このタスクは、プロトコルのセキュリティが有効になっている場合にのみ有効です。
ナビゲーション・ツリーで、「構成」ノードを展開します。
「構成」ノードの下で、「ネットワーク構成」ノードを展開します。
「ネットワーク構成」ノードの下で、「プロトコル」ノードを選択します。
「プロトコル」ページが開きます。
「プロトコル」ページで、編集するプロトコルの名前をクリックします。
「プロトコルの編集」ページが開きます。
「プロトコルの編集」ページで、「SSL」タブをクリックします。
「SSL」ページが開きます。
「SSL3」の「有効」チェック・ボックスを選択して、SSL3を有効にします。
このオプションはデフォルトで有効になっています。
「TLS」の「有効」チェック・ボックスを選択して、Transport Layer Security(TLS)を有効にします。
このオプションはデフォルトで有効になっています。
「クライアント認証」の「有効」チェック・ボックスを選択して、リクエストごとにクライアントがサーバーに対して自身の識別を必要とするようにします。
このオプションは、デフォルトでは無効になっています。
「証明書のニックネーム」フィールドに、証明書データベースまたはPKCS#11トークンにあるサーバー証明書のニックネームを入力します。
証明書では、名前の形式はtokenname:
nicknameです。この属性に名前のtokenname:
の部分を含めるかどうかはオプションです。
「キーストア」フィールドに、キーストア・ファイルの名前を入力します(例: keystore.jks
)。
「トラスト・アルゴリズム」フィールドに、証明書パスの検証に使用するトラスト管理アルゴリズムの名前を入力します(例: PKIX)。
「証明書の最大長」フィールドに、証明書パスに存在できる、自己発行ではない中間証明書の最大数を入力します。
このフィールドは、「トラスト・アルゴリズム」フィールドが「PKIX」に設定されている場合にのみ使用されます。0を指定すると、パスには単一の証明書のみ含めることができます。-1を指定すると、パスの長さは制限されません(最大数はありません)。-1より小さい値を設定すると、例外がスローされます。
「トラスト・ストア」フィールドに、トラスト・ストア・ファイルの名前を入力します(例: cacerts.jks
)。
「暗号スイート」領域で、使用する暗号スイートを指定します。
暗号スイートを追加しない場合は、すべての暗号スイートが使用されます。
「OK」をクリックします。