サーバー間の接続を保護する

始める前に

以下のいずれかのトピックを実行して、sametime.ini 設定を構成する必要があります。

このタスクについて

Sametime コミュニティー・サーバー ポート 1516 は、サーバー・アプリケーション (スタンドアロン Mux、Sametime プロキシサーバーなど) からの接続と、ピアの Sametime コミュニティー・サーバー からの接続を受け入れます。Sametime Community Server ポートで TLS を有効または無効にするには、このタスクを実行します。また、このタスクを使用して、listen するアドレスとポートを変更することもできますが、デフォルトのポート番号 1516 を使用することをお勧めします。

デフォルトでは、Diffie-Hellman 鍵交換と RC2 暗号化を使用して接続が暗号化されます。次の 3 つのモードのいずれかを使用するようにサーバーを設定できます。
  • 厳密な TLS - Sametime コミュニティー・サーバー は TLS 接続のみを受け入れます。[厳密な TLS] を選択する場合は、コミュニティー内の他のすべてのサーバーとサーバー側のコンポーネントで TLS を有効にします。
  • 従来の Sametime 暗号化 - Sametime コミュニティー・サーバー は TLS 接続を受け入れません。代わりに、Diffie-Hellman 鍵交換と RC2 暗号化を使用して接続が暗号化されます。これは、IBM Sametime 9 以前と同じです。これはデフォルト設定です。
  • どちらも許可 - Sametime コミュニティー・サーバー は同じポートで従来の暗号化接続と TLS 接続の両方を許可します。この設定は、古いサーバーと新しいサーバーが混在するデプロイメント環境に適しています。古いサーバーとサーバーアプリケーションは従来の暗号化を使用します。新しいサーバーとサーバーアプリケーションは TLS 接続を確立します。詳しくは、セキュリティに関する考慮事項の文書を参照してください。
  1. 以下の手順に従って、従来の接続と TLS 接続の両方を許可します。
    1. Sametime サーバーにリモート接続し、sametime.ini ファイルを編集モードにします。
    2. [Connectivity] セクションで、次の設定を行います。
      • VPS_PORT=1516
      • VPS_TLS_PORT=1516
  2. 厳密な TLS 接続のみを許可するには、以下の手順を実行します。
    1. Sametime サーバーにリモート接続し、sametime.ini ファイルを編集モードにします。
    2. [Connectivity] セクションで、次の設定を行います。
      • VPS_PORT=0
      • VPS_TLS_PORT=1516
  3. sametime.ini ファイルを保存して閉じます。
  4. サーバーを再起動して設定を有効にします。

追加のオプションのセキュリティー機能

クライアントから証明書を要求

オプションの設定「STSRV_TLS_CLIENT_AUTH」は、サーバーがクライアントからの証明書を必要とするかどうかを指定します。この場合、クライアントはスタンドアロン MUX や Sametime プロキシサーバーなどの Sametime アプリケーションです。この設定は sametime.ini の [Config] セクションに記述します。

次の 3 つのオプションがあります。
  • 0= なし - サーバーはクライアントから証明書を要求しません。
  • 1= 希望 - サーバーはクライアントから証明書を要求しますが、クライアントが証明書を提示しなくてもハンドシェークを続行します。
  • 2= 必須 - サーバーはクライアントから証明書を要求し、クライアントが証明書を提示しない場合は接続が失敗します。
TLS ハンドシェークプロトコルは、証明書を使用した次の 2 つの認証方式を提供します。
  • サーバー認証: サーバーはクライアントに対して自身の証明書を提示し、クライアントがサーバーを認証できるようにします。Sametime デプロイメントでは、サーバー認証はデフォルトで有効になっており、変更できません。鍵ストアがあるサーバーは、クライアントに対して自身の証明書を常に提示します。
  • クライアント認証: クライアントはサーバーに対して自身の証明書を提示し、サーバーがクライアントを認証できるようにします。Sametime デプロイメントの場合、クライアント認証はオプションです。

クライアント認証は、ポート 1516 で接続を受け入れる場合にクライアント証明書を要求するように Community Server に指示します。Community Server と同じコンピュータ上にあるサーバーコンポーネントは、Community Server と同じ鍵ストアファイルをこの目的のために使用できます。リモートサーバーコンポーネントは、Community Server の鍵ストアファイルのコピーか、Community Server によって信頼された CA (認証局) が署名した証明書が含まれる鍵ストアが必要です。

Community Mux (ポート 1533 でクライアント接続を受け入れる) も同様にクライアント認証を要求するように構成できます。ただし、これは一般的な方法ではありません。既に Sametime クライアントがパスワード (またはトークン) を使用して認証するためです。クライアント認証を要求するように Mux を構成する場合 (これは、このフィールドを [必須] に設定することにより行います)、各クライアントに、Mux によって信頼された CA (認証局) が署名した個人証明書を提供する必要があります。

Sametime コミュニティー・サーバーへの暗号化接続が有効なスタンドアロン Mux が必要な環境では、スタンドアロン Mux サーバーの sametime.ini で同じ手順を実行する必要があります。

証明書に基本制約拡張が含まれていることを確認する

TLS を使用して Sametime コミュニティー・サーバー 上のトラフィックを暗号化する際に、コミュニティー・サーバー は、コミュニティー・サーバー に接続するすべての Sametime サーバーアプリケーションに対して、TLS ハンドシェークの実行時に証明書を提示します。TLS ハンドシェークの一環として Sametime Community Server の証明書の署名者の有効性をサーバーアプリケーションで検証できるようにするには、サーバーアプリケーションが使用するトラストストアにその署名者の証明書が存在している必要があります。サーバー証明書の署名者に属する証明書に基本制限拡張が含まれていることと、cA フラグが TRUE に設定されていることを確認してください。

cA フラグが TRUE に設定されたオプションの基本制限拡張を署名者の証明書に含めることをお勧めします。この拡張により、証明書の所有者が認証局であることが指定されます。この拡張が署名者の証明書に含まれていない場合は、Sametime Community Server の sametime.ini ファイルの [Config] セクションに ST_TLS_TRUST_MANAGER_FACTORY_ALGORITHM フラグを追加してください。このフラグを設定すると、すべてのサーバーアプリケーションが Sametime Community Server に接続できるようになります。

このフラグを追加するには、以下の手順を実行します。

  1. sametime.ini ファイルの [Config] セクションで、以下のエントリを追加します。
    ST_TLS_TRUST_MANAGER_FACTORY_ALGORITHM=PKIX 
  2. ファイルを保存して閉じます。