[解決済み] CMEM-183467: AirWatch コンソールでの V2 SEG セットアップ時に SSL 証明書チェーンの全体が正しく構成されない

対象バージョン

AirWatch 9.0.3

ID

CMEM-183467

現象

AirWatch コンソールで V2 SEG を構成する際、SEG サーバとのセキュアな接続に使用する SSL 証明書をアップロードします。しかし、V2 SEG サーバの構成が完了した後で確認すると、エンド エンティティのサーバ証明書は正しくインストールされていますが、中間証明書やルート証明書はインストールされていません。このため、デバイスからサーバへの接続時に SSL/TLS の信頼関係確立でエラーが発生する場合があります。

 

対処方法

インストールが完了すると、AirWatch セキュア Eメール ゲートウェイ サービス (SEG サービス) が実行中の状態になりますが、この時点では SSL 証明書がコンソールから正しく読み込まれていません。この問題を解決するには、以下の手順を実行します。

  1. 必要な SSL 証明書を SecureEmailGateway\config\ssl-certs フォルダにコピーします。
  2. \config フォルダの config.json をメモ帳などで開きます。
  3. segHttpServerConfig」セクションを次のように変更します。
    1. httpsKeyStorePath」に SSL 証明書の相対パスを指定します。

      “httpsKeyStorePath” : “/config/ssl-certs/my_ssl_cert.pfx”
    2. httpsKeyStore」に「null」を設定します。

      “httpsKeyStore” : null
    3. httpsKeyStorePasscode」に証明書の秘密鍵のパスワードを、末尾に「.plaintext」を付けて指定します。これにより、config.json を保存して閉じた後、サービスを起動するとパスワードが暗号化されます。

      “httpsKeyStorePasscode” : “MyCertPassword123.plaintext”

 

ファイルを保存して閉じる前の状態では、このセクションは次のようになっています。

"segHttpServerConfig" : {   
     "segHttpServerPort" : 443,   
     "segServerIsSsl" : true,   
     "httpsKeyStorePath" : "/config/ssl-certs/my_ssl_cert.pfx",   
     "httpsKeyStore" : null, 
     "httpsKeyStorePasscode" : "MyCertPassword123.plaintext" 
}

 

SEG サービスを再起動するとパスワードが暗号化され、このセクションは次のようになります。

"segHttpServerConfig" : {
     "segHttpServerPort" : 443,
     "segServerIsSsl" : true,
     "httpsKeyStorePath" : "/config/ssl-certs/my_ssl_cert.pfx",
     "httpsKeyStore" : "AAIAERmnl52/YKmHMBQGxo6XdpYfznJCPBUJ4CF1nG2AZAcx8yemPGD9f...",
     "httpsKeyStorePasscode" : "AAJKlMjFjz+yrrNOB5Qx+vKItRoEOSbw3uX8zHAcw5..."
}

 

修正バージョン

この問題は AirWatch 9.1 で解決済みです。

免責事項:これは英文の記事「[Resolved] CMEM-183467: When setting up V2 SEG in the AirWatch Console, full SSL certificate chain is not configured correctly」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。

Have more questions? Submit a request

1 Comments

Article is closed for comments.