Rational DOORS Web Access が SP 800-131A に準拠するよう構成するには、必要な最小暗号強度を満たしていない証明書を使用した要求は拒否するように、Apache Tomcat サーバーの構成値を変更します。 FIPS 140-2 に準拠したセキュリティー・プロバイダーを使用し、 SP 800-131A モードで稼働するようシステム・プロパティーを構成する必要があります。この構成により、適切なプロトコルと暗号スイートを使用できるように なります。
厳密な準拠の場合、鍵強度と署名アルゴリズムも検証されます。厳密な準拠では、TLS 1.2 プロトコルのみが許可されます。SP 800-131A が指定されている場合、証明書、鍵、およびセキュアな乱数発生ルーチンが SP 800-131A に準拠していることを確認する必要があります。
Rational DOORS Web Access が厳密モードで SP800-131A をサポートすることが有効になっている場合、すべてのリモート・サービスも SP 800-131A 厳密モードをサポートするように構成する必要があります。 リモート・サービスが SP 800-131A 厳密モードの最小要件をサポートしない場合、そのリモート・サービスへのすべての要求は失敗します。
デジタル署名が少なくとも SHA2 および 2048 ビットであることを確認します。
クライアントのブラウザーを、最小の TLS バージョンをサポートするブラウザーに更新します。 server.xml ファイルにある sslProtocol プロパティーに指定された値により、最小の TLS バージョンが決まります。
クライアントとサーバーの証明書 (ルート証明書と中間証明書を含む) が、 この手順で定義されているとおり、112 ビット以上で、適切に署名されていることを確認してください。鍵ストア内の鍵と、 トラストストア内の信頼証明書を確認してください。
『Rational DOORS データベース・サーバーおよびクライアントでの NIST SP 800-131A の準拠の構成』を参照してください。