Інструкції

Локальна платформа

Налаштування SSL-сертифікатів для безпечного зв'язку

Для безпечного з’єднання на локальній платформі Protectimus необхідно правильно налаштувати SSL-сертифікат. У цьому розділі ви знайдете детальні інструкції з випуску, імпорту та налаштування довірених SSL-сертифікатів.

1. Як випустити довірений SSL-сертифікат для локальної платформи за допомогою AD CS з Web Enrollment


Зверніть увагу:
  1. Для інтеграції локальної платформи з такими рішеннями, як OWA, на клієнтських машинах у вашому домені має бути встановлений сертифікат Certification Authority (CA).
  2. Common Name (CN), для якого було видано сертифікат, має бути доступним у вашому домені, щоб інтегрувати локальну платформу з такими рішеннями, як OWA.
Попередні вимоги:
  1. AD CS встановлено з функцією Web Enrollment.
  2. Вам потрібно мати доступ до шаблону веб-сервера в certsrv.
  3. Потрібні інструменти Keytool та OpenSSL.

1.1. Створіть запит на підпис сертифіката (Certificate Signing Request або CSR) за допомогою OpenSSL

  1. Згенеруйте приватний ключ:

    openssl genrsa -out test-server.key 2048
  2. Створіть CSR:

    openssl req -new -key test-server.key -out test-server.csr

1.2. Надішліть CSR до AD CS для випуску та завантаження сертифіката

  1. Відкрийте веб-інтерфейс AD CS:

    http://CA-Server-Name/certsrv
  2. Виберіть Request a Certificate:

    Запит на отримання сертифікату

  3. Виберіть Advanced Certificate Request:

    Розширений запит на сертифікат
  4. Відкрийте файл .csr у текстовому редакторі, скопіюйте його вміст і вставте у вікно запиту.
  5. Виберіть шаблон сертифіката Web Server та надішліть запит:

    Розширений запит на сертифікат
  6. Відкриється сторінка “Виданий сертифікат” (Certificate Issued), виберіть опцію Base64 encoded.
  7. Натисніть на кнопку Завантажити сертифікат (Download certificate).
  8. (Необов’язково) Натисніть Завантажити ланцюжок сертифікатів (Download certificate chain), якщо потрібно, щоб ваш центр сертифікації (CA) був довіреним у вашому домені. Імпортуйте файл ca-chain.pem до Trusted Root Certification Authorities на клієнтських машинах.

1.3. Імпортуйте SSL-сертифікат в платформу Protectimus

Щоб імпортувати виданий сертифікат, дотримуйтесь інструкцій у розділі “2. Як імпортувати довірений SSL-сертифікат “.

2. Як імпортувати довірений SSL-сертифікат

За замовчуванням для SSL-з’єднання з локальною платформою Protectimus використовується самопідписаний SSL-сертифікат. Якщо ви хочете імпортувати власний довірений SSL-сертифікат, дотримуйтесь наведених нижче інструкцій.

Щоб імпортувати SSL-сертифікат, вам знадобиться сам SSL-сертифікат, а також утиліти keytool і openssl.

Підтримуються різні формати SSL-сертифікатів, зокрема .pkcs12, .pem, .der, .pfx.

Замініть назви та параметри з урахуванням вашої конфігурації:

  1. Об’єднайте сертифікат (test-server.cer) і приватний ключ (test-server.key) у PKCS12-файл у форматі Java-сумісного сховища ключів (.jks):
openssl pkcs12 -export -in test-server.cer -inkey test-server.key -out test-server.pfx
  1. Створіть Java Keystore та імпортуйте до нього файл .pfx:
keytool -importkeystore -srckeystore test-server.pfx -srcstoretype PKCS12 -destkeystore “C:\Program Files\Protectimus\Platform\keystore.jks” -deststoretype JKS
Потім вам потрібно оновити файл protectimus.platform.properties, щоб застосувати зміни.

Інструкції можна знайти в розділі 3.1. Налаштування SSL-сертифіката . Не забудьте зберегти файл і перезапустити Платформу.

3. Як налаштувати SSL-сертифікат, email та SMS-токени, а також вказати шлях до файлу ліцензії

Після успішної інсталяції платформи буде створено конфігураційний файл з назвою protectimus.platform.properties. Файл protectimus.platform.properties має знаходитися в тому ж каталозі, що й виконуваний файл.

У цьому файлі ви можете налаштувати наступні параметри:
  • Додати SSL-сертифікат для платформи Protectimus. Підтримуються різні формати SSL-сертифікатів, зокрема .pkcs12, .pem, .der, .pfx.
  • Налаштувати доставку повідомлень з одноразовими паролями електронною поштою;
  • Налаштувати з’єднання з сервером SMPP, щоб додати власного SMS-провайдера для доставки одноразових паролів за допомогою SMS.
  • Вказати шлях до файлу ліцензії. Зверніть увагу, що шлях до файлу ліцензії слід вказувати через подвійну зворотну косу риску
    (наприклад, C:\\some\\path\\file).
Доступні властивості, які можна додати до файлу protectimus.platform.properties, включають:

3.1. Налаштування SSL-сертифіката


НАЗВА ВЛАСТИВОСТІ ЗНАЧЕННЯ ВЛАСТИВОСТІ
https.port
Порт, на якому ваш додаток слухає HTTPS-запити. За замовчуванням платформа використовує порт 8443.
https.keystore.type
Тип файлу сховища ключів (keystore), що використовується для зберігання SSL-сертифікатів та приватних ключів. Доступні типи: JKS, PKCS12.
https.keystore.password
Пароль, який потрібен для доступу до сховища ключів.
https.keystore
Повний шлях до файлу сховища ключів (keystore), що містить SSL-сертифікати та приватні ключі.
Зверніть увагу, що файл сховища ключів повинен знаходитися в папці ..\\Protectimus\\Platform, у тому ж місці, що й файли .war та .properties. Шлях слід вказувати через подвійну косу риску, наприклад C:\\Program Files\\Protectimus\\Platform\\keystore.jks.

Приклад:

https.port = 8443
https.keystore.type = JKS
https.keystore.password = **********
https.keystore = C:\\Program Files\\Protectimus\\Platform\\keystore.jks

3.2. Налаштування доставки повідомлень на електронну пошту


НАЗВА ВЛАСТИВОСТІ ЗНАЧЕННЯ ВЛАСТИВОСТІ
smtp.host
Ім’я хоста або IP-адреса SMTP-сервера.
smtp.port
Номер порту для SMTP-сервера.
smtp.user
Логін або електронна пошта користувача для автентифікації.
smtp.password
Пароль, що відповідає логіну або електронній пошті користувача.
default.from.address
Дозволяє встановити адресу електронної пошти, з якої користувачеві будуть надсилатися імейли.

Приклад:

smtp.host = smtp-server.com
smtp.port = 25
smtp.user = user@example.com
smtp.password = **********

3.3. Налаштування з’єднання з сервером SMPP


ЗВЕРНІТЬ УВАГУ! Ви також можете налаштувати параметри для SMSC та ALIBABA.

НАЗВА ВЛАСТИВОСТІ ЗНАЧЕННЯ ВЛАСТИВОСТІ
smpp.server.login
Логін для доступу до SMPP сервера.
smpp.server.password
Пароль для доступу до SMPP сервера.
smpp.server.host
Хост або IP-адреса SMPP-сервера.
smpp.server.port
Порт для підключення до SMPP сервера.
smpp.message.encoding
Формат кодування SMPP повідомлень.
smpp.from.address
Адреса відправника для SMPP повідомлень.

Приклад:

smpp.server.login = login
smpp.server.password = **********
smpp.server.host = smpp.example.com
smpp.server.port = 12000
smpp.message.encoding = UTF-8
smpp.from.address = Protectimus
Якщо у вас є запитання, зверніться до служби підтримки клієнтів Protectimus.
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.
Table of Contents