O protocolo SSL permite que as transações da web sejam criptografadas, fornecendo segurança máxima para dados confidenciais, especialmente senhas. Dependendo do tipo de configuração, é possível implementar um ambiente de logon SSL configurado nos servidores do CA SDM.
- Efetue logon no servidor a seguir, dependendo da configuração do CA SDM:
- Disponibilidade avançada: servidor de aplicativos
- Convencional: servidor principal ou secundário
- Verifique se servidor importou um certificado SSL com êxito.
- Crie uma cópia (incluindo subdiretórios) do diretório ‘$NX_ROOT/bopcfg/www/wwwroot' e atribua a ele o seguinte nome:
‘$NX_ROOT/bopcfg/www/wwwrootsec’
- Adicione um novo diretório virtual ao servidor web chamado CAisdsec.
- Aponte esse diretório virtual para o seguinte diretório físico:
‘$NX_ROOT/bopcfg/www/wwwrootsec’
- Verifique se as permissões do diretório virtual para CAisdsec correspondem às permissões do diretório virtual CAisd para a execução de scripts. Ative o SSL para o diretório virtual CAisdsec.
Observação: neste exemplo, CAisdsec é definido pelo usuário e pode ser renomeado.
- Salve as mudanças.
Observação: webdirectors não usam um arquivo ‘<Host_Name>-web[#].cfg’. No entanto, mecanismos da Web exigem um arquivo ‘<Nome_host>-web[#].cfg’ exclusivo. Os arquivos web.cfg de amostra são automaticamente gerados ao executar a configuração. Você pode importar as personalizações no arquivo web.cfg original para os novos arquivos de configuração da web especificando o web.cfg original como o arquivo de modelo desejado.
- Copie e salve os seguintes arquivos, uma vez que ter um backup desses arquivos é útil sempre que você decidir restaurar o ambiente original:
- $NX_ROOT/pdmconf/pdm_startup.tpl
- $NX_ROOT/pdmconf/pdm_startup
- Arquivo $NX_ROOT/bopcfg/www/web.cfg
- Qualquer arquivo primary-web[#].cfg existente
- $NX_ROOT/bopcfg/www/CATALINA_BASE/webapps/CAisd/WEB-INF/web.xml e web.xml.tpl
- Para uma configuração de servidor secundário, salve cópias de backup de qualquer arquivo $NX_ROOT/bopcfg/www/web.cfg ou <Secondary_Server_Host_Name>-web[#].cfg e $NX_ROOT/bopcfg/www/CATALINA_BASE/webapps/CAisd/WEB-INF/web.xml*
- Para cada web engine atribuído a um webdirector, verifique se os parâmetros (<Host_Name>-web[#].cfg 'webdirector') do web engine estão definidos corretamente, analisando o arquivo em um editor de texto. Se necessário, modifique o parâmetro ‘webdirector' para refletir a função do mecanismo da web que você quer. Em seguida, copie-os para o diretório: $NX_ROOT/bopcfg/www.
- Mova todos os arquivos $NX_ROOT/samples/pdmconf/primary-web[#].cfg para o diretório $NX_ROOT/bopcfg/www.
Para a configuração do servidor secundário, mova todos os arquivos $NX_ROOT/samples/pdmconf/'nome_do_servidor_secundário-web[#].cfg' do servidor primário para o diretório $NX_ROOT/bopcfg/www do servidor secundário.
- Para o servidor de servlet como o Tomcat, o CA SDM cria arquivos web.xml que podem substituir o arquivo web.xml em cada servidor que hospeda um web engine. Esses arquivos são nomeados primary-web.xml. Renomeie os arquivos e copie-os para o diretório: $NX_ROOT/bopcfg/www/CATALINA_BASE/webapps/CAisd/WEB-INF.
Para o servidor HTTP como IIS ou Apache, crie cópias do ‘pdmweb.exe’ no diretório $NX_ROOT/bopcfg/www/wwwroot, um ‘pdmweb[#].exe’ para cada web engine e um ‘pdmweb_d[#].exe’ para cada web director configurado. Verifique se ‘pdmweb[#].exe’ e ‘pdmweb_d[#].exe’ foram nomeados de acordo com os valores de CGI I/F corretos (por exemplo: ‘pdmweb1.exe', ‘pdmweb2.exe', pdmweb_d1.exe', etc.).
- Se você estiver usando o IIS e quiser adicionar extensões de servidor para cada interface CGI, poderá copiar o arquivo primary-site.dat para o diretório $NX_ROOT/bopcfg/www como site.dat. Quando o sistema é reconfigurado, essas localidades são adicionadas ao IIS.
- Reconfigure o servidor primário sem reinicializar o banco de dados e iniciar serviços.
- Após a reconfiguração, verifique se as configurações atuais são válidas. Inicie os daemons do CA SDM. Verifique se não há erros nos arquivos de stdlog. Use o pdm_status para exibir os daemons e seu status. Use http://localhost:8080/CAisd/pdmweb.exe para acessar o sistema.
- Para uma integração do Gerenciamento de conhecimento com CA SDM, se o SSL tiver sido imposto para CA SDM, o valor de protocolo do URL do CA SDM deve ser alterado.
- Em Gerenciador de configurações do Knowledge Tools, Geral, Integração, altere o valor de protocolo URL do CA SDM de HTTP para HTTPS.
- Salve e saia.
- Abra a página de logon do CA SDM em um servidor da web, verifique se um usuário pode efetuar logon e se logon/redirecionamento está adotando o comportamento esperado.