Splunk AppDynamics On-Premises プラットフォームの保護 Current: セキュリティプロトコルの設定 PDF Download PDF Download page セキュリティプロトコルの設定. Current page All pages セキュリティプロトコルの設定 関連ページ:エージェントとコントローラの接続 このページでは、オンプレミスのコントローラで使用されるセキュリティプロトコルとその変更方法について説明します。 デフォルトのセキュリティプロトコルコントローラは、デフォルトで TLSv1.2 または TLSv1.3 を使用して接続を保護します。ただし、必要に応じて、コントローラで使用されるセキュリティプロトコルを変更できます。たとえば、TLSv1.2 や TLSv1.3 をサポートしていないエージェントを使用している場合は、プロトコルを変更する必要があります。このようなエージェントには次のものがあります。Java エージェントバージョン 3.8.1 以前(SSL 互換性情報の詳細については、「エージェントとコントローラの互換性」を参照).NET Framework 4.5以前で動作する.NETエージェントエージェントまたは .NET Framework をアップグレードできない場合は、コントローラで TLSv1 および SSL3 を有効にする必要があります。「コントローラでの TLS の有効化」を参照してください。この変更を行うにはコントローラアプリケーションサーバーを再起動する必要があり、その結果サービスが短時間停止します。ダウンタイムの影響が最も少ない時にこれらの変更を適用することをお勧めします。 セキュアな環境を維持するために、コントローラのダウンストリームである API でも TLS を使用する必要があります。SSL3 が必要な場合は、有効にすることができます。Oracle JDK 8 ドキュメントを参照してください。コントローラでのTLSの有効化ブラウザを開き、Enterprise ConsoleのGUIに移動します。 http(s)://<hostname>:<port> デフォルトのポートは9191です。Configurations > Controller Settings > Appserver Configurations にアクセスします。JVM のオプションで、[SSL Context Config] ボックスに移動し、次のタグを更新します。 <Call name="setincludeProtocols' <Arg> <Array type="String"> <Item>TLSv1.2</Item> <Item>TLSv1.3</Item> <Item>TLSv1</Item> </Array> <Arg> <Call> CODE Save をクリックします。 コントローラアプリケーションサーバーは構成の変更ジョブによって自動的に再起動されるため、ユーザーが再起動する必要はありません。 デフォルトの TLS 暗号スイートこのセクションでは、デフォルトで有効になっている TLS 暗号を示します。TLS_AES_128_CCM_8_SHA256TLS_AES_128_CCM_SHA256TLS_AES_128_GCM_SHA256TLS_AES_256_GCM_SHA384TLS_CHACHA20_POLY1305_SHA256TLS_DHE_DSS_WITH_AES_128_CBC_SHA256TLS_DHE_DSS_WITH_AES_128_CBC_SHATLS_DHE_DSS_WITH_AES_128_GCM_SHA256TLS_DHE_DSS_WITH_AES_256_CBC_SHA256TLS_DHE_DSS_WITH_AES_256_CBC_SHATLS_DHE_DSS_WITH_AES_256_GCM_SHA384TLS_DHE_RSA_WITH_AES_128_CBC_SHA256TLS_DHE_RSA_WITH_AES_128_CBC_SHATLS_DHE_RSA_WITH_AES_128_GCM_SHA256TLS_DHE_RSA_WITH_AES_256_CBC_SHA256TLS_DHE_RSA_WITH_AES_256_CBC_SHATLS_DHE_RSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHATLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHATLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256TLS_ECDHE_RSA_WITH_AES_128_CBC_SHATLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_RSA_WITH_AES_256_CBC_SHATLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHATLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHATLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256TLS_ECDH_RSA_WITH_AES_128_CBC_SHATLS_ECDH_RSA_WITH_AES_128_GCM_SHA256TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384TLS_ECDH_RSA_WITH_AES_256_CBC_SHATLS_ECDH_RSA_WITH_AES_256_GCM_SHA384TLS_EMPTY_RENEGOTIATION_INFO_SCSVTLS_RSA_WITH_AES_128_CBC_SHA256TLS_RSA_WITH_AES_128_CBC_SHATLS_RSA_WITH_AES_128_GCM_SHA256TLS_RSA_WITH_AES_256_CBC_SHA256TLS_RSA_WITH_AES_256_CBC_SHATLS_RSA_WITH_AES_256_GCM_SHA384TLS_AES_128_CCM_8_SHA256TLS_AES_128_CCM_SHA256TLS_AES_128_GCM_SHA256TLS_AES_256_GCM_SHA384TLS_CHACHA20_POLY1305_SHA256 ×