ページの先頭行へ戻る
Systemwalker Centric Manager 使用手引書 監視機能編(互換用)
FUJITSU Software

8.2.2 [Systemwalker Webコンソール]をカスタマイズする

[Systemwalker Webコンソール]のカスタマイズについて説明します。

8.2.2.1 監視画面をカスタマイズする

[Systemwalker Webコンソール]の[監視]メニューで表示される画面、および[Systemwalker Webコンソール(互換)]で表示される画面のカスタマイズ方法を説明します。

自動更新設定

[<<設定メニュー>>]から[自動更新設定]を選択します。

以下の項目を変更できます。

イベント表示設定

[<<設定メニュー>>]から[イベント表示設定]を選択します。

以下の項目を変更できます。

オブジェクト表示設定

[<<設定メニュー>>]から[オブジェクト表示設定]を選択します。

以下の項目を変更できます。

ポイント

独自のアイコンを選択する場合

独自のアイコンを選択する場合は、mpwebaddicon([Systemwalker Webコンソール]のアイコン登録コマンド)コマンドを使用してgifイメージファイルを追加します。mpwebaddicon([Systemwalker Webコンソール]のアイコン登録コマンド)の詳細については、“Systemwalker Centric Manager リファレンスマニュアル”を参照してください。

オブジェクトの稼働状態の表示設定

Systemwalkerコンソールの[表示]メニューから[デザインの設定]をクリックし、[デザインの設定]画面にて[監視マップ(Webコンソール)]タブを選択します。

以下の項目を変更できます。

8.2.2.2 接続先ポート番号をカスタマイズする

接続先ポート番号がほかのサービスと重複した場合には、Web連携機能で使用するポート番号を変更することができます。

以下の手順でポート番号を変更してください。

  1. [Systemwalker Webコンソール]を起動している場合は、すべての画面を閉じます。

  2. 運用管理サーバに、以下の権限でログインします。

    【Windows版】

    • Administrator権限

    【UNIX版】

    • システム管理者(スーパーユーザ)権限

  3. Systemwalker Centric Managerを停止します。

    【Windows版】

    pcentricmgr /a

    【UNIX版】

    /opt/systemwalker/bin/pcentricmgr -a

    注意

    Systemwalker Operation Managerと一緒にインストールされている環境では、Systemwalker Operation Managerも同時に停止します。

  4. Webサーバポート定義ファイルを出力するため、mpwebconfig(Webサーバ設定変更コマンド)を実行します。

    実行例)

    Webサーバポート定義ファイルを、“port.xml”とした場合

    【Windows版】

    Systemwalkerインストールディレクトリ\mpwalker.dm\mpcmtool\bin\mpwebconfig -o port.xml

    【UNIX版】

    /opt/FJSVftlc/bin/mpwebconfig -o port.xml

  5. 出力されたWebサーバポート定義ファイルを編集し、変更するポート番号を修正します。

    Webサーバポート定義ファイルの詳細は“Systemwalker Centric Managerリファレンスマニュアル”を参照してください。

  6. 編集したWebサーバポート定義ファイルを入力するため、mpwebconfig(Webサーバ設定変更コマンド)を実行します。

    実行例)

    Webサーバポート定義ファイルを、“port.xml”とした場合

    【Windows版】

    Systemwalkerインストールディレクトリ\mpwalker.dm\mpcmtool\bin\mpwebconfig -i port.xml

    【UNIX版】

    /opt/FJSVftlc/bin/mpwebconfig -i port.xml

  7. IISのデフォルトポート番号「80」を変更している場合は、httpd.confの以下の設定行について「80」の部分を変更後のポート番号に設定してください。

    <Location /DTP>
    RequestHeader set Host "運用管理サーバまたは資産管理サーバのホスト名:80"
    ProxyPass        http://運用管理サーバまたは資産管理サーバのホスト名:80/CENTRICAM
    ProxyPassReverse http://運用管理サーバまたは資産管理サーバのホスト名:80/CENTRICAM
    </Location>
    <Location /Scripts/DTP>
    RequestHeader set Host "運用管理サーバまたは資産管理サーバのホスト名:80"
    ProxyPass        http://運用管理サーバまたは資産管理サーバのホスト名:80/Scripts/CENTRICAM
    ProxyPassReverse http://運用管理サーバまたは資産管理サーバのホスト名:80/Scripts/CENTRICAM
    </Location>

    httpd.confは以下に格納されています。

    【Windows】

    Systemwalkerインストールディレクトリ\MPWALKER.DM\mpahs\conf\httpd.conf

    【UNIX】

    /opt/FJSVftlc/mpahs/conf/httpd.conf

  8. Systemwalker Centric Managerを起動します。

    【Windows版】

    scentricmgr /a

    【UNIX版】

    /opt/systemwalker/bin/scentricmgr -a

    注意

    Systemwalker Operation Managerと一緒にインストールされている環境では、Systemwalker Operation Managerも同時に起動します。

注意

Systemwalker Centric Managerの起動後、Systemwalker Webコンソールに接続しても、ブラウザにエラーメッセージ(※)が表示され接続できない場合は、手順5にて指定したポート番号に誤りがないか、Systemwalker Centric Managerの停止・起動が正しく行われているか確認してください。

誤りがある場合は、Web連携機能で使用する正しいポート番号で再度設定を行ってください。また、停止・起動が正しく行われていない場合には、再度停止・起動を行ってください。

(※)表示されるエラーメッセージは以下です(メッセージは環境によって異なる場合があります)。

Internal Server Error

8.2.2.3 SSL暗号化通信(HTTPS通信)を有効にする

以下の手順で、運用管理サーバ上で[Systemwalker Webコンソール]のSSL暗号化通信を有効にします。

  1. 証明書/鍵境の作成

  2. 秘密鍵の成と証明書の取得

  3. 証明書とCRLの登録

  4. ユーザPINの登録

  5. 証明書/鍵管理環境通信環境へ反映

  6. 認証局の証明書(発行局証明書)のWebブラウザへの登録

SSL暗号化通信を有効化するときに使用するコマンド(SSL暗号化通信用コマンド)の詳細については、“Systemwalker Centric Manager リファレンスマニュアル”を参照してください。

注意

証明書/鍵管理環境はバックアップ/リストアの対象となりません。

証明書/鍵管を退避・復する”を参照して退避・復元し、退避・復元した時に“5. 証明書/鍵管理環境の通信環境への反映”で定義したhttpd.confファイルの情報をリストアするコンピュータで再定義してください。

1. 証明書/鍵管理環境の作成

  1. 証明書、秘密鍵管理には以下のディレクトリが必要なため、OS提供のコマンド等でディレクトリを作成します。

    • スロット情報ディレクトリ

    • 運用管理ディレクトリ

    • 証明書管理ディレクトリ

    • CRL管理ディレクトリ

    作成例)

    【Windows版】

    mkdir d:\sslenv\slot             スロット情報ディレクトリ
    mkdir d:\sslenv\sslcert          運用管理ディレクトリ
    mkdir d:\sslenv\sslcert\cert     証明書管理ディレクトリ
    mkdir d:\sslenv\sslcert\crl      CRL管理ディレクトリ

    【Solaris版/Linux版】

    # mkdir /export/home/slot               スロット情報ディレクトリ
    # mkdir /export/home/sslcert            運用管理ディレクトリ
    # mkdir /export/home/sslcert/cert       証明書管理ディレクトリ
    # mkdir /export/home/sslcert/crl        CRL管理ディレクトリ
  2. 秘密鍵管理環境の作成と設定を行います。

    makeslot(スロット生成コマンド)とmaketoken(トークン生成コマンド)を実行し、秘密鍵の管理に必要な秘密鍵管理環境の作成と設定を行います。

    コマンド実行例)

    【Windows版】

    makeslot -d d:\sslenv\slot                     スロット情報ディレクトリの生成と初期化
    maketoken -d d:\sslenv\slot -s 1 -t Token01    トークンの初期設定

    【Solaris版/Linux版】

    # makeslot -d /export/home/slot                      スロット情報ディレクトリの生成と初期化
    # maketoken -d /export/home/slot -s 1 -t Token01    トークンの初期設定
  3. 証明書およびCRLの管理に必要な証明書/CRL管理環境の作成と設定を行います。

    cmmkenv(証明書/鍵管理環境初期化コマンド)で証明書/鍵管理環境を初期化し、cmsetenv(証明書/鍵管理環境の日本語コード系設定コマンド)で証明書/鍵管理環境の日本語コード系を設定します。

    コマンド実行例)

    【Windows版】

    cmmkenv d:\sslenv\sslcert -todir d:\sslenv\sslcert\cert,d:\sslenv\sslcert\crl    証明書/CRL管理環境の作成
    cmsetenv d:\sslenv\sslcert -sd d:\sslenv\slot -jc 1                              証明書/CRL管理環境の設定

    【Solaris版/Linux版】

    # cmmkenv /export/home/sslcert -todir /export/home/sslcert/cert,/export/home/sslcert/crl  証明書/CRL管理環境の作成
    # cmsetenv /export/home/sslcert -sd /export/home/slot -jc 1                               証明書/CRL管理環境の設定

    なお、認証局の運営方針により、証明書の有効期間よりも早く、認証局証明書や中間CA証明書(中間認証局証明書)が更新または追加される場合があります。その場合には、各認証局のサイトを確認し、指示された手順に従って新しい認証局証明書や中間CA証明書を入手してください。入手した新しい認証局証明書や中間CA証明書は、cmentcertコマンドで「-ca」オプションを指定して登録する必要があります。

2. 秘密鍵の作成と証明書の取得

認証局(証明書発行局)に証明書の発行を依頼し、証明書を取得します。

  1. 認証局へ証明書の発行を依頼するための、証明書取得申請書を作成します。

    cmmakecsr(証明書申請情報作成、出力コマンド)で、証明書申請情報を作成しファイルに出力します。

    このとき、「-kt」、「-kb」オプションを指定すると、同時に秘密鍵が作成されます。

    コマンド実行例)

    【Windows版】

    cmmakecsr -ed d:\sslenv\sslcert -sd d:\sslenv\slot -f TEXT -c jp -cn "www.infoproviderpro.com" -o fujitsu -ou 4-1f -l "Shizuoka-shi" -s "Shizuoka-ken" -kt RSA -kb 1024 -tl Token01 -of d:\sslenv\myCertRequest

    【Solaris版/Linux版】

    # cmmakecsr -ed /export/home/sslcert -sd /export/home/slot -f TEXT -c jp -cn "www.infoproviderpro.com" -o fujitsu -ou 4-1f -l "Shizuoka-shi" -s "Shizuoka-ken" -kt RSA -kb 1024 -tl Token01 -of /export/home/myCertRequest

    コマンド実行後、以下の文字列が表示された場合は、ユーザPINを入力してください。なお、入力される文字はエコーバックされません。本コマンドで入力したユーザPINは、“4. PINの登録”でも使用します。

    ENTER TOKEN PASSWORD=> *

    注意

    秘密鍵を保護するために、証明書を入手するまでの間、証明書/鍵管理環境のファイルをバックアップしておいてください。バックアップおよびリストア方法は、“証明書/鍵管理環境を退避・復元する”を参照してください。

    なお、バックアップしていないときに証明書/鍵管理環境が破壊された場合、秘密鍵がなくなってしまうため、証明書/鍵管理環境の作成と、証明書取得申請書の作成を再度行うことになります。

  2. 証明書取得申請書を認証局へ送付し、サイト証明書の発行を依頼します。

    依頼方法は認証局に従ってください。

  3. 認証局により署名された証明書を取得します。

    取得方法は認証局に従ってください。以下の認証局が発行した証明書をサポートしています。

    • Systemwalker PKI Manager

      Windows 版 V10.0L10以降

      Solaris版 10.0以降

      当社のインターネット/イントラネットで証明書管理を実現するソフトウェアです。

    • 日本ベリサイン株式会社

      セキュア・サーバID、セキュア・サーバID EV(EV SSL証明書)をサポートしています。

    • 日本認証サービス株式会社

      Webサーバ証明書をサポートしています。

    • サイバートラスト株式会社

      SureServer for SSL証明書をサポートしています。

3. 証明書とCRLの登録

取得した証明書とCRLを証明書/CRL管理環境に登録します。

登録後、証明書/鍵管理環境をバックアップしてください。バックアップおよびリストア方法は、“証明書/鍵管理環境を退避・復元する”を参照してください。

  1. 取得した認証局の証明書を証明書/CRL管理環境へ登録します。

    cmentcert(証明書登録コマンド)で、運用で利用する証明書を発行した認証局の証明書をすべて登録してください。

    証明書は、ルート証明書から順に登録してください。

    登録例)

    【Windows版】

    認証局の証明書がd:\sslenv\ca-cert.derに格納されている場合

    cmentcert d:\sslenv\ca-cert.der -ed d:\sslenv\sslcert -ca -nn CACert

    【Solaris版】【Linux版】

    認証局の証明書が/export/home/ca-cert.derに格納されている場合

    # cmentcert /export/home/ca-cert.der -ed /export/home/sslcert -ca -nn CACert
  2. 中間CA証明書(中間認証局証明書)を登録します。

    認証局によっては、認証局証明書とサイト証明書のほかに、中間CA(中間認証局)証明書が用意されている場合があります。その場合、サイト証明書の登録の前に、認証局から配布されている中間CA証明書を登録してください。

    登録方法は、手順1の認証局の証明書の登録手順と同じです。

  3. 認証局から発行されたサイト証明書を証明書/CRL管理環境へ登録します。

    登録後は、証明書の有効期間を参照し、証明書の更新が必要となる時期を確認しておいてください。有効期間は、cmdspcert(証明書の編集、出力コマンド)で確認することができます。

    なお、証明書の更新については、“証明書を更新する”を参照してください。

    登録例)

    【Windows版】

    サイト証明書がd:\sslenv\my_site_cert.derに格納されている場合

    cmentcert d:\sslenv\my_site_cert.der -ed d:\sslenv\sslcert -own -nn MySiteCert

    【Solaris版/Linux版】

    サイト証明書が/export/home/my_site_cert.derに格納されている場合

    # cmentcert /export/home/my_site_cert.der -ed /export/home/sslcert -own -nn MySiteCert
  4. CRLで失効確認をする場合には、CRLは定期的に発行されるため、定期的に最新のCRLを取得し登録します。

    CRLで失効確認をしない場合には、CRLを登録する必要はありません。

    登録例)

    【Windows版】

    CRLがd:\sslenv\crl.derに格納されている場合

    cmentcrl d:\sslenv\crl.der -ed d:\sslenv\sslcert

    【Solaris版/Linux版】

    CRLが、/export/home/crl.derに格納されている場合

    # cmentcrl /export/home/crl.der -ed /export/home/sslcert

4. ユーザPINの登録

ユーザPINを、ユーザPIN管理ファイルに登録します。

ihsregistupin(ユーザPIN管理ファイル作成コマンド)に、ユーザPINとユーザPIN管理ファイルを指定することで、ユーザPINが暗号化されてユーザPIN管理ファイルに登録されます。

ここでは、“2. 秘密鍵の作成と証明書の取得”で使用したユーザPINを指定します。

登録例)

【Windows版】

ユーザPIN(対話入力)を暗号化して、ユーザPIN管理ファイル“d:\ssl\upinfile”に登録する場合

ihsregistupin -f d:\ssl\upinfile -d d:\sslenv\slot

【Solaris版/Linux版】

ユーザPIN(対話入力)を暗号化して、ユーザPIN管理ファイル“/export/home/ssl/upinfile”に登録する場合

ihsregistupin -f /export/home/ssl/upinfile -d /export/home/slot

5. 証明書/鍵管理環境通信環境へ反映

作成した証明書/鍵管理環境を通信環境に反映します。

  1. 以下のファイルをテキストエディタで開きます。

    【Windows版】

    Systemwalkerインストールディレクトリ\MPWALKER.DM\mpahs\conf\httpd.conf

    【Solaris版/Linux版】

    /opt/FJSVftlc/mpahs/conf/httpd.conf

  2. 以下の定義を追加します。

    ディレクティブ

    定義内容

    SSLExec

    SSLを使用するかを指定します。

    on :

    SSLを使用します。

    off :

    SSLを使用しません。

    SSLSlotDir

    秘密鍵管理環境のスロット情報ディレクトリを絶対パスで指定します。

    SSLTokenLabel

    サーバの秘密鍵を登録したトークンのトークンラベルを32文字以内で指定します。

    SSLUserPINFile

    ユーザPIN管理ファイルを絶対パスで指定します。

    SSLEnvDir

    運用管理ディレクトリを絶対パスで指定します。

    SSLCertName

    証明書/CRL管理環境に登録したサイト証明書のニックネームを128文字以内で指定します。

    例)

    SSLExec on
    SSLSlotDir "d:/sslenv/slot"
    SSLTokenLabel Token01
    SSLUserPINFile "d:/ssl/upinfile"
    SSLEnvDir "d:/sslenv/sslcert"
    SSLCertName MySiteCert

  3. 追加した後に変更を反映するためSystemwalker Centric Managerを再起動します。

6. 認証局の証明書(発行局証明書)のWebブラウザへの登録

Systemwalker PKI Managerを使用した認証局(証明書発行局)に発行されたサイト証明書を使用してWebブラウザとSSLを使用した通信を行うためには、サイト証明書を承認した認証局の証明書をWebブラウザに登録する必要があります。

手順の詳細については、Systemwalker PKI Managerのマニュアルを参照してください。

8.2.2.4 証明書を更新する

利用者の証明書の有効期限が切れる場合は、証明書の更新(再取得、再登録)が必要となります。

以下のコマンドを使用して、証明書の更新を行ってください。

各コマンドの詳細は、“Systemwalker Centric Manager リファレンスマニュアル”を参照してください。

コマンド

説明

cmlistcert

証明書/鍵管理環境に登録されている証明書の一覧を表示します。

cmdspcert

指定された証明書の内容を表示します。

cmlistcrl

証明書/鍵管理環境に登録されているCRLの一覧を表示します。

cmrmcert

証明書/鍵管理環境に登録されている証明書を削除します。

有効期限が切れると、運用や機能が停止してしまう場合があります。有効期限が切れる前に、事前に新しい証明書を入手し、登録しておく必要があります。

新しい証明書を入手したら、使用する証明書を新しい証明書に切りかえるのが一般的な運用です。その場合、今まで使用していた古い証明書は、削除せずにそのまま残しておいてください。

更新方法

2. 秘密鍵の作成と証明書の取得”から再度実行してください。このとき、古い証明書と同じニックネームは指定できません。

なお、認証局の運営方針により、証明書の有効期間よりも早く、認証局証明書や中間CA証明書(中間認証局証明書)が更新または追加される場合があります。その場合には、各認証局のサイトを確認し、指示された手順に従って新しい認証局証明書や中間CA証明書を入手してください。それらをcmentcertコマンドで「-ca」オプションを指定して登録した後で、新しいサイト証明書を登録するようにしてください。その際、新しい認証局証明書や中間CA証明書には、すでに登録されている証明書と重ならない、任意のニックネームが指定できます。

参考

日本ベリサイン株式会社のテスト用セキュア・サーバIDを使用する場合

cmsetenvコマンドで登録した日本ベリサイン株式会社のルート証明書には、「テスト用ルート証明書」、「テスト用中間CA証明書」は含まれていません。そのため、「テスト用セキュア・サーバID」を使用する場合には、日本ベリサイン株式会社から「テスト用ルート証明書」、「テスト用中間CA証明書」を入手し、cmentcertコマンドで登録しておいてください。「テスト用ルート証明書」、「テスト用中間CA証明書」が登録されていないと、証明書検証に失敗するため、「テスト用セキュア・サーバID」の登録は失敗します。

なお、証明書はテスト用ですので、実際の運用では利用しないでください。

テスト用の証明書が誤って運用で利用されてしまうことを防ぐために、テストが終わったらテスト用証明書を削除することを推奨します。テスト用証明書の認証局証明書も、同様に削除することを推奨します。

8.2.2.5 証明書/鍵管理環境を退避・復元する

証明書/鍵管理環境を退避・復元する方法について説明します。

既存の資源(秘密鍵、証明書)を退避する

cmmkpfx(PKCS#12(PFX)データファイル出力コマンド)で既存の資源(秘密鍵、証明書)を退避します。

退避した資源は、PKCS#12(PFX)データで作成されます。

退避時には、「サイト証明書」のニックネームを指定してください。

なお、CRLの退避はできません。CRLは復元時に最新のものを登録してください。

コマンド実行例)

【Windows版】

cmmkpfx d:\sslenv\my_site_pfx.pfx -ed d:\sslenv\sslcert -sn 1 -nn MySiteCert

【Solaris版/Linux版】

# cmmkpfx /export/home/my_site_pfx.pfx -ed /export/home/sslcert -sn 1 -nn MySiteCert

cmmkpfx(PKCS#12(PFX)データファイル出力コマンド) の詳細については、“Systemwalker Centric Manager リファレンスマニュアル”を参照してください。

秘密鍵、証明書を復元する

以下の手順で秘密鍵、証明書を復元します。

  1. 証明書/鍵管理環境の再作成

    証明書/鍵管理環境が存在しない環境で秘密鍵、証明書を復元する場合は、復元先の環境で“SSL暗号化通信(HTTPS通信)を有効にする”に記載されている以下の手順を再実施してください。

    1. 証明書/鍵管理環境の作成

    2. 秘密鍵の作成と証明書の取得

    ただし、復元する証明書については、“2. 秘密鍵の作成と証明書の取得”の手順で行う、「2. 証明書取得申請書を認証局へ送付し、サイト証明書の発行を依頼します。」と「3. 認証局により署名された証明書を取得します。」の手順は不要です。

  2. 秘密鍵、証明書の復元

    以下のようにcmentpfx(証明書、秘密鍵登録コマンド)で秘密鍵、証明書を復元します。

    なお、CRLの復元はできないため、秘密鍵、証明書の復元後に“SSL暗号化通信(HTTPS通信)を有効にする”の“3. 証明書とCRLの登録”の手順を参照してCRLを登録してください。

    コマンド実行例)

    【Windows版】

    復元する証明書/鍵管理環境を、d:\sslnewenv\sslcertとした場合

    cmentpfx d:\sslenv\my_site_pfx.pfx -ed d:\sslnewenv\sslcert -sn 1 -nn MyNewSiteCert -entca

    【Solaris版/Linux版】

    復元する証明書/鍵管理環境を、/export/home/new/sslcertとした場合

    # cmentpfx /export/home/my_site_pfx.pfx -ed /export/home/new/sslcert -sn 1 -nn MyNewSiteCert -entca

    cmentpfx(証明書、秘密鍵登録コマンド) の詳細については、“Systemwalker Centric Manager リファレンスマニュアル”を参照してください。

  3. 証明書/鍵管理環境の反映

    証明書/鍵管理環境が存在しない環境で秘密鍵、証明書を復元する場合は、復元先の環境で“SSL暗号化通信(HTTPS通信)を有効にする”に記載されている以下の手順を再実施してください。

    4. ユーザPINの登録

    5. 証明書/鍵管理環境の通信環境への反映

8.2.2.6 WWWサーバの設定を変更した場合

WWWサーバの設定を変更した場合、Windowsの[スタート]メニュー/[アプリ]画面の設定も変更する必要があります。

以下の方法で変更してください。

Windows Server 2008の場合

[スタート]メニューから[Systemwalker Webコンソール]を右クリックし、表示されたメニューから[プロパティ]を選択します。

[Systemwalker Webコンソールのプロパティ]画面が表示されますので、URLを変更してください。

Windows Server 2012の場合

[アプリ]画面の[Systemwalker Webコンソール]で[ファイルの場所を開く]をクリックし、[Systemwalker Webコンソール]の[プロパティ]を選択します。

[Systemwalker Webコンソールのプロパティ]画面が表示されますので、URLを変更してください。

8.2.2.7 SSL暗号化通信(HTTPS通信)を無効にする

以下の手順でSSL暗号化通信(HTTPS通信)を無効とします。

  1. Systemwalker Centric Managerの停止

  2. 証明書/鍵管理環境やユーザPIN管理ファイルの削除

    不要となった証明書/鍵管理環境やユーザPIN管理ファイルを削除する場合には、“SSL暗号化通信(HTTPS通信)を有効にする”の“1.証明書/鍵管理環境の作成”や“4. ユザPINの登録”で作成したディレクトリを削除してください。ディレクトリに含まれる秘密鍵を削除すると既存の証明書が復号できなくなるため、“証明書/鍵管理環境を退避・復元する”に記載された方法で証明書/鍵管理環境を退避することをお勧めします。

  3. 証明書/鍵管理環境の通信環境への反映

    証明書/鍵管理環境やユーザPIN管理ファイルを削除した場合、“5. 証明書/鍵管理環境の通信環境への反映”の手順でファイルに定義した項目をすべて削除してください。

    証明書/鍵管理環境やユーザPIN管理ファイルを削除せずにSSL暗号化通信(HTTPS通信)のみを無効とする場合にはファイルに定義したSSLExec定義をoffに変更するだけでも無効にできます。

  4. Systemwalker Centric Managerの起動