[セキュリティプロキシ]とその関連設定は、ホストアクセス管理およびセキュリティサーバ(MSS)によって管理されているセッションで表示されます。このサーバで設定されたセッションは、一元管理サーバに含まれるセキュリティプロキシを介してホストに接続するように構成できます。ホストでSSL/TLS対応のTelnetサーバが実行されていない場合でも、この[セキュリティプロキシ]を使用して安全な接続を構成できます。
メモ:
セキュリティプロキシを使用する場合、クライアントとセキュリティプロキシサーバとの間の接続は SSL/TLS プロトコルを使用して保護され、暗号化されます。
認証が有効化されているセキュリティプロキシを介して接続するようにセッションを構成する場合、ユーザはそのセッションを使用して接続する前に、一元管理サーバの認証を行う必要があります。この認証は、既定のログイン要求、または一元管理サーバのシングルサインオンの設定によって達成できます。
セキュリティプロキシを使用する |
サーバ接続のセキュリティプロキシを使用するように、このセッションを構成します。以下のセキュリティプロキシ設定オプションにアクセスするには、このオプションを有効にします。 |
プロキシ名 |
使用可能なサーバを表示するドロップダウンリストからプロキシサーバ名を選択します。 |
[プロキシポート] |
ドロップダウンリストからプロキシサーバのポートを選択します。 |
[プロキシの暗号スイート] |
このプロキシホストとポート対応する暗号スイートの読み取り専用の一覧です。この一覧が表示されるのは、製品が一元管理サーバから起動される場合のみです。 |
接続先のホスト |
接続先のホスト名を入力します。 |
接続先のポート |
接続先のポートを入力します。 |
セキュリティプロキシSSL/TLS設定
[SSL/TLS バージョン] |
SSL または TLS のどのバージョンを使用するかを指定します。 |
暗号化レベル
[暗号化レベル] |
SSL/TLS 接続の暗号化レベルを指定します。実際の暗号化レベルが指定したとおりでないと接続は失敗します。 [推奨されるサイファ]を選択すると、FTPクライアントはホストシステムと交渉して、ホストとクライアントの両方に設定可能な最強の暗号化レベルを選択します。この新しい設定には、Micro Focusで推奨されている暗号化レベルが含まれており、定期的に変更されます。 FIPSモードで実行していて[推奨されるサイファ]を選択した場合、FTPクライアントはFIPS準拠の暗号化レベルのみを使用するようにホストシステムと交渉します。 [カスタムサイファ]を選択した場合は、[カスタムサイファ]リストビュー内の使用可能なサイファ一覧から選択するように求められます。 メモ:デフォルト、168、128、または256ビットの暗号化強度を使用している以前のバージョンのReflectionからのセッションファイルは、カスタムサイファとしてインポートされ、これらの設定オプションに対して旧バージョンで使用されていたリストが維持されます。 |
[証明書チェーンを取得し検証する] |
ホスト認証において示される証明書が有効であり、信頼済みの CA によって署名されているかどうかを判断するため、チェックするかどうかを指定します。 注意:このオプションを無効にすると、接続が中間者攻撃に対して脆弱となり、接続のセキュリティを危険にさらす可能性があります。 |
セキュリティプロキシクライアント認証
クライアント証明書を自動的に選択する |
このオプションを有効にすると、最初の認定証明書がサーバに提示されます。 |
証明書の入力を求めるプロンプト |
このオプションを有効にすると、クライアント認証用の特定の証明書を選択するよう求めるプロンプトが表示されます。 |
[選択された認証用証明書の使用] |
選択して、クライアント認証用に特定の認証を指定します。 |