Network Prevent (Email)
Server キーストアへの公開キー証明書のインポート

TLS プロキシ連鎖の各メールサーバーは次ホップのメールサーバーを認証する必要があります。認証では、上位のメールサーバーのトラストストアに次ホップのメールサーバーの証明書を追加する必要があります。次の手順では、
Network Prevent (Email)
Server のキーストアに次ホップの MTA サーバーまたはホストされた電子メールサーバーの公開キー証明書をインポートする方法を示します。
Network Prevent (Email)
のキーストアに追加するどの証明書も、証明書ファイル内で
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
文字列で囲まれた、Private Enhanced Mail (
.pem
) の Base64 でエンコードされた DER (Distinguished Encoding Rules) 証明書形式の X.509 証明書である必要があります。
  1. 公開キー証明書のインポート
  2. Network Prevent (Email)
    Server コンピュータにインポートする証明書ファイルをコピーすることから始めます。
    次ホップの MTA をネットワーク内で管理している場合、公開キー証明書のエクスポートについては MTA のマニュアルを参照してください。
    ホストされた電子メールサービスを次ホップのサーバーとして使う場合、証明書の入手についてはサービスプロバイダに問い合わせます。
  3. Network Prevent (Email)
    Server コンピュータの
    c:\Program Files\Symantec\DataLossPrevention\ServerJRE\1.8.0.202
    ディレクトリに移動します。
  4. 以下のコマンドを使用して
    Network Prevent (Email)
    Server キーストアに公開キー証明書をインポートするために
    -importcert
    オプションと共に
    keytool
    ユーティリティを実行します。ここでは、コマンドが 1 行に収まらない場合は 2 行に渡って表示されることがありますが、コマンドラインには 1 つのコマンドとして入力する必要があります。
    keytool -importcert -alias
    new_mta_alias
    -file
    certificate_file
    -keystore c:\ProgramData\Symantec\DataLossPrevention\DetectionServer\
    16.0.10000
    \keystore\prevent.ks -storepass
    prevent_key_password
    これらのコマンドでは、
    certificate_file
    はインポートする公開キー証明書ファイルへの絶対パス、
    store_password
    はキーストアのパスワード、
    new_mta_alias
    はインポートされた証明書に割り当てる新しいエイリアスです。
    ルート CA 証明書を含む公開キーチェーンをインポートする場合は、チェーン全体を検証するために次のように
    -trustcacerts
    オプションを指定します。
    keytool -importcert -alias prevent_alias -file .\smtp_prevent.cer -keystore c:\ProgramData\Symantec\DataLossPrevention\DetectionServer\
    16.0.10000
    \keystore\prevent.ks -trustcacerts
  5. Network Prevent (Email)
    Server の認証が必要な MTA またはホストされた電子メールサーバーごとにこのコマンドを繰り返します。