Endpoint Central オンプレミス版 ナレッジベース

HTTPS通信の有効化


このナレッジでは、Endpoint Central (Desktop Central)へのログイン時や、Endpoint Central(Desktop Central)サーバー・配信サーバー・エージェント間の通信においてHTTPS通信を有効化する設定方法について説明しています。

通信におけるHTTPSの有効化

コンソール画面へログインする通信のHTTPS化

製品ユーザーがEndpoint Central (Desktop Central) コンソール画面へログインする際の通信を手動でHTTPS化するには、以下の設定を変更します。

HTTPSの強制化
Desktop Central 10.1.2137.11以降(Endpoint Centralの各ビルドを含む)のビルドへアップグレードすると、14日以内にHTTPS化が強制されます。HTTPS化により、コンソール画面へアクセスする通信で使用するプロトコル(HTTP → HTTPS)およびポート番号が変更されます。
  1. Administratorとしてコンソール画面へログインします。
  2. 管理タブ > サーバー設定 > サーバー設定 を開きます。
  3. セキュアログインを有効にする (HTTPS) にチェックを入れ、[保存]をクリックします。
    (セキュリティ設定 > セキュリティ設定 > Secure User Access > Enable Secure Communication (HTTPS) for Central Server. を有効化することで、同じ操作が可能です)
  4. Endpoint Centralサーバーの再起動後、設定が反映されます。ログイン時にアクセスするポートが変更されます。デフォルトで使用されるポートについては通信ポートに関するナレッジをご覧ください。
  5. Webブラウザーの警告
    HTTPSを有効化した後にコンソール画面へアクセスしようとすると、Webブラウザーにより警告が表示されます。これは、自己署名証明書など信頼された認証局から発行されていない証明書を使用しているサイトへアクセスする場合に表示されるWebブラウザーの仕様です。

    アクセスする先が確実にEndpoint Centralサーバーのコンソール画面であることを確認し、「詳細設定」をクリックすることでアクセスを続行できます。(または、コンソール画面にアクセスするコンピューターで証明書を信頼します)

 


製品サーバー・配信サーバー・エージェント間の通信におけるHTTPS通信の有効化
基本機能で使用するポート

パッチ管理機能、ソフトウェア配布機能、インベントリ機能、エージェントの更新など、リモート制御機能以外の管理対象との通信においては、Desktop Central 10.0.400以降およびEndpoint Central各ビルドにおいてはデフォルトで HTTPS が使用されます。
デフォルトで使用されるポートについては通信ポートに関するナレッジをご覧ください。

リモート制御に使用するポート

リモート制御機能を使用する通信は、Desktop Central 10.0.400 以降およびEndpoint Central各ビルドにおいてはデフォルトでHTTPS通信が使用されます。
デフォルトで使用されるポートについては通信ポートに関するナレッジをご覧ください。

デフォルトの状態では、自己署名証明書が使用されます。この自己署名証明書の有効期限は365日で、有効期限まで30日未満になるとEndpoint Centralサーバーの再起動時に自動的に更新され、エージェント/配信サーバーへ配布されます。
エージェント・サーバー間の通信をセキュアにするにはサードパーティSSL証明書をEndpoint Centralサーバーにインポートすることを推奨します。インポートできるSSL証明書は、プライベート認証局(社内認証局など)またはパブリック認証局(信頼された認証機関)で発行された証明書です。自己署名証明書をインポートすることはできません。
プライベート認証機関で発行された証明書をインポートした場合、セキュア名通信は実現されません。パブリック認証局で発行された証明書をインポートすることを推奨します。

Endpoint Central (Desktop Central)のセキュリティ設定状況は、管理タブ > セキュリティ設定 > セキュリティ設定 からご確認いただけます。