Argomento precedente: Comunicazione protettaArgomento successivo: Linux


Windows

La comunicazione protetta per NGINX richiede certificati SSL (file c2okey2.pem e c2ocert.pem). Verificare di aver generato questi file prima di iniziare questa procedura.

Attenersi alla procedura seguente:

  1. Accedere alla seguente cartella:
    nginx_install_dir/conf
    

    Questa cartella contiene il file secure-pam-server.conf.

  2. Aprire il file secure-pam-server.conf.
  3. I tre blocchi di codice presenti devono essere modificati per ogni nodo aggiunto. Modificare i blocchi in base alle misure di protezione da adottare.
    1. Aggiungere il nome host node1 al blocco upstream loadbalancer:
      server <Enter node1 hostname here>:8443 max_fails=3 fail_timeout=3s
      
    2. Aggiungere il nome host node1 sotto il blocco upstream jettyloadbalancer.
      server <Enter node1 hostname here>:8443 max_fails=3 fail_timeout=3s
      
    3. Aggiungere il nome host node1 sotto il blocco Define node1:
      server <hostname of machine where you have installed node1>:<jetty server port> max_fails=3 fail_timeout=3s
      

    Sostituire il segnaposto Enter node1 hostname here con un valore valido. Non modificare i numeri di porta, salvo se si utilizza una porta diversa per il nodo di CA Process Automation.

    Nota: sono valori validi l'indirizzo IP, il nome di dominio completo (FQDN) o l'alias DNS che indirizza all'host in cui viene eseguire l'installazione del nodo dell'orchestrator di dominio iniziale. Il valore valido corrisponde al valore utilizzato per Host server all'installazione dell'orchestrator di dominio.

    Ripetere questi passaggi per ciascun nodo aggiuntivo installato.

  4. Aggiornare le righe seguenti specificando la posizione dei file c2ocert.pem e c2okey2.pem (nella directory nginx_installed_location\conf).
    ssl_certificate      <certificate_location\c2ocert.pem>;
    
    ssl_certificate_key  <certificate_location\c2okey2.pem>;
    

    Ad esempio:

    ssl_certificate      <nginx_install_dir\conf\c2ocert.pem>;
    
  5. Salvare e chiudere il file secure-pam-server.conf.
  6. Aprire il file nginx.conf.
  7. Aggiungere la voce seguente nel blocco http alla fine del file nginx.conf:
    include nginx_install_dir/conf/secure-pam-server.conf;
    

    Questa voce collega NGINX alle modifiche di configurazione apportate per CA Process Automation nel file secure-pam-server.conf.

  8. Salvare e chiudere il file nginx.conf.

    Importante. Eseguire i passaggi restanti dopo aver installato almeno un nodo di orchestrator. Per istruzioni, consultare la sezione Installazione dell'orchestrator di dominio in modalità interattiva o Installazione dell'orchestrator di dominio in modalità automatica.

  9. Una volta installato almeno un nodo di orchestrator, aprire il file nginx_install_dir/conf/nginx.conf.
  10. Rimuovere qualsiasi blocco di codice del server per eventuali conflitti con il server identificato nel file secure-pam-server.

    Ad esempio:

    server {
            listen       80;
            server_name  <LOADBALANCER_HOSTNAME>;
    location / {
                 root   /usr/share/nginx/html;
                  index  index.html index.htm;
           }
    }
    
  11. Salvare e chiudere il file nginx.conf.
  12. Interrompere NGINX. In un prompt dei comandi, accedere alla posizione di directory di NGINX (nginx-1.42) e immettere:
    nginx -s stop
    
  13. Riavviare NGINX.

    Le modifiche vengono applicate.