NetWorker:NetWorker Apache TomcatサーバーでHSTS構成を有効にする方法

概要: この記事では、NetWorker Webベース アプリケーションでHTTP Strict Transport Security (HSTS)を有効にする手順について説明します。

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

手順

デフォルトでは、すべてのNetWorker Webアプリケーションは、すべての通信にHTTPSを使用します。ただし、HSTS は強制されません。RFC6797 を参照してください  このハイパーリンクをクリックすると、デル・テクノロジーズ以外のWebサイトにアクセスします。

メモ: HSTS は、HTTPS を使用してのみ通信するようにブラウザーに指示するためにサーバーで構成できるオプションの応答ヘッダーです。HSTSの欠如は、ダウングレード攻撃、SSLストリッピング中間者攻撃を可能にし、Cookieハイジャック保護を弱めます。

TomcatでHSTSを有効にするには、次の手順を実行します。
 

  1. テキスト エディタでNetWorkerサーバweb.xmlファイルを開きます。
  • Linuxの場合 /opt/nsr/authc-server/tomcat/conf/web.xml
  • Windows(デフォルト): C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\conf\web.xml
  1. のコメントを解除します。 httpHeaderSecurity filter 定義と <filter-mapping> セクションに追加し、 hstsMaxAgeSeconds パラメータを使用します。
<filter>
<filter-name>httpHeaderSecurity</filter-name>
<filter-class>org.apache.catalina.filters.HttpHeaderSecurityFilter</filter-class>
<init-param>
<param-name>hstsMaxAgeSeconds</param-name>
<param-value>31536000</param-value>
</init-param>
<async-supported>true</async-supported>
</filter>

<filter-mapping>
<filter-name>httpHeaderSecurity</filter-name>
<url-pattern>/*</url-pattern>
<dispatcher>REQUEST</dispatcher>
</filter-mapping>
  1. ファイルを保存します。
  2. 管理者特権のプロンプトからNWサーバーを再起動します。
  • Linuxの場合 systemctl restart networker
  • Windows(コマンド プロンプト): net stop nsrd && net start nsrd
  • Windows (PowerShell)の場合: net stop nsrd ; net start nsrd

対象製品

NetWorker

製品

NetWorker Family
文書のプロパティ
文書番号: 000456395
文書の種類: How To
最終更新: 23 4月 2026
バージョン:  1
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。