Di default quando si installa Sametime Proxy 11 vengono utilizzati certificati autofirmati.
Il mio collega HCL Ambassador Ales Lichtenberg ha scritto un post sul suo blog, https://alichtenberg.cz/hcl-sametime-v11-proxy-server-exchange-self-certificate-for-qualified-ssl-certificate/, su come utilizzare un certificato rilasciato da una CA. Nel suo articolo usa il formato .pem per i certificati
Esiste un altro modo per farlo utilizzando il formato .pfx per i certificati.
Una volta che si ha il file pfx e la relativa password, è molto facile configurare Tomcat per usarlo : aprire il file server.xml nella directory sametimeproxy \ conf, modificarlo e cambiare la stanza del connettore da questo:
< Connector Protocol =”org.apache.coyote.http11.Http11NioProtocol” port = ”8443 ″ maxThreads =” 200 ″ schema = "https" secure = "true" SSLEnabled = "true" keystoreFile = "conf / stproxy.keystore" keystorePass = "samet1me" clientAuth = "false" sslProtocol = "TLS" />
a questa:
< Connector Protocol =”org.apache.coyote.http11.Http11NioProtocol” port = ”8443 ″ maxThreads =” 200 ″ schema = "https" secure = "true" SSLEnabled = "true" keystoreFile = "YOURCERT.pfx" keystorePass = "YOURPASS" keystoretype = "PKCS12 /" clientAuth = "false" sslProtocol = "TLS" />
L’uso del certificato in formato pfx rende la configurazione molto più semplice, come si vede: non è necessario importare nulla, basta modificare il file server.xml .
0 commenti