CNSAモードの設定

この手順はオプションです。HPE OneViewアプライアンスがCNSAモードで構成されている場合、外部レポジトリも構成する必要があります。

前提条件
  • 必要な証明書を生成するための、Linuxを実行しているコンピューターまたは仮想マシンがあります。

  • Windows FIPSレポジトリをセットアップしてあります。

  • Windows Server 2016以降のバージョンがインストールされています。Windows Server 2012以前のバージョンでは、TLS 1.2暗号スイートは使用できません。

手順
  1. Linuxを実行しているコンピューターまたは仮想マシンにインストールされているOpenSSLを使用して、Windows Webサーバーに必要な証明書を生成します。
    • OpenSSLを入手してインストールします。

      yum install openssl

    • CNFQDNに設定します。サーバーのFQDNを取得するには、コマンドping -a IP_ADDRを入力してください。

    • WebサーバーのDNSとIPアドレスを使用してsubjectAltNameを設定します。

    openssl genrsa -out key.pem 3072
     
    openssl req -subj "/CN=<FQDN or IP address>/C=US/ST=CA/L=PA/O=HPE/OU=Org" -sha384 -new -key key.pem -out \
    certreq.csr -reqexts SAN -config <(cat /etc/pki/tls/openssl.cnf <(printf "\n[SAN]\nsubjectAltName=DNS:<FQDN>,\
    IP:<IP address>\nkeyUsage=digitalSignature,keyEncipherment,dataEncipherment\nbasicConstraints=CA:FALSE"))
     
    openssl req -x509 -sha384 -key key.pem -out cert.pem -nodes -days 3650 -extensions v3_req -in certreq.csr \
    -config <(cat /etc/pki/tls/openssl.cnf <(printf "\n[v3_req]\nsubjectAltName=DNS:<FQDN>,IP:<IP address> \
    \nkeyUsage=digitalSignature,keyEncipherment,dataEncipherment\nbasicConstraints=CA:FALSE"))
  2. 公開キーと秘密キーを含むpfxファイルを作成します。

    openssl pkcs12 -export -out cert.pfx -inkey key.pem -in cert.pem

  3. pfxファイルをIIS Webサーバーにインポートするには、以下の手順を実行します。
    1. IISマネージャーを開きます。
    2. IISマネージャーのホームページで、サーバー証明書 > インポートを選択します。
    3. pfxファイルを選択し、パスワードを入力します。

      入力したパスワードを書き留めます。

    4. 接続パネルからデフォルトのWebサイトを選択して、アクションペインのバインドを選択します。
    5. 追加をクリックし、種類のドロップダウンリストからhttpsを選択します。割り当てられているデフォルトポートは443です。
  4. IIS Webサーバーを再起動します。
  5. ブラウザーを使用してWebサーバーに接続します。自己署名証明書を使用した場合は、証明書エラーが表示されます。続行するには、証明書の例外を受け入れます。
  6. WindowsサーバーのモードをCNSAに設定するには、以下の手順を実行します。
    1. ファイル名を指定して実行アプリケーションを開き、gpedit.mscコマンドを入力します。

      ローカルグループポリシーエディターが開きます。

    2. ローカルグループポリシーエディターで、コンピューターの構成 > 管理用テンプレート > ネットワーク > SSL構成設定を選択します。
    3. SSL暗号の順位を開きます。
    4. 有効を選択し、スイートを追加します。
      TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384、TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384、TLS_RSA_WITH_AES_256_GCM_SHA384、TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
    5. OSを再起動します。