Skip to main content

This documentation is for an older version of this product. See the latest version of this content.Opens in a new tab

構成について

InterSystems IRIS® データ・プラットフォームでは複数の構成をサポートできます。それぞれの構成が、TLS 関連値の名前付きセットを指定します。既存の構成はすべて起動時に有効になります。管理ポータルで新しい構成を作成すると、その構成は保存時に有効になります。TLS 構成を管理するページは、[SSL/TLS 構成] ページ ([システム管理][セキュリティ][SSL/TLS 構成]) です。

TLS 構成の作成または編集

TLS 構成を作成または編集するページは、[SSL/TLS 構成] ページ ([システム管理][セキュリティ][SSL/TLS 構成]) です。新しい構成を作成するには、[新規構成の作成] をクリックして [新規 SSL/TLS 構成] ページを表示します。既存の構成を編集するには、その構成の名前の右側にある [編集] をクリックします([ミラーのための構成を作成] をクリックすることで、ミラー・メンバの新しい構成セットも作成できます。ミラーリングおよび TLS の詳細は、“ミラーリングで TLS を使用するための InterSystems IRIS の構成” を参照してください)。

TLS 構成を作成または編集する場合、以下のフィールドを使用できます。

  • [構成名] — 構成を識別するための文字列。構成名には、すべての英数字、および “|” 文字以外の句読点を使用できます。InterSystems IRIS スーパーサーバの構成を作成する場合、その構成名は必ず %SuperServer にします。このトピックの詳細は、“TLS を使用するための InterSystems IRIS スーパーサーバの構成” を参照してください。

  • [説明] — 任意のテキスト。

  • [有効] — キーの有効化の際にこの構成を利用可能とするかどうかの指定。

  • [タイプ] — この構成の使用目的。[クライアント] または [サーバ] を選択します。既定値は [クライアント] です。クライアントはプロトコルの使用を開始し、サーバは最初の要求に応答します (InterSystems IRIS スーパーサーバではサーバ構成が使用されます。TLS クライアントではクライアント構成が使用されます)。このフィールドに選択する値は、以下によって決まります。

    • 次のフィールドが、[サーバ証明書認証] フィールドと [クライアント証明書認証] フィールドのどちらであるか。クライアント用の構成の場合、次のフィールドは [サーバ証明書認証] になります。このフィールドでは、クライアントの接続先サーバの証明書に求められる可能性のある認証を指定します。サーバ用の構成の場合、次のフィールドは [クライアント証明書認証] になります。このフィールドでは、サーバへの接続を試行するクライアントの証明書に求められる可能性のある認証を指定します。

    • [信頼された証明書機関の証明書を含むファイル] フィールドの動作。

  • [サーバ証明書の検証] または [クライアント証明書の検証] — 構成で接続相手の証明書の検証が必要かどうかを指定します。

    クライアント用の構成では、[サーバ証明書認証] を指定する必要があり、以下の使用可能な値がサポートされています。

    • [なし] — どのような状況でも続行します。

    • [必要] — 証明書の認証が成功する場合にのみ続行します。

    サーバ用の構成では、[クライアント証明書認証] を指定する必要があり、以下の使用可能な値がサポートされています。

    • [なし] — サーバ側でクライアント証明書を要求せず、また必要としないことを示します。

    • [要求] — 証明書を提供する (または提供しない) クライアントを許可します。クライアントが証明書を提供しない場合、認証は続行します。クライアントが証明書を提供して認証に失敗すると、認証が失敗します。

    • [必要] — クライアントが証明書を提供する必要があることを示します。認証は証明書の認証によって決まります。

  • [信頼された認証機関の証明書を含むファイル] — この構成が信頼する 1 つまたは複数の認証機関 (CA) の X.509 証明書 (PEM 形式) が含まれているファイルのパスと名前。構成では、信頼された CA の証明書を使用して、接続相手の証明書を検証します。一般に、プロダクション・システムは、公的に利用可能な証明書を持つ商用認証機関からの証明書を使用します。

    このフィールドについては、以下の点に注意してください。

    • ファイルのパスは、絶対パスとして指定することも、<install-dir>/mgr/ ディレクトリが基準になる相対パスとして指定することもできます。

    • Windows と macOS では、ローカル・オペレーティング・システムが提供する、信頼された CA 証明書を構成で使用するように指定できます。そのためには、文字列 %OSCertificateStore をこのフィールドの値として指定します。

      Windows では、InterSystems IRIS は Microsoft ルート証明書プログラムと互換性があり、このプログラムが Windows Update を使用して追加の証明書をオンデマンドでフェッチします。証明書の更新を構成する方法の詳細は、Microsoft の Web サイトで "Configure Trusted Roots and Disallowed CertificatesOpens in a new tab" を参照してください。

    • [クライアント証明書認証] の値が [なし] のサーバ構成の場合、このフィールドは使用できません (相手認証が存在しないため)。

    • Windows の証明書のエクスポート・ウィザードからエクスポートした証明書は、既定の DER でエンコードしたバイナリ X.509 ではなく、PEM でエンコードした X.509 形式とする必要があります。

    • ミラーリングでは、独自の証明書を検証するために十分な情報も構成に含まれている必要があります。

    これらの証明書を使用する方法は、"必須証明書チェーンの確立" を参照してください。このような証明書のファイル名と、証明書チェーンの確認方法については、OpenSSL のドキュメントで verifyOpens in a new tab コマンドを参照してください。

  • [このクライアントの認証情報] または [このサーバの認証情報] — ローカル構成の X.509 証明書および秘密鍵がファイルとして必要な場合に、これらを格納したファイル名。

    • [このクライアントの証明書を含むファイル] または [このサーバの証明書を含むファイル] — この構成独自の X.509 証明書の場所。この値は、絶対パスと相対パスのいずれかとして、PEM エンコードする必要があります。証明書チェーンも含めることができます。これを認証に使用する方法については、"必須証明書チェーンの確立" を参照してください (Windows の証明書のエクスポート ウィザードからエクスポートした証明書は、既定の DER でエンコードしたバイナリ X.509 ではなく、PEM でエンコードした X.509 形式とする必要があることに注意してください)。

    • [関連づけられた秘密鍵を含むファイル] — 構成の秘密鍵ファイルを格納する場所。絶対パスまたは相対パスで指定します。

    • [秘密鍵タイプ] — 秘密鍵の生成に使用するアルゴリズム。有効なオプションは、[DSA] (Digital Signature Algorithm)、およびアルゴリズム開発者の名前から名付けられた [RSA] (Rivest、Shamir、Adleman) です。

    • [秘密鍵パスワード] — 構成の秘密鍵を暗号化および解読するための任意のパスワード。

      Note:

      秘密鍵がパスワードで保護されていて、ここに値を入力しない場合、InterSystems IRIS は、秘密鍵および証明書の公開鍵が相互に対応することを確認できません。この結果、対応しない鍵が鍵のペアとして保存される可能性が生じます。

    • [秘密鍵パスワード (確認)] — 入力したパスワードが目的の文字列であることを確認するために、パスワードを再度入力します。

  • [暗号方式設定]

    • [最小プロトコル・バージョン] — この構成でサポートされる TLS バージョンのうち、最も古いバージョン。これは、インスタンスでサポートできるすべてのバージョンが表示されるドロップダウン・メニューで、既定値は [TLS v1.2] です。以下の注を参照してください。

    • [最大プロトコルバージョン] — この構成でサポートされる TLS バージョンのうち、最新のバージョン。これは、インスタンスでサポートできるすべてのバージョンが表示されるドロップダウン・メニューで、既定値は [TLS v1.3] です。以下の注を参照してください。

    • [有効な暗号リスト (TLSv1.2以下)] — クライアントとサーバ間の通信の保護に使用する一連の暗号 (TLS v1.2 以前のバージョンを使用している場合)。このトピックの詳細は、"サポートされる暗号構文" を参照してください。

    • [有効な暗号化スウィート (TLSv1.3)] — クライアントとサーバ間の通信の保護に使用する一連の暗号 (TLS v1.3 を使用している場合)。このトピックの詳細は、"サポートされる暗号構文" を参照してください。

    • [DiffieHellmanビット数] — (サーバ専用) Diffie Hellman 暗号で使用する鍵のサイズ (ビット数)。鍵の最小サイズはオペレーティング・システムによって異なります。[自動] オプションでは、ローカルのオペレーティング・システムで必要最小限のサイズ以上の鍵サイズが指定されます。Open Web Application Security Project (OWASP) では、最小鍵サイズとして 2048 ビットOpens in a new tabを推奨しています。

    Note:

    "自身の InterSystems IRIS のインスタンスでサポートされている TLS のバージョン" で説明されているように、利用可能な TLS のバージョンは、使用している基礎の OpenSSL ライブラリのバージョンによって異なります。InterSystems IRIS は、使用されている OpenSSL ライブラリを確認し、関連する利用可能な TLS のバージョンのみを提示しようと試みます。ただし、InterSystems IRIS が特定できない方法でシステムが構成されていることがあります。例えば、Ubuntu 20.04 に付属する OpenSSL の構成は既定値から変更されていて、TLS 1.0 と TLS 1.1 が禁止されています。このような場合に備えて、InterSystems IRIS のエラー・メッセージとログは、OpenSSL の構成と InterSystems IRIS 構成との間に競合があるかどうかを判断するのに役立つように設計されています。予期しない動作が発生した場合は、インターシステムズのサポート窓口 (WRC)Opens in a new tab またはオペレーティング・システムのベンダまでお問い合わせください。

  • [OCSP settings]

    • [OCSPステープリング] — 構成で OCSP ステープリングがサポートされているかどうかを示します。

      クライアントで OCSP ステープリングが有効になっている場合、そのクライアントは OCSP ステープリングを要求します。サーバがステープリングされた OCSP 応答を提供しないか、応答が検証に失敗した場合、ハンドシェイクは失敗します。サーバで OCSP ステープリングが有効になっている場合、サーバは、クライアントから要求を受信すると、ステープリングされた OCSP 応答を提供します。サーバ側の構成で OCSP ステープリングが有効になっている場合、応答の有効期限が近いか、サーバが要求を受信してキャッシュされた応答が期限切れであれば、サーバはステープリングされた OCSP 応答を更新します。

Note:

構成がクライアントであるのかサーバであるのか、および目的の機能により、必須フィールドは異なります。TLS 構成によっては必要ではないフィールドもあります。

構成の作成プロセスまたは編集プロセスを完了するには、このページの上部に表示される以下のボタンを使用します。

  • [保存] — 構成を保存および有効にして、ダイアログを閉じます。既存の構成の変更や作成する構成を保存します。

  • [キャンセル] — 既存の構成の変更や作成する構成を保存せずにダイアログを閉じます。

  • [テスト] — 有効な構成情報であるかどうかを確認します。構成のロールがクライアントの場合、このボタンを選択するとサーバ (URL でなく、ホスト名) やポート番号のプロンプトも表示されます。InterSystems IRIS ではそのサーバとのテスト接続を確立しようとします(サーバ構成の作成時、このボタンは使用できません)。

    Note:

    構成にエラーがなくても、一部の TLS サーバには [テスト] ボタンで正常に接続できないことがあります。これは、接続テストでは TLS ハンドシェイクの後に HTTP 要求が実行されるためです。サーバがハンドシェイクの前に StartTLS メッセージを予期している場合 (LDAP、SMTP、FTPS、または別のプロトコルでの使用時など)、実際にはサーバとの TLS 接続に成功していても、テストは失敗します。

証明書に必要な情報

クライアントがサーバを認証する場合、クライアントには、サーバ独自の証明書から、サーバの信頼された CA 証明書まで、これらの間にあるものすべてを含む完全な証明書チェーンが必要です。

サーバ TLS 構成を設定するときに、サーバの信頼された CA 証明書がルート証明書ではない場合、問題があります。認証を適切に機能させるために、クライアントでは、サーバの個人証明書から信頼された自己署名 CA 証明書への証明書チェーンを構成するすべての証明書へのアクセスを必要とします。このチェーンはサーバの証明書ファイル (ハンドシェイク時に送信されたもの) とクライアントの信頼された CA 証明書ファイルの組み合わせから得られます。信頼された自己署名ルート CA 証明書はクライアントの CA 証明書ファイルに入っている必要があります。また、サーバの個人証明書はサーバの証明書ファイルの先頭エントリでなければなりません。その他の証明書は、これらの 2 つの場所に分けることができます。クライアントがサーバに対して認証を実行するときには、同じ制約が逆に適用されます。

証明書の形式に関しては、Windows の証明書のエクスポート・ウィザードからエクスポートした証明書は、既定の DER でエンコードしたバイナリ X.509 ではなく、PEM でエンコードした X.509 形式とする必要があります。ファイルの拡張子に関係なく、すべての証明書は PEM でエンコードする必要があります。

有効化された暗号スウィートの構文

構成で許可されるのは、有効化された暗号スウィートを使用する接続のみです。有効化された暗号スウィートを指定するには、以下のいずれかを実行できます。

  • 個々の暗号スウィートのリストを提供する

  • OpenSSL の構文を使用して、有効化/無効化する暗号スウィートを指定する

暗号スウィート名のリスト、および有効な暗号スウィートを指定するための構文は、どちらも openssl.org の ciphers(1) のマニュアル・ページOpens in a new tabで説明されています。この構文を使用すれば、構成に対してさまざまな機能やアルゴリズムを使用する場合の必要事項や禁止事項のガイドラインを指定できます。

InterSystems IRIS 構成で暗号スウィートの既定値は、ALL:!aNULL:!eNULL:!EXP:!SSLv2 です。これは、コロンで区切られた文で以下のグループに分けられます。

  • ALL — eNULL 暗号以外のすべての暗号スウィートを含めます。

  • !aNULL — 認証を提供しない暗号を除外します。

  • !eNULL — 暗号化を提供しない暗号を除外します。

  • !EXP — 輸出承認済みアルゴリズム (40 ビットおよび 56 ビット) を除外します。

  • !SSLv2 — SSL v2.0 暗号スウィートを除外します。

詳細は、OpenSSL のドキュメントで ciphersOpens in a new tab コマンドを参照してください。

TLS を使用する InterSystems IRIS クライアント・アプリケーションに関するメモ

一部の動作については、InterSystems IRIS スーパーサーバと対話するクライアント・アプリケーションのサポートに InterSystems IRIS インスタンスを使用できます。

TLS を使用して InterSystems IRIS スーパーサーバと対話するクライアント・アプリケーションを使用する場合は、構成について、次の点に特に注意してください。

  • [構成名] — クライアントの名前には制限はありませんが、接続を構成するためにはこの情報は必須です。

  • [タイプ] — インスタンスは TLS クライアントと共にサービスを提供するので、[タイプ] には [クライアント] を指定する必要があります。

  • [暗号スウィート] — 指定された暗号スウィートは、サーバにより要求または指定されたものと一致する必要があります。

また、"必須証明書チェーンの確立" で説明しているように、クライアントとサーバは互いの証明書チェーンを検証できるように構成することも必要です。

構成の削除

TLS 構成を削除するページは、[SSL/TLS 構成] ページ ([システム管理][セキュリティ][SSL/TLS 構成]) です。構成を削除するには、構成名の右側にある [削除] をクリックします。ポータルからアクションの確認が求められます。

予約済みの構成名と必須の構成名

InterSystems IRIS では、特定の機能で使用するために、いくつかの TLS 構成名が予約されています。このような機能を使用するときには、この予約構成名を使用する必要があります。予約構成名は以下のとおりです。

Important:

TLS が正しく機能するようにするには、ここに表示されているとおりに、大文字と小文字を正確に区別して各構成名を使用する必要があります。

プログラムによる TLS 構成の作成、編集、削除

TLS 構成をプログラムで管理するには以下を使用します。

FeedbackOpens in a new tab