IPSec 規律のためのネットワーク・セキュリティー・サービス

ネットワーク・セキュリティー・サービス (NSS) サーバーは、IPSec 規律用のネットワーク・セキュリティー・サービスのセットを提供します。これらのサービスには、証明書サービスとリモート管理サービスが含まれます。証明書サービスとリモート管理サービスは、NSS IPSec クライアントによって使用されます。NSS IPSec クライアントが証明書サービスを使用する場合、NSS サーバーは NSS IPSec クライアントの代わりにデジタル署名を作成して妥当性検査を行います。証明書および鍵生成情報を、ネットワーク内のより安全性の低いゾーンにある可能性のあるクライアントに保管する必要がなくなります。NSS IPSec クライアントがリモート管理サービスを使用している場合、NSS サーバーは IPSec ネットワーク管理インターフェース (NMI) 要求を、その NSS IPSec クライアントに送付します。これにより、NSS IPSec クライアントはリモート側から管理できるようになります。NSS IPSec クライアントは、これらの要求に対する応答を NSS サーバーに提供します。

複数の TCP/IP スタックの代わりに、IKE デーモンに NSS IPSec クライアントの役割を実行させるように構成することができます。それぞれのスタックは、NSS サーバーからは別々の NSS IPSec クライアントのように見えます。NSS サーバーによって提供されるリモート管理サービスを使用する NSS IPSec クライアントを管理するには、ipsec コマンドで -z オプションを使用するか、IPSec NMI を使用します。ipsec コマンド を使用した NSS IPSec クライアントの管理について詳しくは、「z/OS Communications Server: IP システム管理者のコマンド」を参照してください。IPSec NMI を使用した NSS IPSec クライアントの管理について詳しくは、「z/OS Communications Server: IP Programmer's Guide and Reference」を参照してください。

NSS IPSec クライアントには、NSS サーバー・システムの SAF ユーザー ID が必要です。NSS サーバーによって提供されるサービスを使用するには、このユーザー ID が特定の SERVAUTH リソース・プロファイルへの読み取りアクセス権を持っている必要があります。 以下の SERVAUTH リソース・プロファイルが NSS IPSec クライアントに適用されます。

これらのプロファイルの定義に関する追加の詳細情報については、ネットワーク・セキュリティー・サービスを参照してください。

以下の SERVAUTH リソース・プロファイルは、ipsec コマンドの -z オプション、または IPSec NMI を使用して NSS IPSec クライアントを管理する場合に適用されます。

ipsec コマンドを使用して NSS IPSec クライアントを管理するためのプロファイルの定義について詳しくは、「z/OS Communications Server: IP システム管理者のコマンド」を参照してください。IPSec NMI を使用して NSS IPSec クライアントを管理するためのプロファイルの定義について詳しくは、「z/OS Communications Server: IP Programmer's Guide and Reference」を参照してください。

ipsec コマンドの -w オプションまたは IPSec NMI を使用して、IKE デーモンの NSS IPSec クライアントに関する情報を表示する場合、以下の SERVAUTH リソース・プロファイルが適用されます。

ipsec コマンドを使用して NSS IPSec クライアントを管理するためのこのプロファイルの定義について詳しくは、「z/OS Communications Server: IP システム管理者のコマンド」を参照してください。IPSec NMI を使用して NSS IPSec クライアントを管理するためのこのプロファイルの定義について詳しくは、「z/OS Communications Server: IP Programmer's Guide and Reference」を参照してください。

IPSec ネットワーク・セキュリティー・サービスにアクセスする前に、NSS IPSec クライアントは有効な資格情報を提示する必要があります。有効な資格情報は、NSS IPSec クライアントを表すユーザー ID と、有効なパスワードまたはパスチケットで構成されます。パスチケットの使用方法について詳しくは、「z/OS Security Server RACF セキュリティー管理者のガイド」を参照してください。

NSS IPSec クライアントを表す証明書と秘密鍵は、単一 SAF 鍵リングに保管されます。NSS サーバーには、この鍵リング上の証明書へのアクセス権が必要です。証明書と関連付けられた秘密鍵は、NSS IPSec クライアントには送信されません。NSS IPSec クライアントがデジタル署名の認証モードを使用する場合、NSS サーバーはクライアントの代わりにデジタル署名を作成します。NSS サーバーは、NSS IPSec クライアントの代わりにデジタル署名を作成するために個人証明書にアクセスする前に、EZB.NSSCERT.sysname.mappedlabelname.HOST プロファイルを調べて、NSS IPSec クライアントがその証明書 (および関連する秘密鍵) の使用を許可されているか確認します。

NSS IPSec クライアントによってサポートされている認証局の証明書は、この単一鍵リングにも保管されている必要があります。NSS サーバーは、クライアントがアクセスできる認証局に関する情報を NSS IPSec クライアントに提供します。 NSS IPSec クライアントは、認証用にデジタル署名モードが使用されるときに、認証局の情報をそのピアに公示します。EZB.NSSCERT.sysname.mappedlabelname.CERTAUTH プロファイルは、NSS IPSec クライアントがどの認証局を IKE ピアに公示できるかを識別します。 このプロファイル名については、NSS サーバー証明書ラベルの命名に関する考慮事項を参照してください。

図 1 は、単一 TCP/IP スタックの NSS IPSec クライアントの役目をする IKE デーモンの例を示しています。IKE デーモンの構成ファイルは、スタックがどのネットワーク・セキュリティー・サービスを使用できるかと共に、これらのサービスが取得される元の NSS サーバーに関する情報を識別します。 スタックに対して NSS 証明書サービスが使用可能である場合、IKE デーモンは、デジタル署名モードの認証が使用されるフェーズ 1 ネゴシエーション時にこのサービスを使用します。スタックに対して NSS IPSec リモート管理サービスが使用可能である場合、IKE デーモンは、NSS サーバーから開始される管理要求に応答します。

図 1. 単一 TCP/IP スタックの NSS クライアントの役目をする IKE デーモン
単一 TCP/IP スタックの NSS クライアントの役目をする IKE デーモンの例

図 1 の例は、1 つの TCP/IP スタックが NSS クライアントの役目をする簡単な例です。 図 2 に示されているように、NSS サーバーは、複数の NSS クライアントにサービスを提供できます。 z/OS® システム上の IKE デーモンは、最大 8 つの TCP/IP スタックに対する NSS クライアントの役目をすることができます (つまり、そのシステムで実行されるスタックごとに 1 つずつ)。 複数の IKE デーモンは、同時にネットワーク・セキュリティー・サービスにアクセスできます。これらの IKE デーモンを NSS サーバーと同じシスプレックス内に配置する必要はありません。

図 2. 複数 TCP/IP スタックの NSS クライアントの役目をする IKE デーモン
複数の TCP/IP スタックの NSS クライアントの役目をする IKE デーモンの例