Reflection の Secure Shell および SSL/TLS セッションは、ホストおよびユーザ認証用の電子証明書 PKI (Public Key Infrastructure) の核となる構成要素です。電子証明書 (別名、X.509 証明書) は認証局 (CA) によって発行されるもので、証明書内の情報の有効性を保証します。各証明書には、証明書の所有者に関する情報、証明書の所有者の公開鍵のコピー (メッセージおよび電子署名の暗号化と解読に使用)、電子署名 (証明書の内容に基づいて認証局が生成) が含まれています。受信者はこの電子署名を使用して、証明書が不正に変更されておらず、信頼できることを確認します。 の使用に対応しています。Reflection のアプリケーションは、Reflection の格納場所にある証明書のみ、または Windows の格納場所と Reflection の格納場所の両方を使用して認証するように構成することができます。
ホスト認証
Windows の証明書格納場所が使用できるようにすると、ホスト認証に使用する証明書のインポートが不要になります。ホスト証明書を VeriSign や Thawte などの有名な認証極 信頼される組織にある、電子証明書を発行するサーバ。CA は、新しい証明書の発行を管理し、認証に対して有効でなくなった証明書を取り消します。CA は証明書発行権限を 1 つまたは複数の中間 CA に委任して、信頼のチェーンを形成することがあります。最高レベルの CA 証明書は「信頼されたルート」とみなされます。 (CA) から取得した場合、発行者を信頼された CA として識別する証明書が、システムの信頼されたルート認証局の一覧にすでに含まれている場合があります。システムの格納場所が使用できる場合、Reflection クライアントは Reflection とシステムの両方の格納場所で証明書を探します。
Windows の証明書格納場所を使用できないようにすると、認証で使用する証明書を詳細に制御できるようになります。Windows の格納場所には、さまざまな方法で証明書を追加できます。Reflection セッションの認証にこれらの証明書を全部は使用したくない場合もあるかもしれません。Windows の格納場所を使用できないようにすると、Reflection の格納場所にインポートした証明書のみがホスト認証に使用されます。
Windows の格納場所にある証明書を使用したホスト認証を有効 (または無効) にするには
[Reflection 証明書マネージャ]を開きます。
[信頼された認証局] タブをクリックします。
[システムの格納場所にある証明書を使用して SSH に接続する] と [システムの格納場所にある証明書を使用して SSL/TLS に接続する] の両方または一方をオン (またはオフ) にします。
ユーザ認証
Reflection は、Windows の格納場所と Reflection の格納場所にある個人証明書を同じ方法で使用します。使用可能な個人証明書には、 Windows の個人用格納場所にある証明書、Reflection の個人用格納場所にある証明書、および構成済みのハードウェアトークン (スマートカードなど) にある証明書が含まれます。
Reflection Secure Shell セッションを構成済みの場合は、[Secure Shell の設定] ダイアログボックスの [ユーザ鍵] タブから、ユーザ認証に使用する証明書を指定する必要があります。
Reflection SSL/TLS セッションを構成済みの場合は、いずれかの格納場所にあるすべての証明書をユーザ認証に自動的に使用できます。