ESCWA クライアントの TLS の構成

ESCWA クライアントの TLS セキュリティを構成するには、次の手順を実行します。

  1. をクリックします。

    [Enterprise Server Administration Configuration] ダイアログ ボックスが開きます。

  2. [SERVER SETTINGS] をクリックして使用可能な構成オプションを展開します。
    注:This endpoint is accessible over the network and is not TLS enabled.」という警告が表示されます。
  3. [TLS SETTINGS] をクリックします。

    [TLS Settings] ダイアログ ボックスが開きます。

  4. [Enable TLS] をクリックします。
  5. [Certificate File] フィールドに、証明書ファイルの絶対パスを入力します。
  6. [Certificate Password] フィールドに、証明書のパスワードを入力します。
  7. [Keyfile] フィールドに、プライベート キー ファイルの絶対パスを入力します。
  8. [Keyfile Password] フィールドに、プライベート キー ファイルのパスワードを入力します。
  9. [APPLY] をクリックします。

    ESCWA インターフェイスからログアウトされます。

  10. 再度ログインし、[TLS SETTINGS] をクリックします。
  11. [ADVANCED] をクリックして使用可能なオプションを展開します。
  12. [Client Authentication] フィールドで [Accept all clients] を選択します。
  13. [Honor Server Cipher List] をオンにします。
  14. [Protocols] フィールドに、TLS プロトコル文字列を入力します。たとえば、TLS 1.2 および 1.3 だけを有効にするには、-ALL+TLS1.2+TLS1.3 と入力します。詳細については、「サーバー設定」を参照してください。
    注: TLS1.3 がサポートされます。
  15. [Cipher Suites] フィールドに、暗号スイート文字列を入力します。たとえば、TLS 1.2 の最高クラスの暗号スイートだけを有効にするには、ALL:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-DSS-AES128-GCM-SHA256:DHE-RSA-AES128-GCM-SHA256 を入力します。

    詳細については、「サーバー設定」を参照してください。

  16. [APPLY] をクリックします。
  17. [BACK] をクリックします。
  18. ログアウトして Micro Focus Enterprise Server Common Web Administration サービスを再起動します。
  19. https とサーバー証明書の共通名 (CN) またはサブジェクト代替名 (SAN) と一致する IP アドレスまたはホスト名を含む URL を使用して ESCWA にアクセスします。

    上記の手順で追加する証明書の署名に使用される認証局 (CA) がブラウザーで信頼されている必要があります。

    注: FireFox ブラウザーでは Windows 証明書ストアを使用しません。つまり、ルート CA 証明書を FireFox ストアに追加する必要があります。

次に、TLS を使用するように Micro Focus Directory Server (MFDS) を構成する必要があります。Visual COBOL の bin ディレクトリにある CARootCerts.pem を編集する必要があります。このファイルは、デフォルトでは次の場所にあります。 %ProgramFiles(x86)%\Micro Focus\Visual COBOL\bin および \bin64