証明書の展開

Windows デバイスに展開する場合は、以下のコマンドを使用して PEM および CRT ファイルを PFX 形式に変換する必要があります。<CertificateAndKeyName> および <CertificateName> は、それぞれのファイル名に置き換えてください。

openssl pkcs12 \

-inkey <CertificateAndKeyName>.pem \

-in <CertificateAndKeyName>.crt \

-export \

-out <CertificateName>.pfx

生成された PFX 証明書は、エンドポイント管理ソリューションを使用して、対象デバイスのローカルマシン証明書ストレージに展開できます。展開後、証明書はローカルコンピューターの証明書マネージャー(「コンピューターの証明書の管理」で検索)内の「個人 ➜ 証明書」フォルダーに表示されるはずです。

PowerShell ではこの場所を次のように呼びます:

cert:\LocalMachine\My

秘密鍵へのアクセスを最小限に抑えるために、システム アカウントおよび必要な管理者アカウントのみに権限を制限してください。ローカルコンピューターの証明書マネージャーで、証明書を右クリックし、「すべてのタスク」そして「秘密キーの管理…」を選択することで、必要なアカウントのみがアクセス権を持っていることを確認できます。

Linux デバイスにこれを展開する場合は、特別な変更は不要です。秘密鍵PEM/etc/teamviewer/ssl/private に、公開証明書CRT/etc/teamviewer/ssl/certs. に配置する必要があります。公開証明書と対応する秘密鍵の両方に同じベース ファイル名 (<CertificateAndKeyName>.pem と <CertificateAndKeyName>.crt など) があることを確認してください。ルートが秘密鍵ファイルの所有者であることを確認してください。ルート自体へのアクセスは最小限に抑えることをお勧めします。

ポリシーのテストと適用

この機能のセットアップ プロセスは複雑なため、他のデバイスに完全に展開する前に、このセットアップをテストする必要があります。これは、ローカル デバイスに証明書をインストールし、同じデバイスにポリシーを適用し、リモート コントロール セッションを開始して録画を開始し、録画が停止した後にファイルが SFTP サーバーに正常にアップロードされていることを確認することでテストできます。これにより、暗号化、復号化、SFTP セットアップ、およびアップロード デバイスからサーバーへの接続が機能していることが確認できます。

アップロードが失敗した場合、アップロードは短時間後に再試行され、その後試行が失敗するたびに最大 1 時間増加します。タイムアウトにより、SFTP サーバーに対する誤ったリクエストの数が減ります。特にテスト中は、構成がまだアクティブに調整されているため、次の再試行は記録が停止した直後ではない可能性があります。すぐに別のアップロードを試行するには、TeamViewer を完全に再起動します (たとえば、コンピューターを再起動します)。

テストが成功したら、まずエンドポイント管理ソリューションを使用してすべての対象デバイスに証明書を展開し、次にそれらのデバイスにポリシーを適用します。これらのデバイスがリモート コントロール セッションを記録すると、これらのデバイスからのすべての記録が自動的にサーバーにアップロードされます。