Enterprise Vault™ SMTP アーカイブの設定
- このマニュアルについて
- Enterprise Vault SMTP アーカイブの概要
- SMTP アーカイブのインストール
- SMTP アーカイブの設定
- SMTP グループまたは SMTP メールボックスジャーナル用のユーザーのプロビジョニング
- SMTP ダッシュボードの使い方
- PowerShell cmdlet
- 付録 A. ターゲットアドレスの書き換えの設定
SSL/TLS 証明書の入手
次の種類の証明書が SMTP 接続セキュリティでサポートされます。
信頼できるサードパーティまたは認証局(CA)が署名する商用証明書
Windows PKI が生成した証明書 (Microsoft 社の証明書サービス)
プライベートの (自己署名付き) 証明書
サブジェクトの別名 (SAN) 証明書
ワイルドカード証明書
承認済み認証局 (CA) からの証明書を要求するのに適したツールを使うことができます。たとえば、Enterprise Vault インストールフォルダにインストールした OpenSSL を使うことができます。
要求する証明書に、ルート CA に信頼チェーンを確立するためにクライアントに必要なすべての中間証明書が含まれることを確認します。
サーバーの証明書および専用キーは PFX か PKCS#12 ファイルに置く必要があります。このファイルはパスワードを使用して暗号化する必要があります。
SSL/TLS 証明書を入手するには
- サイトに SMTP サーバーが 1 つのみある場合は、手順 6 に進みます。
- Enterprise Vault インストールフォルダ内にある
openssl.cnf
のバックアップコピーを作成します。たとえば、C:\Program Files (x86)\Enterprise Vault
です。 - 編集するために
openssl.cnf
を開きます。 - 次の行の先頭から # を削除することによって
openssl.cnf
の次の行のコメントを解除します。# req_extensions = v3_req # The extensions to add to a certificate request
- 以下の例で示すように、
openssl.cnf
の [ v3_req ] セクションに行を追加します。サイト内のすべての SMTP サーバーを指定します。[ v3_req ] # Extensions to add to a certificate request basicConstraints = CA:FALSE keyUsage = nonRepudiation, digitalSignature, keyEncipherment subjectAltName = @alt_names [alt_names] DNS.1 = evserver1.example.local DNS.2 = evserver2.example.local DNS.3 = evserver3.example.local DNS.4 = evserver4.example.local
- 次の OpenSSL 構文を使って証明書要求とキーを作成します。
openssl req -config openssl.cnf -new -nodes -keyout server.key -out server.csr
ここで、server.key は証明書キーを含むファイルの名前、server.csr は証明書署名要求 (CSR) を含むファイルの名前です。
組織についての情報の入力を求めるメッセージが表示されます。オプションのフィールドを空白のままにするには、ピリオドを入力します。次のフィールドがあります。
[Country Name] は組織の本拠地のある国です。
[State or Province Name] は組織の本拠地のある都道府県です。省略可能。
[Locality Name] は組織の本拠地のある市区町村です。省略可能。
[Organization Name] は組織の名前です。
[Organizational Unit Name] は組織内の要求中の部門です。省略可能。
[Common Name]は、MTA が SMTP 接続を作成する Enterprise Vault サーバーのエイリアスの完全修飾ドメイン名です。
[Email Address]は電子メールアドレスです。省略可能。
[Challenge password]は、証明書要求で送信される余分な属性です。オプション
[Optional company name]は、会社の名前です。省略可能。
2 つのファイルが生成されます。CA に CSR ファイルを送信し、キーファイルを保有する必要があります。
- 次に、専用キーを使用して、CSR に署名します。
サイトに SMTP サーバーが 1 つのみある場合は、次のコマンドを使って CSR に署名します。
openssl x509 -in server.csr -out server.pem -req -signkey server.key -days 365
サイトに SMTP サーバーが複数ある場合は、次のコマンドを使って CSR に署名します。
openssl x509 -in server.csr -out server.pem -req -signkey server.key -days 365 -extensions v3_req -extfile openssl.cnf
ここで、フォルダには
server.pem
というファイルが作成されているはずです。このファイルはサーバー証明書です。 - 次のコマンドを使って証明書とキーを PKCS#12 (.p12) ファイルにエクスポートし、そのファイルを暗号化します。
openssl pkcs12 -export -in server.pem -inkey server.key -out server.p12 -descert
メッセージが表示されたら、ファイルを保護するパスワードを入力します。
メモ:
サイト内のすべての Enterprise Vault サーバーの完全修飾ドメイン名を含む単一の SAN 証明書を作成します。SAN 証明書の共通名には、サイト内にある任意の Enterprise Vault サーバーのエイリアスの完全修飾ドメイン名を指定できます。サイト内のサーバーのいずれかに SAN 証明書をインポートするとき、Enterprise Vault は他のサーバーに証明書をインストールします。