複製環境において、証明書の期限が迫ってきたため、Symantec Endpoint Protection Manager( 以下 SEPM) で「サーバ証明書」を以下の手順で新規で作成した。
ただし、SEPM - クライアント間の通信では暗号化されていない。
新しいサーバー証明書の生成※
また、証明書が更新されたかどうかの確認方法は、以下の方法で行った。
Release : 14.2 RU2 MP1 またはすべてのバージョン
Component : Symantec Endpoint Protection
古いバージョンから複数回のアップグレードを行っている環境でしたが、最初の証明書およびキーが SEPM 12.1 RU6 より前で生成されていたため、署名アルゴリズムに SHA-1 が採用されていました。
旧証明書の環境ではこのキーが SEPM - クライアント間の通信に利用されていました。
SEPM 12.1RU6 以降では証明書およびキーが SHA256 対応の新しいものに更新されたため、SEPM - クライアント間の通信の初期化の段階でキーを利用した証明書が読み出しができず、接続に失敗していました。
以下のいずれかを実行して、証明書関連の情報を更新してください。
SHA-1のキーの使用はセキュリティ上推奨されないため、機会を見て通信設定ファイルの更新を強く推奨させていただきます。
SEPM - クライアント間の通信で暗号化を使用している場合、必ず暗号化の解除を行ってから証明書の更新作業を行ってください。
暗号化の解除がされていない場合、全てのクライアントに通信設定ファイルを配布または手動でインポートする必要があります。