GlobalSignにて、マニュアルの手順で動作検証をおこなっておりますが、メールサーバの動作を保証するものではございません。
また、証明書の設定部分のみの解説となっておりますので、サーバ構築方法やアプリケーションの詳細については付属のドキュメントや関連書籍等でご確認ください。
Postfixはオープンソースのアプリケーションです。脆弱性などの問題がないか、随時情報を確認いただき、万一問題が発見された場合は、該当サービスの停止や、対応パッチがリリースされている場合は速やかに適用するなど、運用には十分ご注意ください。
本例では以下環境を前提としています。
各ファイル名は、お客様の環境に合わせて任意に読み替えてご覧ください。
SMTPサーバ | Postfix2.2 |
---|---|
コモンネーム | mail.ssl.ph |
証明書保存ディレクトリ | /usr/share/ssl/certs/ |
秘密鍵保存ディレクトリ | /usr/share/ssl/private/ |
秘密鍵ファイル名 | mail.ssl.ph.key |
証明書ファイル名 | mail.ssl.ph.cert |
中間証明書ファイル名 | cacert.crt |
■証明書のインストール
1.証明書の保存
「◆証明書」の部分 [-----BEGIN CERTIFICATE-----] から [-----END CERTIFICATE-----] までをコピーし、サーバに保存します。
/usr/share/ssl/certs/mail.ssl.ph.cert
2.中間証明書の保存
メール中の「◆中間証明書」をコピーしてサーバに保存します。
/usr/share/ssl/certs/cacert.crt
3.証明書ファイルの結合
お客様の証明書(mail.ssl.ph.cert)と、中間証明書(cacert.crt)を、1つのファイルに結合します。
cat cacert.crt >> mail.ssl.ph.cert
■設定ファイルの編集
/etc/postfix/main.cf を開き、SSLに関する設定を追加します。
smtpd_use_tls = yes
smtpd_tls_auth_only = yes
smtpd_tls_cert_file = /usr/share/ssl/certs/mail.ssl.ph.cert
smtpd_tls_key_file = /usr/share/ssl/private/mail.ssl.ph.key
smtpd_tls_loglevel = 1
smtpd_tls_session_cache_database = btree:/etc/postfix/smtpd_scache
smtpd_tls_received_header = yes
tls_random_source = dev:/dev/urandom
/etc/postfix/master.cf を開き、以下行がコメントアウトされている(行頭に#がついている)場合は解除します。
smtps inet n - n - - smtpd
-o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes
tlsmgr unix - - n 1000 1 tlsmgr
※ Fedora Core 3 の場合「tlsmgr fifo - - n 300 1 tlsmgr」と表記されるなど、環境によって表記が異なる場合があります。
■サービスの再起動
Postfix を再起動します。
/etc/rc.d/init.d/postfix restart
以上で設定完了となります。メールクライアントに設定してご確認ください。