Argomento precedente: Configurazione protetta (non Windows)Argomento successivo: Esempi di aggiornamento


Configurazione di comunicazioni protette (non Windows)

È possibile configurare un'utilità di bilanciamento del carico per effettuare comunicazioni protette. Nei passaggi seguenti, certloc indica la posizione del certificato.

Attenersi alla procedura seguente:

  1. Installare un'utilità di bilanciamento del carico e preparare i modelli di configurazione.
  2. Aprire il file workers.properties.
  3. Aggiungere il primo nodo specificando node1 che inizia con la riga seguente:
    worker.node1.host=<Enter node1 hostname here>
    
  4. Da questa riga, sostituire il segnaposto Enter node1 hostname here per worker.node1.host immettendo il valore valido.

    Nota: sono valori validi l'indirizzo IP, il nome di dominio completo (FQDN) o l'alias DNS che indirizza all'host in cui si sta installando il nodo dell'orchestrator di dominio iniziale. Il valore valido corrisponde al valore utilizzato per Host server all'installazione dell'orchestrator di dominio.

  5. Salvare e chiudere il file workers.properties.
  6. Controllare le posizioni predefinite di CA nel file openssl nella directory seguente:
    apache_install_location/conf
    
  7. Creare oppure ottenere un file di certificato e un file di chiave privata con Common Name che corrisponde a ServerName in httpd.conf.

    Ad esempio, i passaggi seguenti descrivono la procedura per utilizzare l'utilità openssl fornita con l'utilità di bilanciamento del carico di Apache nella creazione di un file di certificato. Le opzioni aggiuntive controllano la scadenza di certificato, nomi file e algoritmi. Se il proprio sito ha requisiti particolari, fare riferimento alla documentazione fornita dal vendor.

    1. Aprire un prompt dei comandi.
    2. Modificare le directory nella cartella Bin di Apache.
      cd apache_install_location/bin
      
    3. Creare i file richiesta di firma del certificato (CSR) e PEM. A tale scopo, digitare il seguente comando, dove mypamserver è il nome scelto:
      openssl req -new -out mypamserver.csr
      

      Viene richiesto di immettere la passphrase per il file PEM, insieme ad altre informazioni di identificazione.

      • È possibile accettare i valori predefiniti per la maggior parte delle informazioni di identificazione (come il nome di Paese, stato, provincia, località, organizzazione e unità organizzativa). Per lasciare un campo vuoto, immettere un punto (.).
      • Quando viene visualizzato il prompt per il nome comune, immettere la porzione di nome host di ServerName uguale al valore in apache_install_location/conf/httpd.conf.

        Ad esempio, se "ServerName" in httpd.conf ha il valore myhost.mycompany.com:80, specificare myhost.mycompany.com come "Nome comune".

      • I campi facoltativi includono: indirizzo di posta elettronica, directory, una password complessa e un nome di azienda facoltativo.

      L'utilità di bilanciamento del carico di Apache crea mypamserver.csr e privkey.pem nella directory attuale.

    4. Creare la chiave privata RSA. A tale scopo, immettere una passphrase per privkey.pem quando richiesta dall'utilità di bilanciamento del carico di Apache.
      openssl rsa -in privkey.pem -out mypamserver.key
      
    5. Creare il certificato.
      openssl x509 -in mypamserver.csr -out mypamserver.cert -req -signkey mypamserver.key
      
  8. Chiudere il prompt dei comandi e aprire Esplora risorse per copiare ed eliminare i file generati:
    1. Selezionare la cartella certloc o creare una cartella in cui conservare i file di chiave privata e di certificato.
    2. Aprire la cartella apache_install_dir\bin nella posizione in cui sono stati generati i file CERT e KEY.
    3. Trascinare (spostare) i file mypamserver.cert e mypamserver.key in certloc.
    4. Eliminare i file intermedi creati nella cartella apache_install_dir/bin. Tra i file intermedi sono inclusi mypamserver.CSR, privkey.PEM e .RND.
  9. Eseguire il backup dei file creati.
  10. Utilizzare un editor di testo per modificare il file di testo httpd (apache_install_location\conf\httpd.conf) come mostrato di seguito:
    1. Rimuovere i commenti dalle righe seguenti:
      LoadModule rewrite_module modules/mod_rewrite.so
      
      LoadModule ssl_module modules/mod_ssl.so
      
      Include conf/extra/httpd-ssl.conf
      
    2. Aggiungere le righe seguenti alla fine di “httpd.conf”. È possibile copiare e incollare il testo dal file httpd VIRTUALHOST_EXAMPLE estratto da SecureDomainConfig_Template.zip.
      <VirtualHost *:80> 
      JkMountFile conf/uriworkermap.properties 
      RewriteEngine On 
      RewriteCond %{HTTPS} off 
      RewriteCond http://%{HTTP_HOST}%{REQUEST_URI} !^http://.*c2orepository*|MirroringRequestProcessor*|mirroringrepository*|StartAgent*|genericNoSecurity*|soapAttachment* 
      RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} </VirtualHost> 
      # Load balancing module
      include conf/mod-jk.conf
      
    3. Salvare il file httpd.conf modificato e chiudere l'editor.
  11. Eseguire il backup dei file modificati.
  12. Utilizzare un editor di testo per modificare il file di configurazione apache_install_location/conf/extra/httpd-ssl.conf come segue:
    1. Rimuovere il commento dal testo seguente (se commentato): Listen 443
    2. Modificare la posizione di SSLCertificateFile con .../certloc/mypamserver.cert.
      SSLCertificateFile "/usr/local/certloc/mypamserver.cert"
      
    3. Modificare la posizione di SSLCertificateKeyFile con .../certloc/mypamserver.key.
      SSLCertificateKeyFile "/usr/local/certloc/mypamserver.key"
      
    4. Aggiungere le righe seguenti alla fine dell'elemento <VirtualHost>, prima dell'elemento </VirtualHost>:
      SSLOptions +StdEnvVars +ExportCertData
      JkMountFile conf/uriworkermap.properties
      
    5. Salvare il file httpd.conf-ssl modificato e chiudere l'editor.
  13. Riavviare il servizio Apache. A tale scopo, fare clic su Programmi, Apache HTTP Server 2.2, Control Apache Server, Riavvia dal menu Start.

    Le modifiche vengono applicate.