Enterprise Vault™ Veritas Information Classifier を使用した分類
- このマニュアルについて
- 分類のための Enterprise Vault の準備
- Veritas Information Classifier ポリシーの設定
- Enterprise Vault 分類ポリシーの定義と適用
- テストモードでの分類の実行
- スマートパーティションを使用した分類
- 付録 A. カスタムフィールドの検索に使う Enterprise Vault のプロパティ
- 付録 B. 分類に使う PowerShell cmdlet
- 付録 C. 分類キャッシュフォルダ
- 付録 D. FCI 分類から Veritas Information Classifier への移行
- 付録 E. 監視とトラブルシューティング
クライアントと安全に接続するための Veritas Information Classifier の設定
Veritas Information Classifier エンジンは Java アプリケーションであり、インターネットインフォメーションサービス (IIS) によって管理されます。Enterprise Vault 12.3 以降の新規インストールでは、クライアントユーザーはデフォルトで、Enterprise Vault Web Access アプリケーション用に設定されたポート (通常はポート 443) で HTTPS を使用して Veritas Information Classifier にアクセスします。証明書が存在しない場合、Enterprise Vault は自己署名証明書を使用して IIS で SSL (Secure Sockets Layer) を設定します。この証明書は、できるだけ早く信頼できる認証局から取得した証明書に交換することをお勧めします。このセクションの手順では、新しい証明書をインポートして適用する方法について説明します。
12.3 よりも前のバージョンの Enterprise Vault からアップグレードした場合、Enterprise Vault の既存の IIS 設定は変更されません。Enterprise Vault が TCP ポート 80 を経由して HTTP を使用する設定になっている場合は、このセクションの説明のとおり、SSL を設定した HTTPS を使用するように設定して、Veritas Information Classifier の配備のセキュリティを強化することをお勧めします。
次の点に注意してください。
次の処理によってクライアントコンピュータと IIS との接続のセキュリティが保護されますが、IIS と Veritas Information Classifier エンジンとの接続のセキュリティは保護されません。ただし、IIS と Veritas Information Classifier エンジンは同じサーバー上に存在しているため、これが問題になることはありません。悪質なユーザーが傍受できるネットワークトラフィックが存在しないからです。
Veritas Information Classifier に SSL による HTTPS を実装することは、Enterprise Vault 検索などのその他の Enterprise Vault の機能にもこの接続を実装することになります。
クライアントと安全に接続できるように Veritas Information Classifier を設定する方法
- Vault 管理コンソールの Enterprise Vault サイトのプロパティで、[SSL ポートで HTTPS を使用]オプションが選択されていることを確認します。
HTTPS のデフォルトポートは 443 ですが、必要に応じて別のポートを選択できます。
- SSL 証明書要求を作成して送信します。証明書は認証局から入手することを推奨します。
- これら 2 つの手順を実行する方法について詳しくは、IIS のマニュアルを参照してください。
Enterprise Vault サーバーの IIS マネージャで次の手順を実行します。
サーバー証明書機能を使用して、新しい証明書をインストールします。
デフォルトの Web サイトにバインドしているサイトで、HTTPS プロトコルのバインドを追加して新しい証明書にリンクを作成します。
- 証明書が信頼できる認証局のものでない場合は、JDK (Java Development Kit) キーストアにインポートします。このキーストアは、Enterprise Vault サーバー上の Enterprise Vault のインストールフォルダ (通常は
C:\Program Files (x86)\Enterprise Vault\Services\JDK\lib\security\cacerts
) にあります。Keytool ユーティリティを使用して証明書をインポートできます。このユーティリティは、Enterprise Vault のインストールフォルダの
\Services\JDK\bin
サブフォルダにあります。Keytool を実行する方法について詳しくは、次を参照してください。https://docs.oracle.com/en/java/javase/11/tools/keytool.html
PFX (Personal Information Exchange) ファイル形式の証明書をインポートする Keytool コマンドは、次の形式になります。
keytool -importkeystore -srckeystore path_to\certificate_file -srcstoretype pkcs12 -destkeystore path_to\keystore_file -storepass keystore_password
次に例を示します。
keytool -importkeystore -srckeystore "C:\MyKey.pfx" -srcstoretype pkcs12 -destkeystore "C:\Program Files (x86)\Enterprise Vault\Services\JDK\lib\security\cacerts" -storepass changeit
X.509 (Base-64 または DER (バイナリ) エンコード) 形式の証明書 (拡張子は通常 .cer) をインポートする Keytool コマンドは、次の形式になります。
keytool -importcert -trustcacerts -file path_to\certificate_file -cacerts -alias certificate_alias -storepass keystore_password
次に例を示します。
keytool -importcert -trustcacerts -file "C:\MyKey.cer" -cacerts -alias EVSERVER -storepass changeit
次の点に注意してください。
-alias オプションでは、キーストアにある任意の証明書の名前を指定します。エイリアスを選択する必要はありませんが、証明書の手順で、キーストアの内容を表示するときに、このエイリアスが表示されます5します。
キーストアのパスワードは、デフォルトパスワード (changeit) です。
Enterprise Vault をアップグレードするときには毎回、
cacerts
キーストアファイルのバックアップコピーが作成され、新しいバージョンのファイルで置き換えられます。そのため、SSL 証明書をキーストアにもう一度インポートする必要があります。このような理由のため、証明書のコピーを保存しておくことが推奨されます。あるいは、次の記事で説明される手順に従い、キーストアファイルのバックアップコピーから証明書をエクスポートすることもできます。
- 次のような Keytool コマンドを実行して、証明書が正常にキーストアにインポートされたことを確認します。
keytool -list -v -cacerts -storepass changeit