Tópico anterior: Logon SSL direcionado em ambiente misto com equilíbrio de carga de trabalho opcionalPróximo tópico: Implementar o ambiente de logon SSL


Configurar o ambiente de logon SSL

O protocolo SSL permite que as transações da web sejam criptografadas, fornecendo segurança máxima para dados confidenciais, especialmente senhas. Dependendo do tipo de configuração, é possível implementar um ambiente de logon SSL configurado nos servidores do CA SDM.

Siga estas etapas::

  1. Efetue logon no servidor a seguir, dependendo da configuração do CA SDM:
  2. Verifique se servidor importou um certificado SSL com êxito.
  3. Crie uma cópia (incluindo subdiretórios) do diretório ‘$NX_ROOT/bopcfg/www/wwwroot' e atribua a ele o seguinte nome:

    ‘$NX_ROOT/bopcfg/www/wwwrootsec’

  4. Adicione um novo diretório virtual ao servidor web chamado CAisdsec.
  5. Aponte esse diretório virtual para o seguinte diretório físico:

    ‘$NX_ROOT/bopcfg/www/wwwrootsec’

  6. Verifique se as permissões do diretório virtual para CAisdsec correspondem às permissões do diretório virtual CAisd para a execução de scripts. Ative o SSL para o diretório virtual CAisdsec.

    Observação: neste exemplo, CAisdsec é definido pelo usuário e pode ser renomeado.

  7. Salve as mudanças.

    Observação: webdirectors não usam um arquivo ‘<Host_Name>-web[#].cfg’. No entanto, mecanismos da Web exigem um arquivo ‘<Nome_host>-web[#].cfg’ exclusivo. Os arquivos web.cfg de amostra são automaticamente gerados ao executar a configuração. Você pode importar as personalizações no arquivo web.cfg original para os novos arquivos de configuração da web especificando o web.cfg original como o arquivo de modelo desejado.

  8. Copie e salve os seguintes arquivos, uma vez que ter um backup desses arquivos é útil sempre que você decidir restaurar o ambiente original:
  9. Para cada web engine atribuído a um webdirector, verifique se os parâmetros (<Host_Name>-web[#].cfg 'webdirector') do web engine estão definidos corretamente, analisando o arquivo em um editor de texto. Se necessário, modifique o parâmetro ‘webdirector' para refletir a função do mecanismo da web que você quer. Em seguida, copie-os para o diretório: $NX_ROOT/bopcfg/www.
  10. Mova todos os arquivos $NX_ROOT/samples/pdmconf/primary-web[#].cfg para o diretório $NX_ROOT/bopcfg/www.

    Para a configuração do servidor secundário, mova todos os arquivos $NX_ROOT/samples/pdmconf/'nome_do_servidor_secundário-web[#].cfg' do servidor primário para o diretório $NX_ROOT/bopcfg/www do servidor secundário.

  11. Para o servidor de servlet como o Tomcat, o CA SDM cria arquivos web.xml que podem substituir o arquivo web.xml em cada servidor que hospeda um web engine. Esses arquivos são nomeados primary-web.xml. Renomeie os arquivos e copie-os para o diretório: $NX_ROOT/bopcfg/www/CATALINA_BASE/webapps/CAisd/WEB-INF.

    Para o servidor HTTP como IIS ou Apache, crie cópias do ‘pdmweb.exe’ no diretório $NX_ROOT/bopcfg/www/wwwroot, um ‘pdmweb[#].exe’ para cada web engine e um ‘pdmweb_d[#].exe’ para cada web director configurado. Verifique se ‘pdmweb[#].exe’ e ‘pdmweb_d[#].exe’ foram nomeados de acordo com os valores de CGI I/F corretos (por exemplo: ‘pdmweb1.exe', ‘pdmweb2.exe', pdmweb_d1.exe', etc.).

  12. Se você estiver usando o IIS e quiser adicionar extensões de servidor para cada interface CGI, poderá copiar o arquivo primary-site.dat para o diretório $NX_ROOT/bopcfg/www como site.dat. Quando o sistema é reconfigurado, essas localidades são adicionadas ao IIS.
  13. Reconfigure o servidor primário sem reinicializar o banco de dados e iniciar serviços.
  14. Após a reconfiguração, verifique se as configurações atuais são válidas. Inicie os daemons do CA SDM. Verifique se não há erros nos arquivos de stdlog. Use o pdm_status para exibir os daemons e seu status. Use http://localhost:8080/CAisd/pdmweb.exe para acessar o sistema.
  15. Para uma integração do Gerenciamento de conhecimento com CA SDM, se o SSL tiver sido imposto para CA SDM, o valor de protocolo do URL do CA SDM deve ser alterado.
    1. Em Gerenciador de configurações do Knowledge Tools, Geral, Integração, altere o valor de protocolo URL do CA SDM de HTTP para HTTPS.
    2. Salve e saia.
  16. Abra a página de logon do CA SDM em um servidor da web, verifique se um usuário pode efetuar logon e se logon/redirecionamento está adotando o comportamento esperado.