セキュリティ強化プロセスの一環として、デプロイした vRealize Automation アプライアンスがセキュアな通信チャネルを使用していることを確認します。

手順

  1. SSLv3 が vRealize Automation アプライアンスの HAProxy https ハンドラで無効になっていることを確認します。

    確認するファイル

    次の記載があることを確認

    確認する行

    /etc/haproxy/conf.d/20-vcac.cfg

    no-sslv3

    bind 0.0.0.0:443 ssl crt /etc/apache2/server.pem ciphers TLSv1+HIGH:!aNULL:!eNULL:!3DES:!RC4:!CAMELLIA:!DH:!kECDHE:@STRENGTH no-sslv3

    /etc/haproxy/conf.d/30-vro-config.cfg

    no-sslv3

    bind :8283 ssl crt /opt/vmware/etc/lighttpd/server.pem ciphers TLSv1+HIGH:!aNULL:!eNULL:!3DES:!RC4:!CAMELLIA:!DH:!kECDHE:@STRENGTH no-sslv3

  2. /etc/apache2/vhosts.d/vcac.conf ファイルを開いて、SSLProtocol all -SSLv2 -SSLv3 エントリがあることを確認します。
  3. /opt/vmware/etc/lighttpd/lighttpd.conf ファイルを開いて、無効にするための正しいエントリがあることを確認します。
    ssl.use-sslv2 = "disable"
    ssl.use-sslv3 = "disable"
  4. SSLv2 および SSLv3 が vRealize Automation アプライアンスのコンソール プロキシで無効になっていることを確認します。
    1. /etc/vcac/security.properties ファイルを編集して、次の行を追加または変更します。

      consoleproxy.ssl.server.protocols = TLSv1.2, TLSv1.1, TLSv1

    2. 次のコマンドを実行して、サーバを再起動します。

      service vcac-server restart

  5. SSLv3 が vCO サービスで無効になっていることを確認します。
    1. /etc/vco/app-server/server.xml ファイル内の <Connector> タグを見つけて、次の属性を追加します。

      sslEnabledProtocols = "TLSv1.1,TLSv1.2,TLSv1"

    2. 次のコマンドを実行して vCO サービスを再起動します。

      service vco-server restart

  6. SSLv3 が vRealize Automation サービスで無効になっていることを確認します。
    1. /etc/vcac/server.xml ファイル内の <Connector> タグに次の属性を追加します。

      sslEnabledProtocols = "TLSv1.1,TLSv1.2,TLSv1"

    2. 次のコマンドを実行して vRealize Automation サービスを再起動します。

      service vcac-server restart

  7. SSLv3 が RabbitMQ で無効になっていることを確認します。

    /etc/rabbitmq/rabbitmq.config ファイルを開いて、 {versions, ['tlsv1.2', 'tlsv1.1']} が ssl および ssl_options セクションに表示されていることを確認します。

    [
      {ssl, [
          {versions, ['tlsv1.2', 'tlsv1.1']},
          {ciphers, ["AES256-SHA", "AES128-SHA"]}
      ]},
       {rabbit, [
          {tcp_listeners, [{"127.0.0.1", 5672}]},
          {frame_max, 262144},
          {ssl_listeners, [5671]},
          {ssl_options, [
             {cacertfile, "/etc/rabbitmq/certs/ca/cacert.pem"},
             {certfile, "/etc/rabbitmq/certs/server/cert.pem"},
             {keyfile, "/etc/rabbitmq/certs/server/key.pem"},
             {versions, ['tlsv1.2', 'tlsv1.1']},
             {ciphers, ["AES256-SHA", "AES128-SHA"]},
             {verify, verify_peer},
             {fail_if_no_peer_cert, false}
          ]},
          {mnesia_table_loading_timeout,600000},
          {cluster_partition_handling, autoheal},
          {heartbeat, 600}
       ]},
       {kernel, [{net_ticktime,  120}]}
    ].
    
  8. 次のコマンドを実行して、RabbitMQ サーバを再起動します。

    # service rabbitmq-server restart

  9. SSLv3 が vIDM サービスで無効になっていることを確認します。

    SSLEnabled="true" を含むコネクタの各インスタンスで /opt/vmware/horizon/workspace/config/server.xml ファイルを開いて、次の行が表示されていることを確認します。

    sslEnabledProtocols="TLSv1.1,TLSv1.2"