NetWorker:NetWorker Apache TomcatサーバーでHSTS構成を有効にする方法
概要: この記事では、NetWorker Webベース アプリケーションでHTTP Strict Transport Security (HSTS)を有効にする手順について説明します。
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
手順
デフォルトでは、すべてのNetWorker Webアプリケーションは、すべての通信にHTTPSを使用します。ただし、HSTS は強制されません。RFC6797 を参照してください
メモ: HSTS は、HTTPS を使用してのみ通信するようにブラウザーに指示するためにサーバーで構成できるオプションの応答ヘッダーです。HSTSの欠如は、ダウングレード攻撃、SSLストリッピング中間者攻撃を可能にし、Cookieハイジャック保護を弱めます。
TomcatでHSTSを有効にするには、次の手順を実行します。
- テキスト エディタでNetWorkerサーバweb.xmlファイルを開きます。
- Linuxの場合
/opt/nsr/authc-server/tomcat/conf/web.xml - Windows(デフォルト):
C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\conf\web.xml
- のコメントを解除します。
httpHeaderSecurityfilter 定義と<filter-mapping>セクションに追加し、hstsMaxAgeSecondsパラメータを使用します。
<filter>
<filter-name>httpHeaderSecurity</filter-name>
<filter-class>org.apache.catalina.filters.HttpHeaderSecurityFilter</filter-class>
<init-param>
<param-name>hstsMaxAgeSeconds</param-name>
<param-value>31536000</param-value>
</init-param>
<async-supported>true</async-supported>
</filter>
<filter-mapping>
<filter-name>httpHeaderSecurity</filter-name>
<url-pattern>/*</url-pattern>
<dispatcher>REQUEST</dispatcher>
</filter-mapping>
- ファイルを保存します。
- 管理者特権のプロンプトからNWサーバーを再起動します。
- Linuxの場合
systemctl restart networker - Windows(コマンド プロンプト):
net stop nsrd && net start nsrd - Windows (PowerShell)の場合:
net stop nsrd ; net start nsrd
対象製品
NetWorker製品
NetWorker Family文書のプロパティ
文書番号: 000456395
文書の種類: How To
最終更新: 23 4月 2026
バージョン: 1
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。