Microsoft Word - ProFTPD認証設定手順1406.doc

Similar documents
Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc



Microsoft Word - Android認証設定手順(AnyConnect) doc

プライベートCA Gléas ホワイトペーパー

Microsoft Word - Wyse Thin Client&XD設定手順1112.doc

Microsoft Word - OpenCA-OCSPD設定手順1506.doc

Microsoft Word - Exchange認証設定手順1301.doc

AW-PCS認証設定手順1805

~AccessMatrix USO連携~ クライアント証明書を利用した認証設定例



Microsoft Word - HP_IceWall_SSO設定手順v.1.2.docx

Microsoft Word - Cisco ACS連携設定手順 doc



プライベート認証局Gléas ホワイトペーパー Per-App VPN BIG-IP APM / Workspace ONE UEM Ver 年 10 月 Copyright by JCCH Security Solution Systems Co., Ltd. All Righ





プライベートCA Gléas ホワイトペーパー

~Cisco ASA5500~クライアント証明書によるiPhoneでのIPsec認証設定

Net'Attest EPS設定例

Microsoft Word - Windows(NPS)設定手順1207.doc

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

EPS設定例

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

PowerPoint プレゼンテーション

目次 1. はじめに ご利用条件 証明書配付システムの停止時間 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認.

クライアント証明書導入マニュアル

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

ホスティングA管理画面[Plesk]マニュアル コンテンツアップロード編

証明書インポート用Webページ

改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V

Webセキュリティサービス

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

NetAttest EPS設定例

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

Microsoft Word - ASA認証設定手順(Anyconnect)1104.doc

Net'Attest EPS設定例

Net'Attest EPS設定例

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ



はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

Microsoft Word - ASA認証設定手順(L2TPIPsec for Android)1105.doc

証明書インポート用Webページ

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Net'Attest EPS設定例

wdr7_dial_man01_jpn.indd

Ver.70 改版履歴 版数 日付 内容 担当 V /09/5 初版発行 STS V /0/8 証明書バックアップ作成とインストール手順追加 STS V /0/7 文言と画面修正 STS V..0 0//6 Firefox バージョンの変更 STS V..40

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

SILAND.JP テンプレート集

大阪大学キャンパスメールサービスの利用開始方法

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

クライアント証明書インストールマニュアル

Enterprise Premium 電子証明書発行サービス Windows ストア電子証明書インストール手順書 Ver2.0 三菱電機インフォメーションネットワーク株式会社

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

(株) 殿

Ver.00 改版履歴 版数日付内容担当 V /09/25 新規作成 STS ii

Ver.50 改版履歴 版数 日付 内容 担当 V //9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/6/8 画像修正 STS V /9/5 画像追加 (Windows0 Anniversary の記載 ) STS V // 文言修

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

Active Directory フェデレーションサービスとの認証連携

Net'Attest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

リバースプロキシー (シングル構成) 構築手順

Adobe Reader 署名検証設定手順書

アルファメール 移行設定の手引き Outlook2016

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

BACREX-R クライアント利用者用ドキュメント

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

ここからの作業は sudo が使用できるユーザで実行されることを前提にしています sudo 時に聞かれるパスワードは省略していますので 随時自分のパスワードを入力してください PostgreSQL の設定変更 リモートマシンから接続される ( 従サーバ の )Postgre

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

WL-RA1Xユーザーズマニュアル

Ver.00 改版履歴 版数日付内容担当 V /6/ 初版発行 STS Copyright 04 SECOM Trust Systems CO.,LTD. All rights reserved. ii

Microsoft Word - e-Parcel_VCN-CommCenter7.0_Installation_manual doc

アルファメールプレミア 移行設定の手引き Outlook2016

モバイル統合アプリケーション 障害切り分け手順書

大阪大学キャンパスメールサービスの利用開始方法

Ver.50 改版履歴 版数 日付 内容 担当 V..00 0//6 初版発行 STS V..0 03/4/7 サポート環境の追加 STS V..0 06/9/5 画面の修正 STS V /4/ 画面の修正 STS V // 文言と画面修正 FireFox のバージョン変更に

Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

1-2

1 Ver デジタル証明書の更新手順 1 S T E P 1 netnaccs 専用デジタル ( クライアント ) 証明書 の更新作業を開始する前に 次の準備を行って下さい (1) お使いになるパソコンのブラウザのバージョンを確認して下さい ( デジタル証明書の取得等は 必ず Inte

intra-mart ワークフローデザイナ

Cuoreテンプレート

Microsoft Word - SCR331DI_mac10.14_manual.doc

KDDI ビジネスメール 一般ユーザ用カスタマーコントロール操作ガイド Ver.2.04 Copyright , KDDI Corporation All rights reserved 1

Vista IE7 ブラウザの設定手順

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

目次 1. はじめに ご利用条件 注意事項 制限事項 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認... 1

Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve

SCC(IPsec_win10)_リモート設定手順書.doc

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

IIS8でのクライアント証明書の設定方法

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

ネットキーの操作手順について

Transcription:

File Transfer Protocol(FTP) でのクライアント証明書認証 Ver.1.0 2014 年 6 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved

JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH セキュリティ ソリューション システムズの商標または登録商標です Gléas は株式会社 JCCH セキュリティ ソリューション システムズの商標です その他本文中に記載されている製品名および社名は それぞれ各社の商標または登録商標です Microsoft Corporation のガイドラインに従って画面写真を掲載しています Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved

目次 1. はじめに... 4 1.1. 本書について... 4 1.2. 本書における環境... 4 2. FTP サーバの設定... 5 2.1. ファイルのアップロード... 5 2.2. proftpd.conf の編集... 6 2.3. tls.conf の編集... 6 2.4. ProFTPD の再起動... 7 3. Gléas の管理者設定... 8 3.1. UA( ユーザ申込局 ) 設定... 8 4. PC での操作... 8 4.1. クライアント証明書のインポート... 8 4.2. FTP クライアントの設定 接続... 10 4.3. コマンドラインからの接続... 11 5. 問い合わせ... 11 3 / 11

1. はじめに 1.1. 本書について 本書では 弊社製品 プライベートCA Gléas で発行したクライアント証明書 を利用して FTP 通信で認証をおこなう環境を構築するための設定例を記載します 本書に記載の内容は 弊社の検証環境における動作を確認したものであり あら ゆる環境での動作を保証するものではありません 弊社製品を用いたシステム構 築の一例としてご活用いただけますようお願いいたします 弊社では試験用のクライアント証明書の提供も行っております 検証等で必要な 場合は 最終項のお問い合わせ先までお気軽にご連絡ください 1.2. 本書における環境 本書における手順は 以下の環境で動作確認を行っています Ø FTPサーバ :Ubuntu Server 14.04 LTS ProFTPD 1.3.5rc3 Server & mod_tls 2.4.5 / OpenSSL 1.0.1f (Ubuntuのパッケージを利用) 以後 FTPサーバ と記載します Ø JS3 プライベートCA Gléas ( バージョン1.11) 以後 Gléas と記載します Ø クライアントPC:Windows 8.1 Pro 64bit GUIクライアント :SmartFTP 6.0.2024.0 評価版 CUIクライアント :curl 7.36.0 (x86_64-pc-win32) 以後 PC と記載します 以下については 本書では説明を割愛します l Ubuntu ServerやFTPサーバのセットアップ l Gléasでのユーザ登録やクライアント証明書発行等の基本設定 l PCでのネットワーク設定等の基本設定これらについては 各製品のマニュアルをご参照いただくか 各製品を取り扱っている販売店にお問い合わせください 4 / 11

2. FTP サーバの設定 2.1. ファイルのアップロード 次のファイルを FTP サーバにアップロードします ファイル名 アップロード先ディレクトリ共にサンプルとなります 本書では以下の名前であることを前提に記載します ファイル名 アップロード先ディレクトリ名 CA 証明書 ia1.pem /etc/pki/tls/ca_certs/ サーバ証明書 ssl-server.crt /etc/pki/tls/server/ 秘密鍵 ssl-server.key /etc/pki/tls/server/ 証明書失効リスト (CRL) crl_ia1.pem /etc/pki/tls/crls/ 各ディレクトリが存在しない場合は新規に作成してください CA 証明書 Gléas では次の URL から取得できます http://{gléas のホスト名 or IP アドレス }/crl/ia1.pem ファイルのアップロード後 以下のコマンドで CA 証明書のハッシュリンクを作成しておきます c_rehash /etc/pki/tls/ca_certs/ tls.conf で TLSCACertificatePath ディレクティブを使う場合 TLSCACertificateFile ディレクティブを使う場合は不要です サーバ証明書 秘密鍵 Gléas からダウンロードしたサーバ証明書は PKCS#12 という形式になっているため PEM 形式に変換 分離する必要があります 1) PKCS#12 ファイルより証明書を取得 openssl pkcs12 in ssl-server.p12 clcerts nokeys out ssl-server.crt 2) PKCS#12 ファイルより秘密鍵を取得 openssl pkcs12 in ssl-server.p12 nocerts nodes out ssl-server.key 秘密鍵は root をオーナーにし パーミッションを 400 にすることを変更します 証明書失効リスト (CRL) Gléas では CRL ファイルは次の URL から取得できます http://{gléas のホスト名 or IP アドレス }/crl/crl_ia1.pem 5 / 11

ファイルのアップロード後 以下のコマンドで CRL ファイルのハッシュリンクを作成しておきます c_rehash /etc/pki/tls/crls/ tls.conf で TLSCARevoatoinPath ディレクティブを使う場合 TLSCARevocationFile ディレクティブを使う場合は不要です 認証局で証明書を失効しても FTP サーバ上の CRL が自動的に更新されることはありません また NextUpdate の日付を過ぎた CRL は無効な情報と判断され ProFTPD は全ての接続を拒否します 新たに証明書を失効した時や NextUpdate の日付が過ぎる前に 新しい CRL を取得して 既存の CRL と置き換える必要があります Gléas では CRL は HTTP( または LDAP) を用いてダウンロード可能です 以下の処理を cron などで定期的に実施することを推奨します CRL 取得処理手順 : 1) 認証局のリポジトリから wget 等で CRL ファイルを取得する 2) 正常にダウンロード出来たことを確認して /etc/pki/tls/crls/ のファイルを上書きコピーする 3) ProFTPD を再起動 ( もしくはリロード ) する c_rehash を再度実行する必要はありません 2.2. proftpd.conf の編集 proftpd.conf(/etc/proftpd/proftpd.conf) ファイルを以下の通り編集します FTPS を有効にするため以下の行のコメントアウトをはずします Include /etc/proftpd/tls.conf 2.3. tls.conf の編集 tls.conf(/etc/proftpd/tls.conf) ファイルを以下の通り編集します 以下のディレクティブのコメントアウトをはずして SSL を有効にします TLSEngine TLSLog TLSProtocol 6 / 11

TLSRSACertificateFile ディレクティブのコメントアウトをはずしてサーバ証明書ファイルをフルパスで指定します TLSCertificateFile /etc/pki/tls/server/ssl-server.crt TLSRSACertificateKeyFile ディレクティブのコメントアウトをはずしてサーバ証明書に対応する秘密鍵ファイルをフルパスで指定します TLSCertificateFile /etc/pki/tls/server/ssl-server.key TLSCACertificatePath ディレクティブを追加し CA 証明書ファイルが置かれたディレクトリを指定します TLSCACertificatePath /etc/pki/tls/ca_certs/ TLSCARevocationPath ディレクティブを追加し 証明書失効リストが置かれたディレクトリを指定します TLSCACertificatePath /etc/pki/tls/crls/ クライアント証明書要求を有効化するために TLSVerifyClient ディレクティブのコメントアウトをはずして クライアント証明書要求を有効にします TLSVerifyClient on FTP サーバへの接続を SSL のみに制限したい場合は TLSRequired ディレクティブを有効にします TLSRequired on TLSUserName ディレクティブを利用すると 証明書の内容と FTP ログインに利用するユーザ ID との一致をチェックすることができます 以下は証明書サブジェクトのコモンネーム ( すなわち Gléas でのアカウント名 ) と FTP ログインで利用するユーザ名の一致をチェックする場合の例となります なお一致する場合は FTP クライアントのパスワード入力は不要となります TLSUserName CommonName 2.4. ProFTPD の再起動 tls.conf ファイルの編集が完了したら ProFTPD を再起動します netstat a grep ftp を実行して 以下の行が表示されれば正常に起動しています 何も表示されない場合 設定を確認してください tcp6 0 0 [::]:ftp [::]:* LISTEN 7 / 11

以上で ProFTPD の設定は終了です 3. Gléas の管理者設定 Gléas の UA( 申込局 ) より発行済み証明書を PC にインポートできるよう設定します 下記設定は Gléas 納品時等に弊社で設定を既に行っている場合があります 3.1. UA( ユーザ申込局 ) 設定 Gléas の RA( 登録局 ) にログインし 画面上部より [ 認証局 ] をクリックし [ 認証局一 覧 ] 画面に移動し 設定を行う UA( 申込局 ) をクリックします [ 申込局詳細 ] 画面が開くので [ 基本設定 ] 部分で以下の設定を行います l [ 証明書ストアへのインポート ] をチェック l [ 証明書ストアの選択 ] で [ ユーザストア ] を選択 l 証明書のインポートを一度のみに制限する場合は [ インポートワンスを利用する ] にチェック 設定終了後 [ 保存 ] をクリックし設定を保存します 各項目の入力が終わったら [ 保存 ] をクリックします 4. PC での操作 4.1. クライアント証明書のインポート Internet ExplorerでGléasのUAサイトにアクセスします ログイン画面が表示されるので GléasでのユーザIDとパスワードを入力しログインします 8 / 11

ログインすると ユーザ専用ページが表示されます [ 証明書のインポート ] ボタンをクリックすると クライアント証明書のインポートが行われます 初回ログインの際は ActiveXコントロールのインストールを求められるので 画面の指示に従いインストールを完了してください インポートワンス を有効にしている場合は インポート完了後に強制的にログ アウトさせられます 再ログインしても [ 証明書のインポート ] ボタンは表示されず 再度のインポートを行うことはできません 9 / 11

4.2. FTP クライアントの設定 接続 SmartFTPでの接続設定では ユーザ名のみとします (2.3 項の通り tls.confファイルでtlsusernameディレクトリが設定されている前提 ) [ プロパティ ] > [TLS] の Client Certificate で クライアント証明書を [enable] にして接 続に利用する証明書をドロップダウンリストより選択します 10 / 11

その後 ログインをおこなうとクライアント証明書認証がおこなわれ FTPサーバへのログインがおこなわれます その際に tls.confファイルのtlslogディレクティブで指定したファイルに認証ログが残ります ( 以下はその抜粋です ) mod_tls/2.4.5[12345]: TLS/TLS-C requested, starting TLS handshake mod_tls/2.4.5[12345]: CRL store present, checking client certificate against configured CRLs mod_tls/2.4.5[12345]: CA CRL: Issuer: CN=demoCA, DC=COM, DC=JCCH-SSS, lastupdate: May 30 05:30:36 2014 GMT, nextupdate: Jun 29 05:30:36 2014 GMT mod_tls/2.4.5[12345]: CRL store present, checking client certificate against configured CRLs mod_tls/2.4.5[12345]: Client: CN = user01, DC = COM, DC = JCCH-SSS mod_tls/2.4.5[12345]: TLSv1/SSLv3 connection accepted, using cipher DHE-RSA-AES256-GCM-SHA384 (256 bits) mod_tls/2.4.5[12345]: matched client cert CommonName 'user01' to user 'user01' mod_tls/2.4.5[12345]: TLS/X509 TLSUserName 'CommonName' check successful for user 'user01' 4.3. コマンドラインからの接続 以下 curlを用いた接続確認例を記します 引数などの詳細はcURLのマニュアルをご参照ください curl --ssl ftp://fqdn/ --user username:password --cert username.cer --key username.key --cacert gleascert.cer --verbose 本書の設定内容であれば password 部分は何を指定しても構いません 証明書ファイル (.P12ファイル) をダウンロードして 証明書と秘密鍵を分けておく必要があります (2.1 項のサーバ証明書を分割する手順と同じです ) 5. 問い合わせ ご不明な点がございましたら 以下にお問い合わせください Gléasや検証用の証明書に関するお問い合わせ株式会社 JCCH セキュリティ ソリューション システムズ Tel: 050-3821-2195 Mail: sales@jcch-sss.com 11 / 11