Download PDF
Download page 相互 TLS 認証の設定と有効化.
相互 TLS 認証の設定と有効化
相互 TLS は、公開キーと秘密キーのペアを使用して相互に認証することにより、クライアントとサーバー間のトラフィックを暗号化する相互認証方式です。
Splunk AppDynamics コントローラでは、Slack、PagerDuty、ServiceNow などのサードパーティ アプリケーションでコントローラを認証する場合、[Mutual TLS] を有効にします。この相互認証により、サードパーティ アプリケーションに送信されたアラート(HTTP リクエストアクション)が Splunk AppDynamics からのものであり、悪意のあるエンティティからのものではないことが確認されます。
相互 TLS 認証を構成するには、次の手順を実行します。
デフォルトでは、相互 TLS 構成機能は、Account Owner ロールを持つコントローラテナント UI でのみ使用できます。カスタムロールを作成して、この機能を有効にすることもできます。ロールの詳細については、「カスタムロールの管理」を参照してください。
証明書署名要求の生成
相互 TLS 認証を構成するには、最初に証明書署名要求(CSR)を生成して TLS 証明書を取得する必要があります。
- コントローラテナント UI で、[Alert & Respond] > [Mutual TLS Configuration] をクリックします。
- [+ New Certificate Signing Request (CSR)] をクリックします。
- 次の詳細を入力します。
- Organization (Optional)。組織の正式名称。
- Department (Optional)。証明書を扱う部門の名前。
- Country。組織が所在する国を選択します。デフォルトで選択されている国は米国です。このフィールドは必須であり、空白のままにすることはできません。
- State (Optional)。組織が所在する都道府県の名前。
- City (Optional)。組織が所在する市区町村の名前。
- Generate CSR をクリックします。
- [Download CSR] をクリックして
.csrファイルをダウンロードします。内容をコピーして .csr ファイルとして保存することもできます。
CSR を生成すると、Splunk AppDynamics では公開キーと秘密キーのペアが作成されます。公開キーは CSR で使用でき、秘密キーは Splunk AppDynamics の安全なキーストアにあります。
CSR の署名と署名付き TLS 証明書のアップロード
CSR ファイルをダウンロードしたら、選択した認証局(CA)から署名された CSR を取得する必要があります。これにより、署名付き TLS 証明書をアップロードできます。Splunk AppDynamics コントローラは、証明書チェーンもサポートしています。証明書チェーンは、リーフ証明書と中間証明書で構成されます。
認証局が提供する .ext ファイルを使用して中間証明書が作成される必要があります。
署名付き TLS 証明書を Splunk AppDynamics コントローラにアップロードするには、次の手順を実行します。
- Upload New Client Certificate.
署名付き TLS 証明書(
.pemファイル)を直接アップロードするか、TLS 証明書の Base64 エンコードテキストをコピーしてアップロードします。証明書チェーンがある場合は、リーフ証明書と中間証明書のみを単一の
.pemファイルとしてアップロードします。または、リーフ証明書と中間証明書の Base64 エンコードテキストをコピーしてアップロードします。ルート証明書はアップロードしません。
次の例は、リーフ証明書と中間証明書で構成される証明書チェーンを示しています。
証明書チェーンの例
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----------BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Points to consider:
新しい TLS 証明書をアップロードする前に、次の点が満たされていることを確認してください。
- 証明書は、
.pemまたは.crt形式である必要があります。 - 証明書のエンコードスキームは Base64 である必要があります。
- 証明書には有効期限が設定されている必要があります。
- 証明書はクライアント証明書である必要があります。
- 証明書は対応する CSR と一致する必要があります。
- 証明書チェーンの場合:
- すべての証明書は、単一の
.pemファイルを使用してアップロードする必要があります。 - 最初の証明書はリーフ証明書であり、その次が中間証明書である必要があります。各証明書は、後続の証明書によって署名される必要があります。
- リーフ証明書は、クライアント証明書である必要があります。
- リーフ証明書には、有効期限が設定されている必要があります。
- リーフ証明書は、対応する CSR と一致する必要があります。
- 証明書チェーンの長さは、
appdynamics.controller.alerting.mtls.max.certificate.chain.lengthフラグで指定された長さを超えることはできません。「証明書チェーン長のコントローラ設定」を参照してください。
- すべての証明書は、単一の
署名付き TLS 証明書のアップロード中にエラーが発生した場合は、「相互 TLS 証明書の問題のトラブルシューティング」を参照してください。
TLS 証明書の表示
[Alert & Respond] > [Mutual TLS Configuration ] をクリックして、アップロードした TLS 証明書を表示します。[Download Certificate ] をクリックして、.pem ファイルをダウンロードすることもできます。.
まだ使用されていない CSR を生成した場合は、未使用の CSR を表示およびダウンロードできます。
HTTP リクエストアクションでの相互 TLS の有効化
TLS 証明書をアップロードしたら、HTTP リクエストアクションの相互 TLS 認証を有効にできます。Splunk AppDynamics は TLS 証明書を取得し、HTTP リクエストアクション(アラート)に添付します。Splunk AppDynamics からアラートを受信するように設定されているサードパーティのエンドポイントでは、証明書を使用してアラートが Splunk AppDynamics からのものであることを確認できます。
相互 TLS 認証を有効にするには、次の手順を実行します。
- [Alert & Respond] > [HTTP Request Templates] をクリックします。
- 以下のいずれかを実行。
- 相互 TLS を有効にする既存のテンプレートを選択して、[Edit] をクリックします。
- [+ New] アイコンをクリックして、テンプレートを作成します。「HTTP リクエストテンプレートの作成または修正」を参照してください。
[Authentication] セクションで、[Also Turn on Mutual TLS ] オプションを選択します。
このオプションは、TLS 証明書をアップロードした場合にのみ有効になります。
- [Save] をクリックします。
証明書チェーン長のコントローラ設定
シスコ アカウント チームでは、証明書チェーンの最大長を指定できます。
証明書チェーンの長さを変更するには、次の手順を実行します。
root ユーザのパスワードを使用して、コントローラの管理コンソールにログインします。
http://<controller host>:<port>/controller/admin.jsp- [Controller Settings] を選択します。
appdynamics.controller.alerting.mtls.max.certificate.chain.lengthフラグを見つけて、その値を更新します。デフォルト値は 2 です。- Save をクリックします。