Sametime プロキシ・サーバーの保護
このタスクについて
自己署名証明書をサード・パーティーの証明書と置き換える
モバイル・デバイスを含むデプロイメントでは、サード・パーティーの証明書を使用することをお勧めします。
次のナレッジ記事の手順を実行してください。サード・パーティ証明書を使ってSametime Proxy 11 用に新しい Java 鍵ストアを作成する方法
デフォルトの HTTP/S ポートを変更する
Sametime 11 Proxy サーバーのデフォルト・ポートは、8080 (非セキュア) と 8443 (セキュア) です。
ポートを 80 と 443 に変更するには、次の手順を実行します。
- Sametime プロキシー・アプリケーションの解凍先のフォルダーの conf サブフォルダー内にある「server.xml」ファイルを探します。
- テキスト・エディターまたは XML エディターでファイルを開きます。
- 以下の 2 つの設定を探します。
<Connector port="8080" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443"/><Connector protocol="org.apache.coyote.http11.Http11NioProtocol" port="8443" maxThreads="200" scheme="https" secure="true" SSLEnabled="true" keystoreFile="conf/stproxy.keystore" keystorePass="sametime" clientAuth="false" sslProtocol="TLS"/> - 「port」の値を 80 と 443 に更新します。
<Connector port="80" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="443"/><Connector protocol="org.apache.coyote.http11.Http11NioProtocol" port="443" maxThreads="200" scheme="https" secure="true" SSLEnabled="true" keystoreFile="conf/stproxy.keystore" keystorePass="sametime" clientAuth="false" sslProtocol="TLS"/> - Sametime プロキシサーバーを保存して再起動し、検証します。
Early TLS を無効にする
- Sametime プロキシー・アプリケーションの解凍先のフォルダーの conf サブフォルダー内にある「server.xml」ファイルを探します。
- テキスト・エディターまたは XML エディターでファイルを開きます。
- sslProtocol=”TLS” を sslProtocol=”TLSv1.2” に変更します。
<Connector protocol="org.apache.coyote.http11.Http11NioProtocol" port="8443" maxThreads="200" scheme="https" secure="true" SSLEnabled="true" keystoreFile="conf/stproxy.keystore" keystorePass="sametime" clientAuth="false" sslProtocol="TLS"/>変更後
<Connector protocol="org.apache.coyote.http11.Http11NioProtocol" port="8443" maxThreads="200" scheme="https" secure="true" SSLEnabled="true" keystoreFile="conf/stproxy.keystore" keystorePass="sametime" clientAuth="false" sslProtocol="TLSv1.2"/><Connector protocol="org.apache.coyote.http11.Http11NioProtocol" port="8443" maxThreads="200" scheme="https" secure="true" SSLEnabled="true" keystoreFile="conf/stproxy.keystore" keystorePass="sametime" clientAuth="false" sslProtocol="TLSv1.2"/>