシサーバとの間の接続はSSL/TLSプロトコル(TLS 1.2および1.3のみ)を使用して保護され、暗号化されます。
-
認証が有効化されているセキュリティプロキシを介して接続するようにセッションを構成する場合、ユーザはそのセッションを使用して接続する前に、MSSに対して認証を行う必要があります。この認証は、既定のログイン要求、またはMSSのシングルサインオンの設定によって達成できます。
セキュリティプロキシを使用する | サーバ接続のセキュリティプロキシを使用するように、このセッションを構成します。以下のセキュリティプロキシ設定オプションにアクセスするには、このオプションを有効にします。 |
プロキシ名 | 使用可能なサーバを表示するドロップダウンリストからプロキシサーバ名を選択します。 |
[プロキシポート] | ドロップダウンリストからプロキシサーバのポートを選択します。 |
[プロキシの暗号スイート] | このプロキシホストとポート対応する暗号スイートの読み取り専用の一覧です。この一覧が表示されるのは、製品が一元管理サーバから起動される場合のみです。 |
接続先のホスト | 接続先のホスト名を入力します。 |
接続先のポート | 接続先のポートを入力します。 |
セキュリティプロキシSSL/TLS設定
SSL/TLS version(SSL/TLS バージョン) | SSL または TLS のどのバージョンを使用するかを指定します。 |
暗号化レベル
[暗号化レベル] | SSL/TLS 接続の暗号化レベルを指定します。実際の暗号化レベルが指定したとおりでないと接続は失敗します。 [推奨されるサイファ]を選択すると、FTPクライアントはホストシステムと交渉して、ホストとクライアントの両方に設定可能な最強の暗号化レベルを選択します。この新しい設定には、Micro Focusで推奨されている暗号化レベルが含まれ、定期的に変更されます。 注:FIPSモードで実行していて[推奨されるサイファ]を選択した場合、FTPクライアントはFIPS準拠の暗号化レベルのみを使用するようにホストシステムと交渉します。 [カスタムサイファ]を選択した場合は、[カスタムサイファ]リストビュー内の使用可能なサイファ一覧から選択するように求められます。 注: デフォルト、168、128、または256ビットの暗号化強度を使用している以前のバージョンからのセッションファイルは、カスタムサイファとしてインポートされ、これらの設定オプションに対して旧バージョンで使用されていたリストが維持されます。 |
Retrieve and validate certificate chain(証明書チェーンを取得と検証) | ホスト認証において示される証明書が有効であり、信頼済みの CA によって署名されているかどうかを判断するため、チェックするかどうかを指定します。 注意:このオプションを無効にすると、接続が中間者攻撃に対して脆弱となり、接続のセキュリティを危険にさらす可能性があります。 |
セキュリティプロキシクライアント認証
クライアント証明書を自動的に選択する | このオプションを有効にすると、最初の認定証明書がサーバに提示されます。 |
証明書の入力を求めるプロンプト | このオプションを有効にすると、クライアント認証用の特定の証明書を選択するよう求めるプロンプトが表示されます。 |
[選択された認証用証明書の使用] | 選択して、クライアント認証用に特定の認証を指定します。 |