Инструкции

Локальная платформа

Настройка SSL-сертификатов для безопасной связи

Для безопасного подключения к локальной платформе Protectimus требуется корректная настройка SSL-сертификата. В этом разделе вы найдете пошаговые инструкции по выпуску, импорту и настройке доверенного SSL-сертификата.

1. Как выпустить доверенный SSL-сертификат для локальной платформы с помощью AD CS с Web Enrollment

 
Обратите внимание:
  1. Для интеграции локальной платформы с такими решениями, как OWA, на клиентских машинах в домене должен быть установлен сертификат Certification Authority (CA).
  2. Имя общего назначения (Common Name, CN), на которое выдан сертификат, должно быть доступно в вашей доменной сети для интеграции локальной платформы с такими решениями, как OWA.
Предварительные требования:
  1. AD CS установлен с функцией Web Enrollment.
  2. Вам нужно иметь доступ к шаблону веб-сервера в certsrv.
  3. Необходимы инструменты Keytool и OpenSSL.

1.1. Создайте запрос на подпись сертификата (Certificate Signing Request или CSR) с помощью OpenSSL

  1. Сгенерируйте приватный ключ:
    openssl genrsa -out test-server.key 2048
  2. Создайте CSR (запрос на сертификат):
    openssl req -new -key test-server.key -out test-server.csr

1.2. Отправьте CSR в AD CS, чтобы выпустить и загрузить сертификат

    1. Откройте веб-интерфейс AD CS:
      http://CA-Server-Name/certsrv
    2. Выберите Request a Certificate: Выберите Request a Certificate
 
  1. Выберите Advanced Certificate Request: Выберите Advanced Certificate Request
  2. Откройте файл .csr в текстовом редакторе, скопируйте его содержимое и вставьте его в окно запроса.
  3. Выберите шаблон сертификата Web Server и отправьте запрос: Выберите шаблон сертификата Web Server и отправьте запрос
  4. Откроется страница «Выданный сертификат» (Certificate Issued), выберите опцию Base64 encoded.
  5. Нажмите кнопку Загрузить сертификат (Download certificate).
  6. (Необязательно) Нажмите Download certificate chain, если необходимо, чтобы ваш центр сертификации (CA) был доверенным в домене. Импортируйте файл ca-chain.pem в хранилище Trusted Root Certification Authorities на клиентских машинах.

1.3. Импортируйте SSL-сертификат в платформу Protectimus

Чтобы импортировать выданный сертификат, следуйте инструкциям из раздела «2. Как импортировать доверенный SSL-сертификат».

2. Как импортировать доверенный SSL-сертификат

По умолчанию для SSL соединения с платформой Protectimus используется самоподписанный SSL сертификат. Если вы хотите импортировать собственный доверенный SSL сертификат, следуйте дальнейшим инструкциям. Для импорта сертификата понадобится сам SSL сертификат, утилиты keytool и openssl. Поддерживаются разные форматы SSL сертификатов, включая .pkcs12, .pem, .der, .pfx. Замените названия и параметры с учетом вашей конфигурации:
  1. Объедините сертификат (test-server.cer) и приватный ключ (test-server.key) в PKCS12-файл в формате Java-совместимого хранилища ключей (.jks):
openssl pkcs12 -export -in test-server.cer -inkey test-server.key -out test-server.pfx
  1. Создайте Java Keystore и импортируйте в него файл .pfx:
keytool -importkeystore -srckeystore test-server.pfx -srcstoretype PKCS12 -destkeystore “C:\Program Files\Protectimus\Platform\keystore.jks” -deststoretype JKS
Затем необходимо обновить файл protectimus.platform.properties, чтобы применить изменения. Вы можете найти инструкции в разделе 3.1. Настройка SSL-сертификата Не забудьте сохранить файл и перезапустить платформу.

3. Как настроить SSL-сертификат, доставку сообщений по email и SMS, указать путь к файлу лицензии

После успешной установки платформы будет создан файл конфигурации protectimus.platform.properties. Файл protectimus.platform.properties должен быть расположен в той же папке, что и запускаемый файл. В этом файле вы сможете настроить следующие параметры:
  • Добавить SSL-сертификат для платформы Protectimus. Поддерживаются разные форматы SSL сертификатов, включая .pkcs12, .pem, .der, .pfx.
  • Настроить доставку сообщений по электронной почте;
  • Настроить подключение к SMPP-серверу, чтобы добавить своего поставщика SMS для доставки одноразовых паролей по SMS.
  • Указать путь к файлу лицензии. Обратите внимание, путь к файлу лицензии должен быть указан с двойными обратными слешами (C:\\some\\path\\file).
В файл protectimus.platform.properties можно задать следующие значения:

3.1. Настройка SSL-сертификата

 
НАЗВАНИЕ ПАРАМЕТРА ФУНКЦИЯ ПАРАМЕТРА
https.port
Порт, на котором ваше приложение прослушивает HTTPS-запросы. Обычно платформа по умолчанию использует порт 8443.
https.keystore.type
Тип хранилища ключей, используемого для сохранения SSL-сертификатов и закрытых ключей. Доступные типы: JKS, PKCS12.
https.keystore.password
Пароль для доступа к хранилищу ключей.
https.keystore
Полный путь к файлу хранилища ключей, содержащему сертификаты SSL и закрытые ключи. Обратите внимание, файл хранилища ключей должен располагаться в папке ..\\Protectimus\\Platform, в том же месте, где находятся файлы .war и .properties. Путь должен быть указан с двойными обратными слешами, например, C:\\Program Files\\Protectimus\\Platform\\keystore.jks.
Пример:
https.port = 8443
https.keystore.type = JKS
https.keystore.password = **********
https.keystore = C:\\Program Files\\Protectimus\\Platform\\keystore.jks

3.2. Настройка доставки сообщений по электронной почте

 
НАЗВАНИЕ ПАРАМЕТРА ФУНКЦИЯ ПАРАМЕТРА
smtp.host
Имя хоста или IP-адрес SMTP-сервера.
smtp.port
Номер порта для SMTP-сервера.
smtp.user
Имя пользователя или адрес электронной почты для аутентификации.
smtp.password
Пароль, связанный с именем пользователя или учетной записью электронной почты.
default.from.address
Позволяет задать адрес электронной почты, с которого пользователь будет получать емейлы.
Пример:
smtp.host = smtp-server.com
smtp.port = 25
smtp.user = user@example.com
smtp.password = **********

3.3. Настройка подключения к серверу SMPP

 
ОБРАТИТЕ ВНИМАНИЕ! Также можно настроить параметры для SMSC и ALIBABA.
 
НАЗВАНИЕ ПАРАМЕТРА ФУНКЦИЯ ПАРАМЕТРА
smpp.server.login
Логин SMPP-сервера.
smpp.server.password
Пароль SMPP-сервера.
smpp.server.host
Хост или IP-адрес SMPP-сервера.
smpp.server.port
Порт для сервера SMPP.
smpp.message.encoding
Кодировка SMPP-сообщений.
smpp.from.address
Адрес источника или отправителя сообщений SMPP.
Пример:
smpp.server.login = login
smpp.server.password = **********
smpp.server.host = smpp.example.com
smpp.server.port = 12000
smpp.message.encoding = UTF-8
smpp.from.address = Protectimus
Если у вас есть вопросы, обратитесь в службу поддержки клиентов Protectimus.
Этот сайт зарегистрирован на wpml.org как сайт разработки. Переключитесь на рабочий сайт по ключу remove this banner.
Table of Contents