Enterprise Vault™ IMAP の設定

Last Published:
Product(s): Enterprise Vault (15.0)
  1. IMAP の設定
    1. IMAP について
      1.  
        デフォルトの IMAP アーカイブ
    2. IMAP の設定とユーザーの IMAP アクセスの有効化
      1.  
        SSL 証明書の取得
      2. IMAP 通知メッセージの編集
        1.  
          IMAP 通知メッセージエディタの使用
      3.  
        IMAP および SMTP エンドポイントの定義
      4.  
        ボルトサービスアカウントへの[Send As]権限の付与
      5.  
        Enterprise Vault サーバーへの IMAP エンドポイントの割り当て
      6.  
        IMAP ポリシーの定義
      7. IMAP プロビジョニンググループの定義
        1.  
          Exchange メールボックス IMAP プロビジョニンググループの定義
        2.  
          インターネットメール IMAP プロビジョニンググループの定義
        3.  
          プロビジョニンググループの優先度の設定
      8.  
        IMAP フォルダ制限の確認
      9.  
        クライアントアクセスプロビジョニングタスクとインデックス管理タスクの実行
      10.  
        クライアントアクセスプロビジョニングタスクのレポートのレビュー
    3. Enterprise Vault についての詳細情報の入手方法
      1.  
        Enterprise Vault トレーニングモジュール
  2. IMAP ダッシュボードの使い方
    1.  
      IMAP ダッシュボードについて
    2.  
      ダッシュボードタブの使い方
    3.  
      [ユーザー]タブの使用
    4.  
      [IMAP の設定]ページの使用
  3. IMAP 用の PowerShell cmdlet
    1.  
      IMAP cmdlet について
    2.  
      IMAP cmdlet の実行
    3.  
      Get-EVIMAPUsers の使用
    4.  
      Get-EVIMAPUserSettings の使用
    5.  
      Set-EVIMAPServerDisabled の使用
    6.  
      Set-EVIMAPServerEnabled の使用

SSL 証明書の取得

SSL を使って IMAP 接続を保全する場合は、IMAP エンドポイントとして動作する Enterprise Vault サーバーを認証する SSL 証明書を取得する必要があります。 1 つの証明書を使って複数のサーバーを認証することも、それぞれのサーバーに別の証明書を使うこともできます。

承認済み認証局 (CA) からの証明書を要求するのに適したツールを使うことができます。たとえば、Enterprise Vault インストール先フォルダにインストールした OpenSSL を使うことができます。

次の必要条件と推奨事項に注意してください。

  • 証明書は、Base64 エンコードの PEM 形式である必要があります。

  • SSL 証明書には、IMAP クライアントが接続するエンドポイントの完全修飾ドメイン名を含める必要があります。 これは、各エンドポイントでエンドポイントの作成時に割り当てるエイリアスです。

  • 2048 ビット RSA キーを推奨します。

次の OpenSSL 構文を使って証明書要求を作成し、2048 ビット RSA キーを使うことができます。

openssl req -new -newkey rsa:2048 -nodes -subj "/C=country/ST=state/L=locality/O=org/OU=org_unit/CN=endpoint_alias" -keyout key_file -out csr_file

それぞれの内容は次のとおりです。

  • country は組織の本拠地である国です。

  • state は組織の本拠地である都道府県です。

  • locality は組織の本拠地である市町村です。

  • org は組織の名前です。

  • org_unit は組織の証明書要求部署です。

  • endpoint_alias は、ユーザーが IMAP で接続するいずれかのエンドポイントエイリアスの完全修飾ドメイン名です。

  • key_file は証明書キーを含むファイルの名前です。

  • csr_file は証明書署名要求 (CSR) を含むファイルの名前です。

次に例を示します。

openssl req -new -newkey rsa:2048 -nodes -subj "/C=US/ST=California/L=Cupertino/O=Veritas Technologies LLC/OU=IT Security/CN=imap.example.com" -keyout ev-imap-key.key -out ev-imap-csr.pem

この例では、2 つのファイルが生成されます。CA に CSR ファイルを送信して、IMAP エンドポイントの以降の設定に備えてキーファイルを維持します。

通常の Enterprise Vault 環境では、負荷分散を使って複数の Enterprise Vault サーバーに IMAP 要求を配布します。そのため、負荷分散に割り当てた単一の完全修飾ドメイン名を認証する証明書を要求するだけで済みます。

たとえば、組織の地理的または組織的な部署をサポートするために複数のエンドポイントエイリアスを使うこともできます。複数のエンドポイントエイリアスを使う必要がある場合は、要求するときにサブジェクトの別名 (SAN) として追加のエイリアスを指定できます。CA から受信する証明書はすべてのエンドポイントエイリアスに使うことができます。または、各エンドポイントエイリアスに別々の証明書を要求することができます。

要求する証明書に、ルート CA に信頼チェーンを確立するためにクライアントに必要なすべての中間証明書が含まれることを確認します。

ほとんどの CA は、PEM 形式 (.pem、.crt、.cer、または .key) で証明書を発行します。別の形式の証明書を受け取った場合は、PEM 形式に変換する必要があります。たとえば、p7b 形式のファイルを受信する場合は、次の OpenSSL 構文を使って証明書を変換できます。

openssl pkcs7 -print_certs -in certificate.p7b -out certificate.pem

それぞれの内容は次のとおりです。

  • certificate.p7b は CA から受信した p7b ファイルです。

  • certificate.pem は作成する PEM 形式のファイルです。

次に例を示します。

openssl pkcs7 -print_certs -in cert.p7b -out ev-imap-cert.pem

IMAP エンドポイントを設定するときに、作成した証明書とキーファイルを使用します。

メモ:

各 IMAP エンドポイントを作成して設定するときに、証明書ファイルと関連付けされたキーファイルに個別のメッセージが表示されます。 証明書とキーの両方を含む単一ファイルがある場合は、どちらのメッセージに対しても同じファイルを指定します。