FutureX HSMとの連携
このワークフローを使用して、FutureX HSMサーバと連動するCheck Point Security Gateway / ClusterXL / Scalable Platform Security Groupを設定します。
前提条件

これらのパッケージはすべてFutureXベンダーが提供する。
パッケージ |
ファイル | 説明 |
---|---|---|
FutureX PKCS11ライブラリ |
|
FutureX PKCS #11 ライブラリがコンテナで格納されています。 にインストールします。
|
FutureX CLIユーティリティ |
|
鍵や証明書を管理するためのFutureX CLI Utilityがコンテナで格納されています。 FutureX HSMクライアントワークステーションにインストールします。 |
FutureX 証明書 |
|
FutureX HSM クライアントワークステーションと FutureX HSM サーバ間の信頼に使用する FutureX 証明書。 |
コンフィギュレーションステップ
このワークフローを使用して、FutureX HSMサーバと連動するCheck Point Security Gateway / ClusterXL / Scalable Platform Security Groupを設定します。
|
重要- 以下に説明する手順を実行する前に、FutureX 統合ガイドをお読みください。 |

FutureX HSMクライアントワークステーションを使用すると、以下のことが可能になります。
-
FutureX HSM サーバで CA 証明書を作成します。
Check Point Security Gateway / ClusterXL / Scalable Platform Security Group は、この HTTPS 検査用 CA 証明書を使用して FutureX HSM サーバ上の SSL キーを保存し、アクセスする。
-
Check Point Security Gateway / ClusterXL / Scalable Platform Security Groupが作成した偽造証明書のキーを管理します。
ステップ | 手順 | ||||||
---|---|---|---|---|---|---|---|
1 |
FutureX HSMクライアントワークステーションとして使用するコンピュータをインストールします。 FutureX ベンダーから該当する HSM クライアントパッケージを入手します。 FutureX HSMクライアントワークステーションは、これらのオペレーティングシステムを実行できます(詳細については、FutureXのベンダーにお問い合わせください)。
|
||||||
2 |
該当するFutureX PKCS #11 Library パッケージを FutureX HSM クライアントワークステーションに転送します。
注 - 必ずバイナリモードでファイルを転送してください。 |
||||||
3 |
FutureX PKCS #11 Library パッケージの内容をFutureX HSMクライアントワークステーション上の任意のディレクトリに解凍します。 以下の説明では、このディレクトリを次のように示します。<PKCS#11 Dir>.
|
||||||
4 |
FutureX ベンダーから受け取った証明書を、FutureX HSM クライアントワークステーションのいくつかのディレクトリに転送します。 |
||||||
5 |
HSMクライアントがPKCS#11マネージャで動作するように準備する。
|
||||||
6 |
PKCS#11 ライブラリをテストする。
|
||||||
7 |
FutureX HSMクライアントワークステーションでのPKCS#11の設定に関する詳細については、こちらをご覧ください。
|
||||||
8 |
FutureX CLI Utility パッケージを FutureX HSM クライアントワークステーションに転送します。
注 - 必ずバイナリモードでファイルを転送してください。 |
||||||
9 |
FutureX CLI Utilityパッケージの内容をFutureX HSMクライアントワークステーション上の任意のディレクトリに解凍します。 以下の説明では、このディレクトリを次のように示します。<CLI Dir>.
|
||||||
10 |
これらの証明書をFutureX HSMクライアントワークステーションの<CLI Dir> ディレクトリに転送します。
|
||||||
11 |
FutureX HSM Client と FutureX HSM Server の間の接続を確立します。
|
||||||
12 |
FutureX HSMクライアントワークステーションでは、これらのツールを使用して、FutureX HSMサーバに保存されているキーと証明書を管理することができます。
|

ステップ | 手順 | ||||
---|---|---|---|---|---|
1 |
FutureX HSM クライアントワークステーションで、FutureX CLI ユーティリティを開きます。 |
||||
2 |
利用可能なスロットのリストを取得します。 以下のいずれかのコマンドを実行します。
|
||||
3 |
CA証明書のキーペアを生成する。
例:
|
||||
4 |
CA証明書を生成する。
例:
|
||||
5 |
CA 証明書および CA 証明書のキーペアに使用されるスロットのリストを取得します。 以下のいずれかのコマンドを実行します。
|
||||
6 |
のハンドルを書いてください。
例:
|

このステップには4つのサブステップがあります。

|
重要:
|
ステップ | 手順 | |||
---|---|---|---|---|
1 |
SmartConsole R81.10 Security Management Administration Guide > 章HTTPS Inspection をご覧ください。 |
|||
2 |
Security Gateway /each クラスタメンバ / Security Group で、
|
|||
3 |
SmartConsoleで、Security Gateway / ClusterXLオブジェクトに、該当するAccess Control Policyをインストールします。 |
|||
4 |
HTTPS InspectionがHSMサーバなしで正しく機能することを確認します。
|

|
重要:
|
ステップ | 手順 | ||
---|---|---|---|
1 |
FutureX PKCS #11 バイナリファイルを Security Gateway /each クラスタメンバ / Scalable Platform Security Group に転送します。
|
||
2 |
FutureX PKCS #11 設定ファイルを Security Gateway /each クラスタメンバ / Scalable Platform Security Group に転送します。
|

Check Point Security Gateway(HSMクライアント)とFutureX HSMサーバとの接続を確立するには、Check Point Security GatewayとFutureX HSMサーバの間でTLS認証を行うための証明書ファイルを作成する必要があります。これらは、必要な証明書ファイルを作成するためのオプションです。
-
HSM上で証明書を作成する(最も一般的な方法)。
-
FutureXのベンダーから証明書を入手する。
-
HSMサーバの"
Anonymous
"設定を有効にして、相互認証が不要になるようにします(FutureXインテグレーションガイドを参照)。
|
重要:
|
ステップ | 手順 | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 |
FutureX ベンダーから受け取った FutureX 証明書ファイルを Security Gateway /each クラスタメンバ / Scalable Platform Security Group の/usr/futurex/ ディレクトリに転送してください。 Scalable Platform Security Groupでは、これらの証明書ファイルをすべてのSecurity Groupメンバにコピーする必要があります。
|
||||||||||||||
2 |
Security Gateway、各クラスタメンバ、またはSecurity Group のコマンドラインに接続します。 |
||||||||||||||
3 |
エキスパートモードにログインします。 |
||||||||||||||
4 |
設定ファイルをバックアップする/etc/fxpkcs11.cfg:
|
||||||||||||||
5 |
設定ファイル/etc/fxpkcs11.cfg を編集します。
|
||||||||||||||
6 |
これらの属性値を設定する。
|
||||||||||||||
7 |
変更内容をファイルに保存し、エディタを終了します。 |
||||||||||||||
8 |
Scalable Platform Security Groupでは、更新されたファイルをすべてのSecurity Groupメンバにコピーする必要があります。
|
||||||||||||||
9 |
必要なシンボリックリンクを作成します。
|

|
重要:
|
|
注:
|
ステップ | 手順 | ||||||
---|---|---|---|---|---|---|---|
1 |
Security Gateway、各クラスタメンバ、またはスケーラブル プラットフォーム セキュリティ グループのコマンドラインに接続します。 |
||||||
2 |
エキスパートモードにログインします。 |
||||||
3 |
|
||||||
4 |
|
||||||
5 |
これらの属性に必要な値を設定します。
|
||||||
|
例: コピー
|
||||||
6 |
新しいコンフィギュレーションを適用します。
|
||||||
7 |
Security Gateway /each クラスタメンバ / Security Group が HSM サーバに接続でき、送信トラフィックで HTTPS Inspection が正常に有効化されていることを確認します。 このコマンドを実行します。
出力には次が表示される必要があります。
詳細については、CLIでのHSMによるHTTPSインスペクションの監視参照してください。 |
||||||
8 |
送信トラフィックで HTTPS インスペクションが正常に有効になっていることを確認します。
|
|
注 - Check Point Security Gateway / クラスタメンバ / セキュリティグループからFutureX HSMサーバへの接続に問題がある場合は、Security Gateway / クラスタメンバ / セキュリティグループに対して以下の手順を実行してください。
|