SSL/TLSを有効にする
機器証明書を導入後、SSL/TLSの設定を有効にします。
この設定は、機器証明書が自己証明書を利用するとき、または認証局証明書を利用するときのどちらにも共通の設定方法です。
Web Image Monitorからネットワーク管理者がログインします。
[SSL/TLS]設定を選択します。
[機器の管理][設定] 「セキュリティー」 [SSL/TLS] |
「SSL/TLS」を設定します。
IPv4、IPv6のうち使用するものを[有効]に設定します。
「SSL/TLS通信許可設定」を設定します。
暗号化の通信モードを選択します。
「SSL/TLSバージョン」を設定します。
TLS1.2、TLS1.1、TLS1.0、SSL3.0のどれかを無効にするときは、[無効]を選択します。
少なくとも1つは有効にしておきます。
「暗号強度設定」を設定します。
AES、3DES、RC4それぞれで使用する暗号強度をチェックします。少なくとも1項目のチェックが必要です。
TLS1.2、TLS1.1、TLS1.0、SSL3.0の[有効][無効]の選択によりチェックできる項目が異なります。
[OK]をクリックします。
「設定の書き換え中」画面が表示されます。1~2分経過してから[OK]をクリックします。
[OK]をクリックしても画面が表示されないときは、しばらく待ってからWebブラウザーの[更新]ボタンをクリックします。
ログアウトします。
「SSL/TLS通信許可設定」が[暗号文のみ]になっているときに、Webブラウザーの対応していないプロトコルまたは暗号化強度だけを選択すると、通信できなくなります。そのときは、操作部から[SSL/TLS通信許可設定]を[暗号文/平文]に設定すると通信ができるので、適切なプロトコルと暗号化強度に設定し直してください。
SSL/TLSバージョンと暗号強度設定は、[ネットワークセキュリティー]でも変更できます。
TLS1.2、TLS1.1、TLS1.0、SSL3.0の有効または無効の設定により、LDAPサーバーに接続できないことがあります。
TLS1.2とTLS1.1だけを有効にしたときは、統合サーバー認証ができません。
@Remote通信、統合サーバー認証、Ridoc IO OperationServerへのログ転送時は、常にSSL3.0で通信します。