2.2. Postfix サーバーの TLS 設定のカスタマイズ
メールトラフィックを暗号化してよりセキュアにするために、自己署名証明書の代わりに、信頼できる認証局 (CA) からの証明書を使用し、Transport Layer Security (TLS) セキュリティー設定をカスタマイズするように Postfix を設定できます。デフォルトでは、Postfix サーバーで TLS 暗号化プロトコルが有効になっています。基本的な Postfix TLS 設定には、受信 SMTP 用の自己署名証明書と、発信 SMTP の日和見 TLS が含まれています。
前提条件
- root アクセスがある。
-
サーバーに
postfix
パッケージがインストールされている。 - 信頼できる認証局 (CA) によって署名された証明書と秘密鍵を持っている。
以下のファイルを Postfix サーバーにコピーしている。
-
サーバー証明書:
/etc/pki/tls/certs/postfix.pem
-
秘密鍵:
/etc/pki/tls/private/postfix.key
-
サーバー証明書:
- FIPS モードが有効になっている場合、クライアントは Extended Master Secret (EMS) 拡張機能をサポートしているか、TLS 1.3 を使用している。EMS を使用しない TLS 1.2 接続は失敗します。詳細は、Red Hat ナレッジベースソリューション TLS extension "Extended Master Secret" enforced を参照してください。
手順
以下の行を
/etc/postfix/main.cf
ファイルに追加して、Postfix が実行されているサーバー上の証明書と秘密鍵ファイルへのパスを設定します。smtpd_tls_cert_file = /etc/pki/tls/certs/postfix.pem smtpd_tls_key_file = /etc/pki/tls/private/postfix.key
smtpd_tls_cert_file = /etc/pki/tls/certs/postfix.pem smtpd_tls_key_file = /etc/pki/tls/private/postfix.key
Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/postfix/main.cf
ファイルを編集して、受信した SMTP 接続を認証されたユーザーのみに制限します。smtpd_tls_auth_only = yes
smtpd_tls_auth_only = yes
Copy to Clipboard Copied! Toggle word wrap Toggle overflow postfix
サービスをリロードして変更を適用します。systemctl reload postfix
# systemctl reload postfix
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
TLS 暗号化を使用してメールを送信するようにクライアントを設定します。
注記Postfix クライアント TLS アクティビティーに関する追加情報を取得するには、
/etc/postfix/main.cf
の次の行を変更して、ログレベルを0
から1
に増やします。smtp_tls_loglevel = 1
smtp_tls_loglevel = 1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow