新しい通信プロセスを作成するには、[* NEW COMMS SERVER] をクリックします。
 
	 通信プロセスに関連付けられているリスナーを表示するには、通信プロセス リストで目的の通信プロセスをクリックします。
 
	 通信プロセスの構成可能なすべてのプロパティを表示するには、[CONFIGURE] をクリックします。
 
	  
		 
		  - [Auto Start]
 
 
		  - エンタープライズ サーバー インスタンスの起動時に通信プロセスを自動的に開始する場合にオンにします。
 
 
		 
		 
		  - [STATUS]
 
 
		  - 通信プロセスの現在のステータスが表示されます。
 
				- [Started]
 
 
				- [Stopped]
 
 
				- [Disabled]
 
 
				- [Blocked]
 
 
				- [Not Responding] - リスナーが登録されているサーバーがサーバー モニターに応答していないためにステータスが不明であるリスナーを指します。
 
 
				- [Not Started] - [Started] 以外のステータスを持つリスナーを指します。
 
 
				- [Not Stopped] - [Stopped] 以外のステータスを持つリスナーを指します。
 
 
			 
 
		   
 
		 
		 
		  - [PROCESS ID]
 
 
		  - この通信プロセスのプロセス ID が表示されます。
 
 
		 
		 
		  - [ACTUAL ADDRESS]
 
 
		  - 着信クライアント要求を受け取るために通信プロセスで使用するネットワーク アドレスが表示されます。形式は次のとおりです。
protocol:ip-address:port
 
			 詳細は次のとおりです。
 
			  
				 
				  - protocol
 
 
				  - tcp または tcpssl です。
 
 
				 
				 
				  - ip-address
 
 
				  - サーバー通信プロセスののホスト名 (テキスト) または IP アドレスです。アスタリスク (*) は、通信プロセスの開始時にアドレスが動的に割り当てられることを示します。
 
 
				 
				 
				  - port
 
 
				  - 着信クライアント要求を受け取るポート番号です。
 
 
				 
			 
 
		   
 
		 
		 
		  - [STATUS LOG]
 
 
		  - その通信サーバーの最新のイベントが表示されます。
 
 
		 
	 
 
	 [CONFIGURE]
 
		 
		 
		   
			 - [Protocol]
 
 
			 - プロトコル (tcp または tcpssl) を指定します。
 
 
		   
		   
			 - [Requested Endpoint]
 
 
			 - 着信クライアント要求を受け取るためにリスナーで使用するネットワーク アドレスを指定します。
 
 
		   
		   
			 - [Custom Configuration]
 
 
			 - 構成情報 (オプション) のテキストを入力します。
 
 
		   
		
 
	  
 
	 [TLS SETTINGS]
 
		 
		エンタープライズ サーバー インスタンスでは、セキュアな通信プロセス制御リスナーを作成して、処理する通信を暗号化できます。これを行うには、[TLS SETTINGS] をクリックして [TLS Settings] グループを展開します。
 
		次のフィールドを指定する必要があります。
 
		 
		   
			 - [Enable TLS]
 
 
			 - この通信プロセスでトランスポート層セキュリティ (TLS) を有効にします。
 
 
		   
		   
			 - [Certificate File]
 
 
			 - 証明書のディスク上の場所。複数の証明書を使用する場合は、パスをセミコロン「;」で区切ります。
 
 
		   
		   
			 - [Keyfile]
 
 
			 - キー ファイルのディスク上の場所。複数のキー ファイルを使用する場合は、パスをセミコロン「;」で区切ります。
 
 
		   
		   
			 - [Server CA Root Certificate File]
 
 
			 - サーバー ルート証明書のディスク上の場所。
注: サポートされている証明書ファイルの形式は、DER、CER、PKCS #7、PKCS #8、PKCS #12、および PEM です。サポートされているキー ファイルの形式は、PKCS #8、PKCS #12、および PEM です。
 
 
			  
 
		   
		
 
	  
 
	 [ADVANCED TLS SETTINGS]
 
		 
		必要に応じて、[
ADVANCED] をクリックして詳細なオプションのグループを展開します。
 
		   
			 - [Client Authentication]
 
 
			 - クライアント認証のタイプとしていずれかを選択します。
 
				   
					 - [Accept all clients]
 
 
					 -  
						
すべてのクライアントに TLS/SSL 証明書のチェックなしでサーバーとの通信を許可します。
 
					  
 
				   
				   
					 - [Request client certificate, and verify if present]
 
 
					 -  
						
クライアントに証明書を要求し、返された証明書を確認します。クライアントから証明書が返されない場合、クライアントおよびサーバーの間の通信は継続されます。証明書が返されて確認に失敗した場合は、通信が停止します。これを選択した場合は、CA ルート証明書ファイルを指定する必要があります。
 
					  
 
				   
				   
					 - [Require client certificate, and verify]
 
 
					 -  
						
クライアント証明書およびその確認を必須にします。これにより、信頼されたクライアントだけが許可されるようになります。証明書が返されないか確認できない場合は、クライアントおよびサーバーの間の通信が停止します。これを選択した場合は、CA ルート証明書ファイルを指定する必要があります。
 
					  
 
				   
				
 
			  
 
		   
		   
			 - [Honor Server Cipher List]
 
 
			 - デフォルトでは、[TLS Honor Server Cipher List] がオンになっています。これにより、優先度順に指定したプロトコルおよび暗号スイートがクライアントで使用されます。
 
 
		   
		   
			 - [Protocols]
 
 
			 - 使用する TLS プロトコルの優先度順のリスト。指定した各プロトコルの前に次のいずれかの演算子を付けます。
 
				   
					 - !
 
 
					 - 除外。プロトコルを永続的に除外し、以降に追加が試行されても無視します。
 
 
				   
				   
					 - +
 
 
					 - 追加。既存のコレクションにプロトコルを追加します。
 
 
				   
				   
					 - –
 
 
					 - 削除。既存のコレクションからプロトコルを削除します。
 
 
				   
				
たとえば、TLS1.1 および TLS1.2 だけを使用するには、-ALL+TLS1.1+TLS1.2 と入力します。注: 現在は [
Protocols] フィールドで TLS1.3 がサポートされます。
 
 
			  
 
		   
		   
			 - [Cipher Suites]
 
 
			 - 使用する暗号スイートの優先順位を指定します。暗号スイートの優先順位は、スペースで区切られた文字列のキーワードおよびキーワード修飾子の組み合わせを使用して形成されます。
 
				   
					 - !
 
 
					 - 除外。暗号スイートを永続的に除外し、以降に追加が試行されても無視します。
 
 
				   
				   
					 - +
 
 
					 - 追加。コレクションの末尾に暗号スイートを追加します。
 
 
				   
				   
					 - –
 
 
					 - 削除。既存のコレクションから暗号スイートを削除します。
 
 
				   
				
デフォルトでは、次の暗号スイート リストが使用されます。kEECDH+ECDSA kEECDH kEDH HIGH MEDIUM +3DES +SHA !RC4 !aNULL !eNULL !LOW !MD5 !EXP
 
			  
 
		   
		   
			 - [TLS1.3 Cipher Suites]
 
 
			 - TLS1.3 で使用する暗号スイートをコロン「:」で区切ったリスト。例:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256
 
 
		   
		   
			 - [Diffie-Hellman Minimum Group Size]
 
 
			 - Diffie-Hellman グループのモジュラス長のサイズをビット単位で指定します。
注: Micro Focus では、最小モジュラス サイズとして 2048 ビットを推奨しています。
 
 
			  
 
		   
		   
			 - [Key Exchange Cipher Groups]
 
 
			 - 使用するキー交換暗号グループをセミコロン「;」で区切ったリスト。
次に例を示します。
 
				secp521r1;secp384r1;prime256v1;secp256k1;secp224r1;secp224k1;prime192v1
 
			  
 
		   
		   
			 - [TLS1.3 Middlebox Compatibility]
 
 
			 - 互換性のないミドルボックス (ルーターやファイアウォールなど) を含むネットワークで TLS1.3 の回避策を有効にします。これを無効にすると、互換性のあるネットワークではパフォーマンスが向上しますが、互換性のないネットワークでは接続が切断される可能性があります。