プライベート HTTPS サーバーを保護する

より優れたエンドユーザー体験を提供するために、HTTPS プロキシでは、ネットワーク上のプライベート HTTPS サーバーに対する受信要求の証明書確認は行われません。コンテンツのインスペクションが行われた後に、クライアントのブラウザで構成された プロキシ サーバー の証明書が表示されます。

セキュリティを強化するために、 HTTPS サーバー証明書を署名するのに使用される CA 証明書 をインポートし、そしてそれに対応するプライベート キーを使用して HTTPS サーバー証明書をインポートすることを推奨します。HTTPS サーバ証明書に署名するために使用されているCA証明書が自動的に自らを信頼しない場合には、これを正しく機能させるために各信頼される証明書を順番にインポートする必要があります。すべての証明書をインポートした後、 HTTPS プロキシを設定します。

Fireware v12.2 以降では、受信 HTTPS プロキシ内のコンテンツ インスペクションのドメイン名ルールを構成する際には、プロキシ サーバー証明書を選択してそのドメインに使用するか、既定のプロキシ サーバー証明書を使用することができます。これにより、1 つの Firebox 背後で複数の異なるパブリック向けの web サーバーおよびアプリケーションをホストできるようになり、異なるアプリケーションがインバウンド HTTPS トラフィックで異なる証明書を使用することを許可します。

関連情報:

証明書について

HTTPS プロキシについて

HTTPS プロキシ コンテンツ インスペクションで証明書を使用する

HTTPS コンテンツ検査の問題をトラブルシューティングする

デバイス証明書を管理する (WSM)

デバイス証明書を管理する (Web UI)