ArcGIS Notebook Server の通信には、HTTPS プロトコルを使用する必要があります。これにより、すべての Web トラフィック (ArcGIS Notebook からのトラフィックとバックエンド サーバー サイトからのトラフィックの両方) にセキュアな通信チャンネルが確立されます。HTTPS 経由で ArcGIS Notebook Server にアクセスすると、ネットワークの機密性とデータの整合性が確保されます。
HTTPS の使用は、中間者攻撃に対する保護手段となります。この攻撃では、悪意のある第三者がネットワーク経由での非セキュアな通信を傍受し、クライアントとサーバーのどちらに対してもその通信の合法的なソースになりすまします。
HTTPS 経由での通信はデジタル証明書を使用して確立されます。通常、この証明書には、認証機関 (CA) が署名します。証明書に CA が署名することで、クライアントとサーバー間の信頼性が確保されます。
証明書には、次の 3 種類があります。
- 自己署名証明書には、その証明書が登録されている Web サイトの所有者だけが署名できます。この証明書は、内部の開発環境とステージング環境にのみ使用可能であり、実稼働環境への配置には使用できません。
- ドメイン証明書には、その証明書が登録されている組織の内部 CA だけが署名できます。この証明書は、すべての Web トラフィックが組織のファイアウォールの内側で生成される場合に使用できます。
- 既知の外部 CA の署名付き証明書は、実稼働環境への配置に使用できる標準の証明書です。この証明書は、Web サイトの実在が証明済みであることをファイアウォールの外側のクライアントに保証します。
ArcGIS Notebook Server には独自の内部証明書ストアがあり、初回セットアップ時にデフォルトの自己署名証明書が組み込まれます。ただし、ArcGIS Notebook Server サイトを実稼働環境に配置する前に、既知の外部 CA の署名付き証明書を構成しておく必要があります。これは、サイトのノートブック作成者がノートブックを実行してインターネット上で通信を行う場合に特に重要となります。
Web ブラウザーは、既知の外部 CA の署名付き証明書を使用しているサイトを信頼します。ほとんどの Web ブラウザーは、自己署名証明書を使用しないように警告したり、自己署名証明書の使用を阻止したりします。サイトが自己署名証明書を使用している場合、ユーザーはそのサイト上のリソースにアクセスした際に何度もブラウザーからの警告を抑止しなければなりません。
IT 管理者が存在する場合は、IT 管理者が既知の外部 CA の署名付き証明書を提供できるはずです。IT 管理者が存在しない場合は、自分で ArcGIS Notebook Server を使用して独自の証明書を作成し、その証明書への署名を CA に依頼することができます。
証明書に関する処理はすべて、ArcGIS Notebook Server Administrator Directory で実行できます。
メモ:
ArcGIS Notebook Server コンピューターの名前を変更するときに、サイトが新しい自己署名証明書を発行し、その使用を開始します。その後、新しいコンピューター名で、CA 署名証明書またはドメイン証明書を構成する必要があります。
証明書を ArcGIS Notebook Server に構成
次の各トピックでは、証明書を ArcGIS Notebook Server に構成する手順を紹介しています。
- CA 署名証明書 (ドメイン証明書を含む) をすでに所有している場合は、「既存の CA 署名証明書の構成」をご参照ください。
- 新しい証明書を作成し、その証明書に外部 CA の署名をもらう必要がある場合は、「新しい CA 署名証明書の構成」をご参照ください。
- 新しいドメイン証明書を作成する場合は、「新しいドメイン証明書の構成」をご参照ください。
自己署名証明書だけを使用する場合、何も処理を行う必要はありません。ArcGIS Notebook Server には、サイトをセットアップした直後に使用できるデフォルトの自己署名証明書が付属しています。ただし、自己署名証明書は、内部の開発環境とステージング環境にのみ使用することをお勧めします。