Enterprise Vault™ SMTP アーカイブの設定

Last Published:
Product(s): Enterprise Vault (14.4)
  1. このマニュアルについて
    1.  
      本書について
    2. Enterprise Vault についての詳細情報の入手方法
      1.  
        Enterprise Vault トレーニングモジュール
  2. Enterprise Vault SMTP アーカイブの概要
    1. Enterprise Vault SMTP アーカイブについて
      1.  
        SMTP アーカイブ設定
      2.  
        SMTP アーカイブコンポーネント
    2.  
      SMTP ジャーナルについて
    3.  
      SMTP グループジャーナルについて
    4.  
      SMTP メールボックスジャーナルについて
    5.  
      SMTP アーカイブのライセンスについて
    6.  
      Exchange Server または Office 365 から Enterprise Vault へのメッセージのジャーナル
  3. SMTP アーカイブのインストール
    1.  
      Enterprise Vault SMTP アーカイブコンポーネントのインストールについて
    2.  
      レポート
    3.  
      監視
  4. SMTP アーカイブの設定
    1.  
      SMTP アーカイブを設定する手順
    2.  
      構成の計画
    3. サイトの Enterprise Vault SMTP サーバーの設定
      1.  
        接続するホストの名前または IP アドレスの入力
      2.  
        SSL/TLS 証明書の入手
      3.  
        SMTP メッセージのメッセージ追跡の設定
    4. SMTP アーカイブタスクと保存フォルダの追加
      1.  
        SMTP 保存フォルダについて
      2.  
        アーカイブ済みメッセージのセーフコピーの保存
      3.  
        タスクの概略レポート
    5. SMTP アーカイブタスクと保存フォルダの追加
      1.  
        SMTP 保存フォルダについて
      2.  
        アーカイブ済みメッセージのセーフコピーの保存
      3.  
        タスクの概略レポート
    6. 保持カテゴリと保持計画の設定
      1.  
        複数のアーカイブでのカスケード保持設定の管理
      2.  
        SMTP グループジャーナルプロビジョニンググループの保持の変更について
    7. SMTP ポリシーの作成
      1. X-Header について
        1.  
          X-Kvs X-Header について
        2.  
          アーカイブで特定の X-Header を含むメッセージを検索する
    8. SMTP メッセージのアーカイブの設定
      1.  
        アーカイブの負荷を複数のサーバー間で分散するための複数のアーカイブの割り当て
    9.  
      SMTP ルーティングアドレスの追加
    10.  
      SMTP ジャーナルの設定の確認
    11.  
      Compliance Accelerator の追加設定
  5. SMTP グループまたは SMTP メールボックスジャーナル用のユーザーのプロビジョニング
    1.  
      SMTP プロビジョニンググループについて
    2.  
      SMTP グループジャーナルプロビジョニンググループの追加
    3.  
      SMTP メールボックスジャーナルプロビジョニンググループの追加
    4.  
      SMTP プロビジョニンググループの順序の変更
    5.  
      SMTP プロビジョニンググループの削除
    6.  
      SMTP プロビジョニングタスクの追加または削除
    7.  
      SMTP プロビジョニングタスクの概略レポート
    8.  
      SMTP サイト設定[選択したジャーナルのアーカイブ]の設定
    9.  
      SMTP ターゲットアドレスの手動での追加
  6. SMTP ダッシュボードの使い方
    1.  
      SMTP ダッシュボードについて
    2.  
      [概略]ページの使用
    3.  
      [検索]ページの使用
    4.  
      [SMTP アーカイブ]ページの使用
  7. PowerShell cmdlet
    1.  
      SMTP アーカイブの PowerShell コマンドレットについて
  8. 付録 A. ターゲットアドレスの書き換えの設定
    1.  
      ターゲットアドレスの書き換えについて
    2.  
      ターゲットアドレスの書き換えを設定する手順
    3.  
      SMTP ターゲットアドレスの追加
    4.  
      ターゲットアドレスのエイリアスの追加

SSL/TLS 証明書の入手

次の種類の証明書が SMTP 接続セキュリティでサポートされます。

  • 信頼できるサードパーティまたは認証局(CA)が署名する商用証明書

  • Windows PKI が生成した証明書 (Microsoft 社の証明書サービス)

  • プライベートの (自己署名付き) 証明書

  • サブジェクトの別名 (SAN) 証明書

  • ワイルドカード証明書

承認済み認証局 (CA) からの証明書を要求するのに適したツールを使うことができます。たとえば、Enterprise Vault インストールフォルダにインストールした OpenSSL を使うことができます。

要求する証明書に、ルート CA に信頼チェーンを確立するためにクライアントに必要なすべての中間証明書が含まれることを確認します。

サーバーの証明書および専用キーは PFX か PKCS#12 ファイルに置く必要があります。このファイルはパスワードを使用して暗号化する必要があります。

SSL/TLS 証明書を入手するには

  1. サイトに SMTP サーバーが 1 つのみある場合は、手順 6 に進みます。
  2. Enterprise Vault インストールフォルダ内にある openssl.cnf のバックアップコピーを作成します。たとえば、C:\Program Files (x86)\Enterprise Vault です。
  3. 編集するために openssl.cnf を開きます。
  4. 次の行の先頭から # を削除することによって openssl.cnf の次の行のコメントを解除します。

    # req_extensions = v3_req # The extensions to add to a certificate request

  5. 以下の例で示すように、openssl.cnf[ v3_req ] セクションに行を追加します。サイト内のすべての SMTP サーバーを指定します。
    [ v3_req ]
    # Extensions to add to a certificate request
    
    basicConstraints = CA:FALSE
    keyUsage = nonRepudiation, digitalSignature, keyEncipherment
    
    subjectAltName = @alt_names
                    
    [alt_names]
    DNS.1 = evserver1.example.local
    DNS.2 = evserver2.example.local
    DNS.3 = evserver3.example.local
    DNS.4 = evserver4.example.local
  6. 次の OpenSSL 構文を使って証明書要求とキーを作成します。

    openssl req -config openssl.cnf -new -nodes -keyout server.key -out server.csr

    ここで、server.key は証明書キーを含むファイルの名前、server.csr は証明書署名要求 (CSR) を含むファイルの名前です。

    組織についての情報の入力を求めるメッセージが表示されます。オプションのフィールドを空白のままにするには、ピリオドを入力します。次のフィールドがあります。

    • [Country Name] は組織の本拠地のある国です。

    • [State or Province Name] は組織の本拠地のある都道府県です。省略可能。

    • [Locality Name] は組織の本拠地のある市区町村です。省略可能。

    • [Organization Name] は組織の名前です。

    • [Organizational Unit Name] は組織内の要求中の部門です。省略可能。

    • [Common Name]は、MTA が SMTP 接続を作成する Enterprise Vault サーバーのエイリアスの完全修飾ドメイン名です。

    • [Email Address]は電子メールアドレスです。省略可能。

    • [Challenge password]は、証明書要求で送信される余分な属性です。オプション

    • [Optional company name]は、会社の名前です。省略可能。

    2 つのファイルが生成されます。CA に CSR ファイルを送信し、キーファイルを保有する必要があります。

  7. 次に、専用キーを使用して、CSR に署名します。

    サイトに SMTP サーバーが 1 つのみある場合は、次のコマンドを使って CSR に署名します。

    openssl x509 -in server.csr -out server.pem -req -signkey server.key -days 365

    サイトに SMTP サーバーが複数ある場合は、次のコマンドを使って CSR に署名します。

    openssl x509 -in server.csr -out server.pem -req -signkey server.key -days 365 -extensions v3_req -extfile openssl.cnf

    ここで、フォルダには server.pem というファイルが作成されているはずです。このファイルはサーバー証明書です。

  8. 次のコマンドを使って証明書とキーを PKCS#12 (.p12) ファイルにエクスポートし、そのファイルを暗号化します。

    openssl pkcs12 -export -in server.pem -inkey server.key -out server.p12 -descert

    メッセージが表示されたら、ファイルを保護するパスワードを入力します。

    メモ:

    サイト内のすべての Enterprise Vault サーバーの完全修飾ドメイン名を含む単一の SAN 証明書を作成します。SAN 証明書の共通名には、サイト内にある任意の Enterprise Vault サーバーのエイリアスの完全修飾ドメイン名を指定できます。サイト内のサーバーのいずれかに SAN 証明書をインポートするとき、Enterprise Vault は他のサーバーに証明書をインストールします。