コンテンツにスキップ

SSL/TLS(FTPオプション)

FTPクライアントで[セキュリティのプロパティ]ダイアログボックスを開くと、これらを利用できます。

お使いのMicro Focus製品にReflection FTPクライアントが含まれていない場合、このセクションは表示されません。

Secure Socket Layer (SSL) プロトコルと、その後に開発された Transport Layer Security (TLS) プロトコルにより、公衆通信回線を介して、クライアントとサーバ間で暗号化された安全な接続を確立できます。SSL/TLS を使用した接続では、クライアント側でサーバを認証してから接続を確立し、Reflection とサーバ間でやりとりされる全データが暗号化されます。サーバ構成によっては、サーバはクライアントの認証も行います。

オプションは次のとおりです。

[SSL/TLS セキュリティを使用] SSL/TLS 接続を使用します。このチェックボックスをオンにしてから、[SSL/TLS]セクション内の他の値を設定してください。[SSL/TLSセキュリティを使用]を選択すると、安全なSSL/TLS接続を確立できる場合にのみ、FTPクライアントはホストに接続します。

SSL/TLS 接続を行う前に、FTP クライアントがホストを認証する必要があります。認証は電子証明書を使用して処理されます。これらの証明書は、インターネット通信の安全性を守るための PKI (Public Key Infrastructure) に使用されているのと同じものです。ユーザのコンピュータは、ホストによって提示された電子証明書を認識するように設定する必要があります。また、必要に応じて、クライアント認証のために証明書を提供するように設定する必要があります。コンピュータが正しく設定されていない場合、または認証で提示した証明書が無効な場合、SSL/TLS 接続を確立することはできません。ホストの証明書の発行方法によっては、証明書をローカルコンピュータにインストールする必要があります。
SSL/TLS version(SSL/TLS バージョン) SSL または TLS のどのバージョンを使用するかを指定します。
[暗号化レベル] SSL/TLS 接続の暗号化レベルを指定します。実際の暗号化レベルが指定したとおりでないと接続は失敗します。

[推奨されるサイファ]を選択すると、FTPクライアントはホストシステムと交渉して、ホストとクライアントの両方に設定可能な最強の暗号化レベルを選択します。この新しい設定には、Micro Focusで推奨されている暗号化レベルが含まれ、定期的に変更されます。

注:FIPSモードで実行していて[推奨されるサイファ]を選択した場合、FTPクライアントはFIPS準拠の暗号化レベルのみを使用するようにホストシステムと交渉します。

カスタムサイファ]を選択した場合は、[カスタムサイファ]リストビュー内の使用可能なサイファ一覧から選択するように求められます。

注: デフォルト、168、128、または256ビットの暗号化強度を使用している以前のバージョンのReflectionからのセッションファイルは、カスタムサイファとしてインポートされ、これらの設定オプションに対して旧バージョンで使用されていたリストが維持されます。
[FIPS モードで実行] FIPS モードで実行している場合は、FIPS 140-2 仕様に準拠したセキュリティプロトコルおよびアルゴリズムがすべての通信で使用されます。このモードでは、一部の標準接続オプションが使用できません。FIPS モードを使用して接続を行うと、FIPS モードアイコンがステータスバーに表示されます。

注:SSL/TLS]セクションから[FIPSモードで実行する]を選択すると、現在構成している接続に対してのみFIPSモードが適用されます。管理者は グループポリシを使用して、すべての 接続に対して FIPS モードを適用できます。
[データストリームの暗号化] FTP クライアントが SSL/TLS 暗号化を使用するように構成されている場合に、データを暗号化するかどうかを指定します。このチェックボックスがオンになっている場合、コンピュータと FTP サーバの間の通信はすべて暗号化されます。オフにすると、FTP コマンドチャネル (ユーザ名とパスワードを含むすべての FTP コマンドに使用) が暗号化されます。ただし、データチャネル (ディレクトリ一覧と転送するファイル内容に使用) は暗号化されません。
[コマンドチャネルのクリア] このオプションがオンの場合、FTP クライアントにより、ホストに CCC コマンドが送信されます。ホストがこのオプションに対応している場合、これによって、コマンドチャネルの暗号化だけがオフになります。
Retrieve and validate certificate chain(証明書チェーンを取得と検証) ホスト認証において示される証明書が有効であり、信頼済みの CA によって署名されているかどうかを判断するため、チェックするかどうかを指定します。

注意:このオプションを無効にすると、接続が中間者攻撃に対して脆弱となり、接続のセキュリティを危険にさらす可能性があります。
セキュリティプロキシを使用する Host Access Management and Security Server (MSS)製品の一部として使用できるセキュリティプロキシアプリケーションを使用するには、このオプションを選択します。詳細については、セキュリティプロキシのヘルプを参照してください。
[黙示的 SSL/TLS 接続] 既定では、FTP クライアントは明示的なセキュリティを使用して SSL/TLS 接続を確立します。明示的なセキュリティは、SSL 接続を確立するのに、接続確立後に、FTP クライアントが特定のコマンド (AUTH TLS) を FTP サーバに発行することを要求します。サーバが成功応答を返すと、クライアントは TLS 交渉を開始します。既定の FTP サーバポート (21) が使用されます。

[黙示的 SSL/TLS 接続] を選択すると、 FTP クライアントは黙示的セキュリティを使用します。黙示的セキュリティは、SSL 接続で FTP クライアントがサーバに接続した直後に自動的に開始され、TLS 交渉前に AUTH TLS コマンドは送信されません。

既定では、 FTP クライアントは黙示的接続にポート 990 を使用します。
[NAT サーバ経由で接続する] FTP クライアントが NAT (Network Address Translation) サーバ経由で接続する場合に、この設定をオンにします。この設定をオンにすると、FTP クライアントはサーバから返された FTP コマンドの IP アドレスを無視します。