Di default quando si installa Sametime Proxy 11 vengono utilizzati certificati autofirmati.

Il mio collega HCL Ambassador Ales Lichtenberg ha scritto un post sul suo blog, https://alichtenberg.cz/hcl-sametime-v11-proxy-server-exchange-self-certificate-for-qualified-ssl-certificate/, su come utilizzare un certificato rilasciato da una CA. Nel suo articolo usa il formato .pem per i certificati

Esiste un altro modo per farlo utilizzando il formato .pfx per i certificati.

 

Una volta che si ha il file pfx e la relativa password, è molto facile configurare Tomcat per usarlo : aprire il file server.xml nella directory sametimeproxy \ conf, modificarlo e cambiare la stanza del connettore da questo:

 

< Connector Protocol =”org.apache.coyote.http11.Http11NioProtocol” 
port = ”8443 ″ maxThreads =” 200 ″ schema = "https" secure = "true" 
SSLEnabled = "true" keystoreFile = "conf / stproxy.keystore" 
keystorePass = "samet1me" clientAuth = "false" sslProtocol = "TLS" />

a questa:

< Connector Protocol =”org.apache.coyote.http11.Http11NioProtocol” 
port = ”8443 ″ maxThreads =” 200 ″ schema = "https" secure = "true" 
SSLEnabled = "true" keystoreFile = "YOURCERT.pfx" keystorePass = "YOURPASS" 
keystoretype = "PKCS12 /" clientAuth = "false" sslProtocol = "TLS" />

L’uso del certificato in formato pfx rende la configurazione molto più semplice, come si vede: non è necessario importare nulla, basta modificare il file server.xml .

Domino Notes Sametime