Un modo semplice di configurare Sametime Proxy per usare SSL

Di default quando si installa Sametime Proxy 11 vengono utilizzati certificati autofirmati.

Il mio collega HCL Ambassador Ales Lichtenberg ha scritto un post sul suo blog, https://alichtenberg.cz/hcl-sametime-v11-proxy-server-exchange-self-certificate-for-qualified-ssl-certificate/, su come utilizzare un certificato rilasciato da una CA. Nel suo articolo usa il formato .pem per i certificati

Esiste un altro modo per farlo utilizzando il formato .pfx per i certificati.

 

Una volta che si ha il file pfx e la relativa password, è molto facile configurare Tomcat per usarlo : aprire il file server.xml nella directory sametimeproxy \ conf, modificarlo e cambiare la stanza del connettore da questo:

 

< Connector Protocol =”org.apache.coyote.http11.Http11NioProtocol” 
port = ”8443 ″ maxThreads =” 200 ″ schema = "https" secure = "true" 
SSLEnabled = "true" keystoreFile = "conf / stproxy.keystore" 
keystorePass = "samet1me" clientAuth = "false" sslProtocol = "TLS" />

a questa:

< Connector Protocol =”org.apache.coyote.http11.Http11NioProtocol” 
port = ”8443 ″ maxThreads =” 200 ″ schema = "https" secure = "true" 
SSLEnabled = "true" keystoreFile = "YOURCERT.pfx" keystorePass = "YOURPASS" 
keystoretype = "PKCS12 /" clientAuth = "false" sslProtocol = "TLS" />

L’uso del certificato in formato pfx rende la configurazione molto più semplice, come si vede: non è necessario importare nulla, basta modificare il file server.xml .

Domino Notes Sametime