スタンドアロン・モードでの モバイル・エンタープライズ・ゲートウェイ (MEG) の構成

ゲートウェイをスタンドアロン・モードで設定します。

このタスクについて

高可用性 (HA) クラスターでゲートウェイをセットアップするには、 高可用性 (HA) モードのモバイル・エンタープライズ・ゲートウェイ (MEG)に移動します。 既に構成済みのゲートウェイをスタンドアロン・モードから高可用性 (HA) モードに切り替えることはできません。

手順

  1. Cloud Extender® Configuration Toolの Enterprise Gateway セクションで、 Standalone 構成モードを選択します。
  2. ゲートウェイをリレー またはダイレクトとして実行するかを選択します。
    • ゲートウェイをリレー・アクセス・モードで動作させるには、以下の設定を行う。
      1. ゲートウェイの名前を指定します。 この名前はすべてのIBM®MaaS360®ポータルワークフローに表示されます。
      2. リレーを選択する。
      3. 「リレー」 リストから、使用可能なリレー・サーバーを選択します。 IBM MaaS360 管理者は、サービスのプロビジョニング中にリレーサーバーリストをプロビジョニングする。 地域リレーがリストにない場合(米国、EU、またはAPAC)、 IBM サポートにお問い合わせください。
      4. セッションおよび証明書認証の詳細を設定する。
      5. DNS 設定を行う。
      6. セキュリティのプロパティを設定します。 イントラネット・リソースからの証明書例外を無視するようにゲートウェイを設定するには、[ Untrust Certificate ]で Accept All を選択します。

        例えば、イントラネット・サイトが自己署名証明書を使用する場合、このサイトにアクセスすると、証明書例外が生じます。 このオプションを有効にした場合、例外は無視され、ゲートウェイが要求を処理します。 セキュリティー上の理由から、このオプションを無効にして、代わりにサイトの SSL 証明書をゲートウェイ・サーバーの証明書ストアにインストールしてください。

      7. URL を保存してテストし、ゲートウェイ接続を検証する。
    • ダイレクト・モードでゲートウェイを実行するには、以下の設定を行う。

      1. ゲートウェイの名前を「ゲートウェイ名」フィールドに入力します。 この名前は、すべてのIBM MaaS360 Portalワークフローに表示されます。
      2. 「ダイレクト」を選択し、 「次へ」をクリックします。
      3. セッションおよび証明書認証の詳細を設定する。
      4. 接続設定を行う。
        • Webプロキシの設定

          URL およびゲートウェイローカルポートの各フィールドには、ゲートウェイの前にロードバランサーを使用している場合は、 URL (またはURL またはロードバランサーのホスト名)を入力します。 ゲートウェイの手前にロード・バランサーを使用しない場合、ゲートウェイ URL は、このゲートウェイ・サーバーのホスト名です。 この外部 URL にはポートが含まれます (このポートが HTTP または HTTPS の標準ポートとは異なる場合)。

        • 「VPN ゲートウェイ構成」の場合:

          「ゲートウェイ・サーバー」 フィールドと 「ゲートウェイ・ローカル・ポート」 フィールドに、ゲートウェイ・サーバーを実行し、要求を listen するポートを指定します。 ロード・バランサーを使用する場合、ロード・バランサーでこのゲートウェイ・ポートにトラフィックをリダイレクトするようにしてください。 ロード・バランサーを使用しない場合は、このゲートウェイ・サーバー上の開いているポートのいずれかがゲートウェイ・ポートとなります。

      5. DNS 設定を行う。
      6. ダイレクト・ モードでSSLを設定する場合は、以下の設定を行います。
        1. SSLを使用する場合は、 Yes チェックボックスを選択します。

          AES-256 ビットのエンドツーエンド暗号化と共に SSL 暗号化を使用して、モバイル・デバイスとゲートウェイ間の通信をさらに保護します。

          注: SSL暗号化の使用は必須ではありません。 SSL を使用しないことを選択した場合、 モバイル・エンタープライズ・ゲートウェイ (MEG) のセキュリティーが損なわれることはありません。
          • ロード・バランサーを使用しない場合、モバイル・デバイスは、 「SSL 証明書」 フィールドに入力された SSL 証明書を使用して、ゲートウェイへの SSL セッションを開始します。
          • ロード・バランサーを使用する場合、ロード・バランサーが、ゲートウェイへの SSL セッションを開始するために、「SSL 証明書」フィールドに入力された SSL 証明書を使用します。 ロード・バランサーの SSL 証明書は、モバイル・デバイスとロード・バランサーの間のトラフィックを保護します。 詳細については、ロード・バランサーの資料を参照してください。
        2. 「SSL 証明書」フィールドに、SSL 証明書 (PEM) ファイルへのパスを指定します。 ロード・バランサーを使用しない場合、SSL はゲートウェイで終了します。 この場合、自己署名証明書を使用することはできません。 パブリック認証局 (CA) から SSL 証明書を受け取る必要があります。
        3. 「SSL 証明書の秘密鍵」フィールドに、SSL 証明書 (.key) ファイルの秘密鍵を指定します。
        4. 「すべての信頼されていない証明書を受け入れる」を選択して、イントラネット・リソースからの証明書例外を無視するようにゲートウェイを構成します。 例えば、イントラネット・サイトが自己署名証明書を使用する場合、このサイトにアクセスすると、証明書例外が生じます。 このオプションを有効にした場合、例外は無視され、ゲートウェイが要求を処理します。

          セキュリティー上の理由から、このオプションを無効にして、代わりにサイトの SSL 証明書をゲートウェイ・サーバーの証明書ストアにインストールしてください。

        5. データベースのセットアップ方法については、 高可用性(HA)用の共有データベースのセットアップを参照してください。
      7. URL をテストし、ゲートウェイ接続を確認する。

次に実行するタスク

Cloud Extenderのゲートウェイ設定