前のトピック: 通信プロトコルの設定次のトピック: CA Risk Authentication 予測モデルの設定


(オプション) SSL 通信の設定

デフォルトでは、CA Advanced Authentication は Transmission Control Protocol (TCP)を使用して CA Risk Authentication サーバと通信します。 ただし、TCP はスプーフィングおよび man-in-the-middle 攻撃に対して脆弱です。 CA Advanced Authentication を使用して、CA Risk Authentication のさまざまなコンポーネント間の安全な通信を保証するように SSL を設定できます。

注: CA Risk Authentication のさまざまなコンポーネント間の SSL ベースの通信の段階的な設定については、「SSL の設定」を参照してください。

安全な通信を行うために SSL を設定している場合は、スタートアップ ログ ファイルで対応するエントリを参照できます。 以下の表に、SSL が CA Risk Authentication サーバおよびケース管理キュー サーバのプロトコルに対して設定される場合のログ ファイル エントリを示します。

プロトコル

ログ ファイルのエントリ

CA Risk Authentication

サーバ管理

Started listener for [Server Management] [7980] [SSL] [srvmgrwsprotocol]

トランザクション Web サービス

Started listener for [RiskFort Trans WS] [7778] [SSL] [transwsprotocol]

管理 Web

サービス

Started listener for [RiskFort Admin WS] [7777] [SSL] [aradminwsprotocol]

ネイティブ(SSL)

Started listener for [RiskFort Native (SSL)] [7681] [SSL] [RiskFort]

ケース管理キュー サーバ

ケース管理

キュー管理

Started listener for [Case Management Admin] [7780] [SSL] [srvmgrwsprotocol]

ケース管理

キュー サーバ

Started listener for [Case Management Server] [7779] [SSL] [RiskFortCaseManagement]