Network Prevent (Email)
Server のキーの生成

管理する各メールサーバーは、TLS 通信を認証するために必要なキーと X.509 証明書を格納したキーストアを備えている必要があります。次の手順を使って、キーストアファイルに新しい公開キーと秘密キーのペアを作成します。
  1. Network Prevent (Email)
    Server コンピュータの
    c:\Program Files\Symantec\DataLossPrevention\ServerJRE\1.8.0_202\bin
    ディレクトリに移動します。
  2. -genkeypair
    -keystore
    オプションと共に
    keytool
    ユーティリティを実行して、新しい公開キーと秘密キーをキーストアに追加します。
    keytool -genkeypair -dname "
    dname_string
    " -alias
    smtp_prevent
    -keyalg RSA -keystore
    keystore
    c:\ProgramData\Symantec\ DataLossPrevention\DetectionServer\15.8.00000\keystore\prevent.ks -storepass
    store_password
    -validity
    expiration_days
    -keyalg key_algorithm
    Keytool のトークンの説明」では、コマンドで使用されるトークンについて説明します。
    たとえば、次のコマンドは 90 日で期限切れになる新しいキーペアを生成します。
    keytool -genkeypair -dname "CN=John Doe, OU=DLP_Development, O=Symantec, L=SanFrancisco, S=California, C=USA" -alias smtp_prevent -keyalg RSA prevent_keystore_password -keystore c:\ProgramData\Symantec\DataLossPrevention\DetectionServer\ 15.8.00000\keystore\prevent.ks -storepass prevent_keystore_password -validity 90 -keyalg RSA
  3. 作成した公開キー証明書をエクスポートします。TLS セッションで
    Network Prevent (Email)
    Server を認証する必要があるすべての上位の MTA に証明書をインポートする必要があります。
Keytool のトークンの説明
トークン
説明
dname_string
公開キーでバインドする X.500 識別名。通常、識別名にはキーに関連付けられた個人の共通名、組織と組織単位、場所の一連のコードが含まれます。例:
-dname "CN=John Doe, OU=DLP_Development, O=Symantec, L=SanFrancisco, S=California, C=USA"
識別名の文字列の形式について詳しくは
keytool
のヘルプ、または Sun の
keytool
のマニュアルを参照してください。
smtp_prevent
新しいキーのエイリアス。
key_password
作成する新しいキーのパスワード。
key_password
store_password
の値は
Network Prevent (Email)
Server では同一である必要があります。
store_password
キーストアファイルを修正するためのパスワード。
key_password
store_password
の値は
Network Prevent (Email)
Server では同一である必要があります。
expiration_days
新しいキーペアが無効になるまでの日数。
key_algorithm
キー ペアの生成に使用されるアルゴリズム。一部の MTA では、このアルゴリズムを
DSA
に設定する必要がある場合があります。Microsoft Exchange などの一部の MTA では、
RSA
に設定する必要があります。詳細については、MTA のマニュアルを参照してください。