Network Prevent (Email) Server キーストアへの公開キー証明書のインポート
Network Prevent (Email)
Server キーストアへの公開キー証明書のインポートTLS プロキシ連鎖の各メールサーバーは次ホップのメールサーバーを認証する必要があります。認証では、上位のメールサーバーのトラストストアに次ホップのメールサーバーの証明書を追加する必要があります。次の手順では、
Network Prevent (Email)
Server のキーストアに次ホップの MTA サーバーまたはホストされた電子メールサーバーの公開キー証明書をインポートする方法を示します。Network Prevent (Email)
のキーストアに追加するどの証明書も、証明書ファイル内で -----BEGIN CERTIFICATE-----
と -----END CERTIFICATE-----
文字列で囲まれた、Private Enhanced Mail (.pem
) の Base64 でエンコードされた DER (Distinguished Encoding Rules) 証明書形式の X.509 証明書である必要があります。- 公開キー証明書のインポート
- Network Prevent (Email)Server コンピュータにインポートする証明書ファイルをコピーすることから始めます。次ホップの MTA をネットワーク内で管理している場合、公開キー証明書のエクスポートについては MTA のマニュアルを参照してください。ホストされた電子メールサービスを次ホップのサーバーとして使う場合、証明書の入手についてはサービスプロバイダに問い合わせます。
- Network Prevent (Email)Server コンピュータのc:\Program Files\Symantec\DataLossPrevention\ServerJRE\1.8.0.202ディレクトリに移動します。
- 以下のコマンドを使用してNetwork Prevent (Email)Server キーストアに公開キー証明書をインポートするために-importcertオプションと共にkeytoolユーティリティを実行します。ここでは、コマンドが 1 行に収まらない場合は 2 行に渡って表示されることがありますが、コマンドラインには 1 つのコマンドとして入力する必要があります。keytool -importcert -aliasnew_mta_alias-filecertificate_file-keystore c:\ProgramData\Symantec\DataLossPrevention\DetectionServer\15.8.00000 \keystore\prevent.ks -storepassprevent_key_passwordこれらのコマンドでは、certificate_fileはインポートする公開キー証明書ファイルへの絶対パス、store_passwordはキーストアのパスワード、new_mta_aliasはインポートされた証明書に割り当てる新しいエイリアスです。ルート CA 証明書を含む公開キーチェーンをインポートする場合は、チェーン全体を検証するために次のように-trustcacertsオプションを指定します。keytool -importcert -alias prevent_alias -file .\smtp_prevent.cer -keystore c:\ProgramData\Symantec\DataLossPrevention\DetectionServer\15.8.00000 \keystore\prevent.ks -trustcacerts
- Network Prevent (Email)Server の認証が必要な MTA またはホストされた電子メールサーバーごとにこのコマンドを繰り返します。