FTP クライアントで [セキュリティプロパティ] ダイアログボックスを開くと、これらを利用できます。
お使いの Micro Focus 製品が Reflection FTP クライアントを含まれていない場合、このタブは表示されません。
Secure Socket Layer (SSL) プロトコルと、その後に開発された Transport Layer Security (TLS) プロトコルにより、公衆通信回線を介して、クライアントとサーバ間で暗号化された安全な接続を確立できます。SSL/TLS を使用した接続では、クライアント側でサーバを認証してから接続を確立し、Reflection とサーバ間でやりとりされる全データが暗号化されます。サーバ構成によっては、サーバはクライアントの認証も行います。
[SSL/TLS セキュリティを使用] |
SSL/TLS 接続を使用します。このチェックボックスをオンにしてから、[SSL/TLS] タブ上のほかの値を設定してください。[SSL/TLS セキュリティを使用] を選択すると、Reflection では、安全な SSL/TLS 接続が確立できる場合のみホストに接続します。 SSL/TLS 接続を行う前に、FTP クライアントがホストを認証する必要があります。認証は電子証明書を使用して処理されます。これらの証明書は、インターネット通信の安全性を守るための PKI (Public Key Infrastructure) に使用されているのと同じものです。ユーザのコンピュータは、ホストによって提示された電子証明書を認識するように設定する必要があります。また、必要に応じて、クライアント認証のために証明書を提供するように設定する必要があります。コンピュータが正しく設定されていない場合、または認証で提示した証明書が無効な場合、SSL/TLS 接続を確立することはできません。ホストの証明書の発行方法によっては、証明書をローカルコンピュータにインストールする必要があります。 |
[PKI の構成] |
[PKI の構成] ダイアログボックスを開きます。 このダイアログボックスを使用し、FTP クライアント SSL/TLS セッションの PKI 設定を構成できます。 |
[暗号化レベル] |
SSL/TLS 接続の暗号化レベルを指定します。実際の暗号化レベルが指定したとおりでないと接続は失敗します。 [既定] を選択するとすべての暗号化レベルが有効になりますが、FTP クライアントはホストシステムと交渉して、ホストとクライアントの両方に設定可能な最強の暗号化レベルを選択します。FIPS モードで実行していて [既定] を選択した場合、Reflection は FIPS 準拠の暗号化レベルのみを使用するようにホストシステムと交渉します。 メモ:確立した接続の有効な暗号化の強度は、ここで選択した値と一致しない場合があります。例えば、168 ビットの暗号化は、3DES 暗号スイートを使用しており、これは、168 ビットの鍵長を使用していますが、112 ビットだけの有効なセキュリティを提供しています。 |
[データストリームの暗号化] |
FTP クライアントが SSL/TLS 暗号化を使用するように構成されている場合に、データを暗号化するかどうかを指定します。このチェックボックスがオンになっている場合、コンピュータと FTP サーバの間の通信はすべて暗号化されます。オフにすると、FTP コマンドチャネル (ユーザ名とパスワードを含むすべての FTP コマンドに使用) が暗号化されます。ただし、データチャネル (ディレクトリ一覧と転送するファイル内容に使用) は暗号化されません。 |
[コマンドチャネルのクリア] |
このオプションがオンの場合、FTP クライアントにより、ホストに CCC コマンドが送信されます。ホストがこのオプションに対応している場合、これによって、コマンドチャネルの暗号化だけがオフになります。 |
[SSL/TLS バージョン] |
SSL または TLS のどのバージョンを使用するかを指定します。 |
[証明書チェーンを取得し検証する] |
ホスト認証において示される証明書が有効であり、信頼済みの CA によって署名されているかどうかを判断するため、チェックするかどうかを指定します。 注意:このオプションを無効にすると、接続が中間者攻撃に対して脆弱となり、接続のセキュリティを危険にさらす可能性があります。 |
[黙示的 SSL/TLS 接続] |
既定では、FTP クライアントは明示的なセキュリティを使用して SSL/TLS 接続を確立します。明示的なセキュリティは、SSL 接続を確立するのに、接続確立後に、FTP クライアントが特定のコマンド (AUTH TLS) を FTP サーバに発行することを要求します。サーバが成功応答を返すと、クライアントは TLS 交渉を開始します。既定の FTP サーバポート (21) が使用されます。 [黙示的 SSL/TLS 接続] を選択すると、 FTP クライアントは黙示的セキュリティを使用します。黙示的セキュリティは、SSL 接続で FTP クライアントがサーバに接続した直後に自動的に開始され、TLS 交渉前に AUTH TLS コマンドは送信されません。 既定では、 FTP クライアントは黙示的接続にポート 990 を使用します。 |
[NAT サーバ経由で接続する] |
FTP クライアントが NAT (Network Address Translation) サーバ経由で接続する場合に、この設定をオンにします。この設定をオンにすると、FTP クライアントはサーバから返された FTP コマンドの IP アドレスを無視します。 |
[FIPS モードで実行] |
FIPS モードで実行している場合は、FIPS 140-2 仕様に準拠したセキュリティプロトコルおよびアルゴリズムがすべての通信で使用されます。このモードでは、一部の標準接続オプションが使用できません。FIPS モードを使用して接続を行うと、FIPS モードアイコンがステータスバーに表示されます。 メモ:[SSL/TLS] タブで [FIPS モードで実行する] を選択すると、現在構成されている接続に対してのみ FIPS モードが適用されます。管理者は グループポリシを使用して、すべての 接続に対して FIPS モードを適用できます。 |
一元管理サーバ (Micro Focus とは別に利用可能) を使用してセッションを管理し、管理 WebStation からこのセッションを開始した場合、[Reflection セキュリティプロキシを使用] の設定を使用できます。これらのオプションを使用する場合、セッションは一元管理サーバに含まれるセキュリティプロキシを介してホストに接続されます。ホストで SSL/TLS 対応の Telnet サーバが実行されていない場合でも、このプロキシを使用して安全な接続を構成できます。(これらの設定の一部は、管理 WebStation を使用しているときのみ表示されます)。
メモ:
セキュリティプロキシを使用する場合、クライアントとセキュリティプロキシサーバとの間の接続は SSL/TLS プロトコルを使用して保護され、暗号化されます。既定で、プロキシサーバと接続先ホストとの間で送信される情報は暗号化されません。[エンドツーエンド暗号化] オプション (5250、3270、および VT セッションで利用可能) を有効にした場合、セキュリティプロキシと接続先ホストとの間を送信される情報も暗号化されます。([エンドツーエンド暗号化] では、ホストが SSL/TLS に対応していることが必要です。)
認証が有効化されているセキュリティプロキシを介して接続するようにセッションを構成している場合、ユーザはこれらのセッションを使用して接続する前に、一元管理サーバにログオンする必要があります。
[Reflection セキュリティプロキシを使用] |
サーバ接続のセキュリティプロキシを使用するように、このセッションを構成します。 |
[セキュリティプロキシ] |
使用可能なサーバを表示するドロップダウンリストからプロキシサーバ名を選択します。 |
[プロキシポート] |
ドロップダウンリストからプロキシサーバのポートを選択します。 |
[接続先のホスト] |
セキュリティプロキシでクライアント認証が有効化されている場合は、接続先ホストの名前を入力します。クライアント認証が有効化されていない場合は、このボックスは読み取り専用です。 セキュリティポートを選択すると、そのポートを使用するように設定された接続先のホストが自動的に表示されます。 |
[送信先ポート] |
セキュリティプロキシでクライアント認証が有効化されている場合は、接続先ポートを入力します。クライアント認証が有効化されていない場合は、このボックスは読み取り専用です。 セキュリティポートを選択すると、接続先のポートと接続先のホストが自動的に表示されます。 |
[プロキシの暗号スイート] |
このプロキシホストとポート対応する暗号スイートの読み取り専用の一覧です。この一覧が表示されるのは、製品が管理 WebStation (一元管理サーバに含まれる) から起動される場合のみです。 |