A2A クライアント接続セキュリティ

A2A クライアントが CA PAM に登録されると、アプライアンスは以下のデータを使用して、この順序でクライアントを識別します。
capam32
A2A クライアントが
PAM
に登録されると、アプライアンスは以下のデータを使用して、この順序でクライアントを識別します。
  1. ホスト サーバのフィンガープリントを生成します。
    フィンガープリントは、クライアントが存在するホストで有効にする必要があります。
    サーバのフィンガープリントは、ハードウェア特性の組み合わせで構成されています。たとえば、CPU のシリアル番号とネットワーク ID です。認証情報マネージャでは、認証情報リクエスタのマシン ID を検証するスクリプトを実行しているサーバのフィンガープリントが動的に計算されます。
  2. 一意のクライアント トークン
    クライアント トークンは、アプライアンス データベースでクライアントを識別する一意のリクエスト サーバ識別子です。A2A クライアントが初めて登録されると、サーバはそのクライアントの一意のトークンを生成します。後続のクライアント リクエストの場合は、サーバはトークンを使用してデータベースから認証情報を取得します。
  3. ドメイン ネーム サーバ(DNS)
    認証情報マネージャは、クライアントのホスト名をクライアント認証プロセスの一部として使用します。リバース IP ルックアップも可能です。
リクエスタ アプリケーションが認証情報をリクエストする場合、認証情報はネットワーク経由で転送されるため、暗号化されたままになります。A2A クライアントは認証情報を復号化してからリクエスタに渡します。