Argomento precedente: Accesso in un ambiente SSL misto con bilanciamento del carico opzionaleArgomento successivo: Implementazione dell'ambiente di accesso SSL


Configurazione dell'ambiente di accesso SSL

La configurazione del protocollo SSL consente la crittografia delle transazioni Web, garantendo la massima protezione dei dati riservati, in particolar modo delle password. A seconda del tipo di configurazione, è possibile implementare un ambiente di accesso SSL sui server di CA SDM configurati.

Procedere come descritto di seguito::

  1. Accedere al server seguente, a seconda della configurazione di CA SDM:
  2. Verificare che il server abbia importato correttamente un certificato SSL.
  3. Creare una copia (con le relative sottodirectory) della directory '$NX_ROOT/bopcfg/www/wwwroot' e assegnarle il nome seguente:

    ‘$NX_ROOT/bopcfg/www/wwwrootsec’

  4. Aggiungere una nuova directory virtuale per il server Web chiamata CAisdsec.
  5. Associare la directory virtuale alla directory fisica seguente:

    ‘$NX_ROOT/bopcfg/www/wwwrootsec’

  6. Verificare che le autorizzazioni della directory virtuale per CAisdsec corrispondano alle autorizzazioni della directory virtuale CAisd per l'esecuzione degli script. Abilitare il protocollo SSL per la directory virtuale CAisdsec.

    Nota: in questo esempio, CAisdsec è definita dall'utente e può essere rinominata.

  7. Salvare le modifiche.

    Nota: I Web Director non utilizzano il file ‘<Host_Name>-web[#].cfg’. I motori Web, invece, richiedono un file '<nome_host>-web[#].cfg' univoco. Durante l'esecuzione della configurazione, vengono generati automaticamente dei file web.cfg di esempio. È possibile importare le personalizzazioni del file web.cfg originale nei nuovi file di configurazione Web specificando il file web.cfg originale come file modello.

  8. Copiare e salvare copie di backup dei file seguenti, che possono essere utili nel caso si desideri ripristinare l'ambiente originale:
  9. Per ciascun motore Web assegnato a un Web Director, assicurarsi che i parametri ‘(<Host_Name>-web[#].cfg 'webdirector') del motore Web siano impostati correttamente esaminando il file in un editor di testo. Se necessario, modificare i valori del parametro 'webdirector' in modo che riflettano il ruolo del motore Web desiderato. Quindi copiarli nella directory: $NX_ROOT/bopcfg/www.
  10. Spostare tutti i file $NX_ROOT/samples/pdmconf/primary-web[#].cfg nella directory $NX_ROOT/bopcfg/www.

    Per la configurazione del server secondario, spostare tutti i file $NX_ROOT/samples/pdmconf/’secondary_server_name-web[#].cfg’ dal server primario alla directory $NX_ROOT/bopcfg/www del server secondario.

  11. Se si utilizza un server servlet come Tomcat, CA SDM crea file web.xml che possono sostituire il file web.xml su ciascun server che ospita un motore Web. Questi file sono chiamati primary-web.xml. Rinominare i file e copiarli nella directory: $NX_ROOT/bopcfg/www/CATALINA_BASE/webapps/CAisd/WEB-INF.

    Se si utilizza un server HTTP quale IIS o Apache, è necessario creare copie del file pdmweb.exe nella directory $NX_ROOT/bopcfg/www/wwwroot, un file pdmweb[#].exe per ciascun motore Web e un file pdmweb_d[#].exe per ciascun Web Director che è stato configurato. Accertarsi che i nomi assegnati a pdmweb[#].exe e pdmweb_d[#].exe siano conformi ai valori CGI I/F appropriati (ad esempio, pdmweb1.exe, pdmweb2.exe, pdmweb_d1.exe e così via).

  12. Se si utilizza IIS e si desidera aggiungere le estensioni del server per ogni interfaccia CGI, è possibile copiare il file primary-site.dat nella directory locale $NX_ROOT/bopcfg/www come site.dat. Quando il sistema viene riconfigurato, queste estensioni in locale vengono aggiunte a IIS.
  13. Riconfigurare il server primario senza reinizializzare il database e avviare i servizi.
  14. Dopo la riconfigurazione, verificare la validità delle impostazioni correnti. Avviare i daemon di CA SDM. Verificare che non vi siano errori nei file stdlog. Utilizzare pdm_status per visualizzare i daemon e il loro stato. Utilizzare http://localhost:8080/CAisd/pdmweb.exe per accedere al sistema.
  15. Per l'integrazione tra Gestione della conoscenza e CA SDM, se il protocollo SSL è stato attivato per CA SDM, è necessario cambiare il valore del protocollo dell'URL di CA SDM.
    1. In Strumenti della conoscenza, Gestione impostazioni, Generale, Integrazione, modificare il valore del protocollo dell'URL di CA SDM da http in https.
    2. Salvare e uscire.
  16. Aprire la pagina di accesso a CA SDM in un browser Web, quindi verificare che un utente possa accedere e venga rispettato il comportamento previsto per il reindirizzamento/l'accesso.