セキュリティー

6 番目のタブは、「セキュリティー」ダイアログを開きます。


セキュリティー・タブ

コンテンツ検証のためにすべてのデジタル署名に SHA-384 暗号ダイジェスト・アルゴリズムを採用するには、「SHA-384 署名を要求」ボタンをクリックします。

SHA-384 を要求するには、以下の条件が満たされるようにしてください。
  • 更新されたライセンスが収集されたことを確認します。バージョン 11 にアップグレードすると、BigFix Server は SHA-384 証明書を含む新しいライセンスを収集します。
  • SHA-384 をサポートしないすべての外部サイトのサブスクライブを取り消す。BigFix 管理ツールは、SHA-384 署名が存在しないすべての登録済みサイトのリストを提供します。
  • バージョン 11 にアップグレードした後、SHA-384 署名を含めるために既存の WebUI 証明書を再作成する必要があります。
注: この設定を使用すると、BigFix バージョン 10.0 以前のバージョン・コンポーネントとの互換性が失われます。
注: 必要な署名の種類を変更する場合は、新しいサーバー・バックアップを作成することを推奨します。

「SHA-256 ダウンロードを要求する」ボタンをクリックして、ファイル・ダウンロードの整合性チェックに SHA-256 整合性チェックを採用します。

TLS 1.3 プロトコルのみを使用し、BigFix コンポーネント間の通信の TLS 1.2 プロトコルを無効にするには、「TLS 1.3 を必要とする」ボタンをクリックします。
注: この設定を使用すると、BigFix バージョン 10.0 以前のバージョン・コンポーネントとの下位互換性が失われます。
注: この設定を使用する場合、コンソール SAML 認証は、TLS 1.3 をサポートする Windows バージョンでのみ機能します。詳しくは、「前提事項と要件」を参照してください。

Linux 環境の災害サーバー・アーキテクチャー (DSA) サーバーで SHA-384 を適用するには:

次のコマンドを実行してプライマリー・サーバーでのみこれを有効にする必要があります。

./BESAdmin.sh -securitysettings -sitePvkLocation=<path+license.pvk> -requireSHA384Signatures

複製サーバーで有効にする必要はありません。更新されたアクション・サイトがレプリカ・サーバーにも伝播されるようにするには、レプリカ・サーバーでコマンド

./BESAdmin.sh syncmastheadandlicense -sitePvkLocation=<path+license.pvk> [-sitePvkPassword=<password>]

を実行するように要求される場合があります。

Windows 環境の災害サーバー・アーキテクチャー (DSA) サーバーで拡張セキュリティーを有効にするには:

Windows システムの場合 に記載されている手順に従って、プライマリー・サーバーでのみこれを有効にする必要があります。

更新されたアクション・サイトも複製サーバーに確実に伝達されるよう、.\BESAdmin.exe のコマンドを実行する必要があります。

「SHA-256 ダウンロードが必要」ボタンをクリックすると、すべてのダウンロード検証で SHA-256 アルゴリズムのみを使用するように変更されます。既存のカスタム・アクションは、prefetch アクション・スクリプト構文に準拠するように編集しなければならない可能性があります。
注: このオプションを選択しない場合、ファイル・ダウンロードの整合性チェックは SHA-1 アルゴリズムを使用して実行されます。

BigFix の拡張セキュリティー機能、サポートされるセキュリティー構成要件と拡張セキュリティー要件の評価について詳しくは、「セキュリティー構成シナリオ」を参照してください。