とその関連設定は、ホストアクセス管理およびセキュリティサーバ(MSS)によって管理されているセッションで表示されます。このサーバで設定されたセッションは、一元管理サーバに含まれるセキュリティプロキシを介してホストに接続するように構成できます。ホストでSSL/TLS対応のTelnetサーバが実行されていない場合でも、この を使用して安全な接続を構成できます。
メモ:
セキュリティプロキシを使用する場合、クライアントとセキュリティプロキシサーバとの間の接続は SSL/TLS プロトコルを使用して保護され、暗号化されます。
認証が有効化されているセキュリティプロキシを介して接続するようにセッションを構成する場合、ユーザはそのセッションを使用して接続する前に、一元管理サーバの認証を行う必要があります。この認証は、既定のログイン要求、または一元管理サーバのシングルサインオンの設定によって達成できます。
|
サーバ接続のセキュリティプロキシを使用するように、このセッションを構成します。以下のセキュリティプロキシ設定オプションにアクセスするには、このオプションを有効にします。 |
|
使用可能なサーバを表示するドロップダウンリストからプロキシサーバ名を選択します。 |
|
ドロップダウンリストからプロキシサーバのポートを選択します。 |
|
このプロキシホストとポート対応する暗号スイートの読み取り専用の一覧です。この一覧が表示されるのは、製品が一元管理サーバから起動される場合のみです。 |
[ ] |
接続先のホスト名を入力します。 |
[ ] |
接続先のポートを入力します。 |
セキュリティプロキシSSL/TLS設定
|
SSL または TLS のどのバージョンを使用するかを指定します。 |
[暗号化レベル]
|
SSL/TLS 接続の暗号化レベルを指定します。実際の暗号化レベルが指定したとおりでないと接続は失敗します。 [ ]を選択すると、FTPクライアントはホストシステムと交渉して、ホストとクライアントの両方に設定可能な最強の暗号化レベルを選択します。この新しい設定には、Micro Focusで推奨されている暗号化レベルが含まれており、定期的に変更されます。FIPSモードで実行していて[ ]を選択した場合、FTPクライアントはFIPS準拠の暗号化レベルのみを使用するようにホストシステムと交渉します。[カスタムサイファ]リストビュー内の使用可能なサイファ一覧から選択するように求められます。 ]を選択した場合は、[メモ:デフォルト、168、128、または256ビットの暗号化強度を使用している以前のバージョンからのセッションファイルは、 としてインポートされ、これらの設定オプションに対して旧バージョンで使用されていたリストが維持されます。 |
|
ホスト認証において示される証明書が有効であり、信頼済みの CA によって署名されているかどうかを判断するため、チェックするかどうかを指定します。 注意:このオプションを無効にすると、接続が中間者攻撃に対して脆弱となり、接続のセキュリティを危険にさらす可能性があります。 |
セキュリティプロキシクライアント認証
|
このオプションを有効にすると、最初の認定証明書がサーバに提示されます。 |
|
このオプションを有効にすると、クライアント認証用の特定の証明書を選択するよう求めるプロンプトが表示されます。 |
|
選択して、クライアント認証用に特定の認証を指定します。 |