FileBlog(ファイルブログ)にSSLクライアント認証でアクセス

鉄飛テクノロジー社のファイルサーバー検索・文書共有システム製品、「FileBlog」へのアクセスに際して、Powered BLUE プライベートCAを利用してSSLクライアント認証を行った上で、FileBlog ( ファイルブログ ) へアクセスする場合

  • 「FileBlog + プライベートSSL認証局」 の構成

での運用が出来ます。

Powered BLUE プライベート CA を利用します

  • プライベートCA
  • SSLクライアント認証
  • リバースプロキシ(認証後にFileBlog稼働サーバーへリダイレクト)

などの機能をPowered BLUE Private CA 1台で運用出来ます。既存で運用中のFileBlogへも、SSLクライアント認証のシステムを簡単に導入出来ます。運用に際してFileBlog(ファイルブログ)側の設定などの変更は不要です。

 

構成例

SSLのサーバー証明書の登録

  • 「自己署名デジタル証明書の作成」 または 「署名リクエストの作成」 で作成します

 

パブリックSSLサーバー証明書の場合

公的なサーバー証明書を利用の場合には、ブラウザへの警告メッセージ

「このWebサイトで提示されたセキュリティ証明書は、信頼された証明機関から発行されたものではありません」

を抑制することが出来ます

  • 必要事項を記入して、 CSR 作成の「署名リクエストの作成」 ボタンを押します

  • 作成された 「署名リクエスト」 ファイルを保存
  • この 「署名リクエスト」 ファイル signig-request.txt を、公的なSSLサーバー証明書の発行機関へ送付

  • 公的機関で発行された、サーバー証明書を 「インポート」 します
  • 中間証明書のインポートにも対応しています

プライベートCAの設定

仮想サイトで、Powered BLUEのプライベートCA機能を有効にして、この仮想サイトの「CA証明書の新規作成」をします。

 

SSLクライアント証明書発行

プライベートCAでSSLクライアント証明書を発行します

SSLクライアント証明書のダウンロード

SSLクライアント証明書は、利用するブラウザにインストールします

SSLクライアント認証の有効化

[クライアント認証を有効にする] ことで、この仮想サイトへは、有効なSSLクライアント証明書がインストールされた ブラウザのみ、httpsでPrivate CAへアクセスが出来ます。

例 https://PrivateCA の仮想サイト/xx

リバースプロキシ設定&有効化

プライベート認証局のサイトにアクセスしたクライアントを、SSLクライアント認証後にリバースプロキシで指定したサーバーへリダイレクトさせます。

例 https://PrivateCAのサイト/demo/   -> http://www.zyx.co.jp/demo/

SSLクライアント認証でCAサーバーへのアクセス - 承認された場合

有効なSSLクライアント証明書がインストールされたブラウザで、初回にアクセス時のブラウザでの表示例(Firefox)

https://Private CAのサイト/fileblog/

SSLクライアント認証後 - リバースプロキシ先のFileBlogのログイン画面が表示されます

 

SSLクライアント認証 - 承認されない場合

有効なSSLクライアント証明書が無いクライアントからのアクセスの場合 ( IPhone )

 

FileBlogのログイン画面fileblog-login-1

ログイン後のFileBlogの表示fileblog-login-2

 

Powered BLUEの  デモサーバー

  • アカウント  admin
  • パスワード mubit-passwd

基本操作 / 添付ファイルZIP暗号化 /  Web mail /  リバースプロキシ / SSLクライアント認証 / グループウエア / ownCloud / 仮想サイト などのデモが出来ます

 

※本記事の内容は、活用方法の例を示したものであり、ご利用&設定などに際しては、ご利用者様の責任においてご活用ください。