# SSL/TLS 暗号化

Parallels RAS ユーザーと RAS Secure Gateway 間のトラフィックは暗号化できます。**\[SSL/TLS]** タブでは、データ暗号化オプションを構成できます。

**サイトのデフォルト値を使用**

サイトのデフォルト設定を使用するには、**\[デフォルト設定を継承]** オプションをクリックします。固有の設定を指定するには、オプションをクリアします。詳細については、**「**[**サイトのデフォルト値（ゲートウェイ**](/landing/ras-admin-guide/v20-ja-jp/ras-secure-gateway/ras-secure-gateway-no-1/saitonodeforutosecure-gateway.md)**）」**&#x3092;参照してください。

**HSTS を適用**

HSTS セクションの **\[構成]** ボタンによって、HTTP Strict Transport Security（HSTS）を適用できます。これは、安全な HTTPS 接続のみを使用してウェブブラウザーにウェブサーバーと通信させるメカニズムです。HSTS が RAS Secure Gateway に適用されると、すべてのウェブリクエストが HTTPS を使用するように強制されます。これは特に RAS ユーザーポータルに影響し、セキュリティ上の理由から通常は HTTPS リクエストのみを受け付けます。

**\[構成]** ボタンをクリックすると、**\[HSTS 設定]** ダイアログが開きます。このダイアログでは、次の内容を指定できます。

* **HTTP Strict Transport Security（HSTS）を適用する:** Secure Gateway に対し、HSTS を有効化または無効化します。
* **最大期間:** HSTS の最大期間を指定します。これは、ウェブブラウザーと Secure Gateway との通信に必ず HTTPS が使用されるという設定が適用される（月単位の）期間です。デフォルト値（および推奨値）は 12 か月です。設定可能な値は 4〜120 か月です。
* **サブドメインを含む:** サブドメインを含めるかどうかを指定します（サブドメインがある場合）。
* **事前読み込み:** HSTS の事前読み込みを有効化または無効化します。これは、SSL/TLS をサイトで適用するホストのリストがウェブブラウザーにハードコーディングされるメカニズムです。リストは Google によりコンパイルされ、Chrome、Firefox、Safari、Internet Explorer 11、Edge といったブラウザーにより使用されます。HSTS のプリロードが使用されると、ウェブブラウザーは HTTP を使用してリクエストを送信せず、常に HTTPS が使用されます。以下に重要な注意点がありますのでこちらもお読みください。

**注:** HSTS のプリロードを使用するには、Chrome の HSTS プリロードリストに含めるドメイン名を送信する必要があります。ドメインはリストを使用するウェブブラウザーにハードコードされます。**重要:** プリロードリストへ含めるアクションは簡単には取り消せません。サイト全体およびそのすべてのサブドメインで長期的に（通常 1〜2 年）HTTPS をサポートできることが確実な場合にのみ、リクエストを含めてください。

次の要件にも注意してください。

* ウェブサイトに有効な SSL 証明書が存在している必要があります。**「**[**SSL サーバー構成**](/landing/ras-admin-guide/v20-ja-jp/ras-secure-gateway/ras-secure-gateway-no-1/ssltls-an-hao-hua/ssl-sb.md)**」**&#x3092;参照してください。
* すべてのサブドメイン（サブドメインがある場合）が SSL 証明書でカバーされている必要があります。ワイルドカード証明書を要求することを検討してください。

**SSL の構成**

デフォルトでは、ゲートウェイのインストール時に、自己署名証明書が RAS Secure Gateway に割り当てられます。RAS Secure Gateway ごとに専用の証明書の割り当てが必要です。また、セキュリティ警告を回避するため、クライアント側の信頼できるルート認証局に追加する必要があります。

SSL 証明書は、RAS Console の **\[ファーム]** > **\[サイト]** > **\[証明書]** サブカテゴリーを使用して作成できます。作成された証明書は、RAS Secure Gateway に割り当てることができます。証明書の作成と管理については、**「**[**SSL 証明書の管理」**](/landing/ras-admin-guide/v20-ja-jp/ssl-no.md)の章を参照してください。

Secure Gateway に SSL を構成する方法:

1. **\[SSL 有効化]** オプションを選択し、ポート番号を指定します（デフォルトは 443）。
2. **\[許可される SSL バージョン]** ドロップダウンリストで、RAS Secure Gateway が受け付けられる SSL バージョンを選択します。
3. **\[暗号強度]** フィールドで、希望する暗号強度を選択します。
4. **\[暗号]** フィールドに暗号を指定します。強い暗号を使用すれば、暗号化の強度が増し、破るのに必要な労力も増大します｡
5. **\[サーバー環境に応じて暗号を使用]** オプションは、デフォルトで有効になっています。このオプションを無効にすることで、クライアントの環境設定を使用することができます。
6. **\[証明書]** ドロップダウンリストで任意の証明書を選択します。新規証明書の作成方法とリストへの表示方法については、**「**[**SSL 証明書の管理**](/landing/ras-admin-guide/v20-ja-jp/ssl-no.md)**」**&#x3092;参照してください。

   **\[一致する使用方法すべて]** オプションでは、構成されたすべての証明書が Secure Gateway によって使用されます。証明書を作成する場合、”ゲートウェイ”、”HALB”またはその両方を選択できる場所で”使用”プロパティを指定します。このプロパティで \[ゲートウェイ] オプションが選択されていれば、Secure Gateway に使用できます。このオプションを選択していても、一致する証明書が存在しない場合には、警告が表示され、先に証明書を作成することになります。

**Parallels Client の接続の暗号化**

デフォルトで、暗号化される接続のタイプは、Secure Gateway とバックエンドサーバーの間の接続だけです。Parallels Client と Secure Gateway の間の接続を暗号化するには、クライアント側でも接続プロパティを構成する必要があります。これを行うには、Parallels Client で、接続プロパティを開き、接続モードを **\[ゲートウェイ SSL]** に設定します。

Parallels Client の構成を簡素化するために、広く利用されているサードパーティの信頼できる認証局によって発行された証明書を使用することをお勧めします。なお、RAS ユーザーポータルに接続する際は、一部のウェブブラウザー（Chrome、Edge など）で Windows 証明書ストアが使用されます。

## **Parallels Client の構成**

カスタムルート証明書（エンタープライズ CA が発行した証明書）を追加する場合は、Parallels クライアントを以下のように設定する必要があります：

1. 証明書をBase-64エンコードされたX.509（.CER）形式でエクスポートします。
2. エクスポートした証明書をメモ帳やワードパッドなどのテキストエディタで開き、内容をクリップボードにコピーします。
3. ご使用のオペレーティングシステムに応じて、以下のいずれかの手順に従ってください。

### Parallels Client for Windows に証明書を追加する

Parallels Client for Windows に証明書を追加するには：

1. `trusted.pem` ファイルの場所を確認します。ほとんどのシステムでは、インストールディレクトリ内にあります。このファイルには、一般的な信頼された機関の証明書が含まれています。
2. `trusted.pem` ファイルがあるディレクトリで、`customtrusted.pem` という名前のファイルを開きます。このファイルが存在しない場合は、作成してください。このファイルには、カスタムの信頼された認証局の証明書が保存されます。
3. エクスポートした証明書の内容をファイルに貼り付けます。ファイルが存在し、他の証明書が含まれている場合は、証明書をファイルの最後に追加します。

### Parallels Client for Linuxに証明書を追加する

Parallels Client for Linux に証明書を追加するには：

* IGEL OS 12について：
  1. `$HOME/.config/2X/Client` ディレクトリにある `customtrusted.pem` というファイルを開きます。このファイルが存在しない場合は、作成してください。このファイルには、カスタムの信頼された認証局の証明書が保存されます。
  2. エクスポートした証明書の内容をファイルに貼り付けます。ファイルが存在し、他の証明書が含まれている場合は、証明書をファイルの最後に追加します。
* 他のLinuxディストリビューションの場合：
  1. `trusted.pem` ファイルの場所を確認します。ほとんどのシステムでは、`<インストールディレクトリ>/share` ディレクトリです。このファイルには、一般的な信頼された機関の証明書が含まれています。
  2. `trusted.pem` ファイルがあるディレクトリで、`customtrusted.pem` という名前のファイルを開きます。このファイルが存在しない場合は、作成してください。このファイルには、カスタムの信頼された認証局の証明書が保存されます。
  3. エクスポートした証明書の内容をファイルに貼り付けます。ファイルが存在し、他の証明書が含まれている場合は、証明書をファイルの最後に追加します。

**RDP-UDP 接続の保護**

通常、Parallels Client は RAS Secure Gateway と TCP 接続経由で通信します。最近の Windows クライアントでも、UDP 接続を使用して WAN のパフォーマンスを向上することができます。UDP 接続を SSL で保護するには、DTLS を使用する必要があります。

RAS Secure Gateway で DTLS を使用するには、次の操作を実行します。

1. **\[SSL/TLS]** タブで、**\[ポートで SSL 有効化]** オプションが選択されていることを確認します。
2. **\[ネットワーク]** タブで、**\[RDP UDP データトンネリングを有効化]** オプションが選択されていることを確認します。

Parallels Client は、**\[ゲートウェイ SSL モード]** を使用するよう構成する必要があります。このオプションは、クライアント側の **\[接続設定]** > **\[接続モード]** ドロップダウンリストで設定できます。

上記オプションが適切に設定されると、TCP および UDP 接続が SSL 上でトンネリングされます。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.parallels.com/landing/ras-admin-guide/v20-ja-jp/ras-secure-gateway/ras-secure-gateway-no-1/ssltls-an-hao-hua.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
