Problem
- Sie erhalten die Warnmeldung "Unverschlüsselte Verbindung verwenden! Bitte konfigurieren Sie den Webserver für die Verwendung von HTTPS" beim Zugriff auf ESET PROTECT On-Prem über HTTP
- Verwenden Sie ein vorhandenes Zertifikat
- Erstellen Sie ein neues Zertifikat und lassen Sie es signieren
Lösung
Verwandte Lösung: Windows Benutzer
Verwenden Sie ein vorhandenes Zertifikat
Die Fehlermeldung "Using unencrypted connection! Bitte konfigurieren Sie den Webserver für die Verwendung von HTTPS" kann beim Zugriff auf ESET PROTECT On-Prem über HTTP erscheinen. Dies tritt nach der Installation von ESET PROTECT On-Prem auf.
Die folgenden Schritte beziehen sich auf Zertifikate für Apache Tomcat, die verwendet werden, um sichere HTTPS-Verbindungen zu gewährleisten. Lesen Sie mehr über ESET PROTECT On-Prem-Zertifikate.
-
Verschieben Sie die Zertifikatsdatei (zum Beispiel
certificate_file.pfx) in ein Tomcat-Konfigurationsverzeichnis (zum Beispiel/etc/tomcat/). -
Öffnen Sie die Datei
Server.xml, die sich in/etc/tomcat/befindet. Der Speicherort kann je nach Linux-Distribution variieren.-
Wenn in der Datei
Server.xmlkein<Connectornach<Service name="Catalina">vorhanden ist, kopieren Sie die folgende Zeichenfolge in die DateiServer.xml. Verwenden Sie Ihre eigenen Werte fürkeystoreFile,keystorePassundkeystoreType:<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslEnabledProtocols="TLSv1.2,TLSv1.3" ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_MIT_AES_256_CBC_SHA384, TLS_ECDHE_RSA_MIT_AES_256_GCM_SHA384, TLS_ECDHE_RSA_MIT_AES_256_CBC_SHA, TLS_RSA_MIT_AES_128_CBC_SHA256, TLS_RSA_MIT_AES_128_GCM_SHA256, TLS_RSA_MIT_AES_128_CBC_SHA, TLS_RSA_MIT_AES_256_CBC_SHA256, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_CBC_SHA" keystoreFile="/etc/tomcat/certificate_file.pfx" keystorePass="Secret_Password_123" keystoreType="PKCS12" /> -
Wenn
<Connectornach<Service name="Catalina">inServer.xmlvorhanden ist, ersetzen Sie die Werte der unten aufgeführten Parameter durch Ihre Werte:keystoreFile- Geben Sie den vollständigen Pfad zur Zertifikatsdatei (.pfx,.keystore, oder andere) an. Wenn Sie ein Nicht-JKS-Zertifikat verwenden (z. B. eine.pfx-Datei), löschen Sie denkeyAlias(er ist inServer.xmlstandardmäßig vorhanden) und fügen Sie den richtigenkeystoreTypehinzu.keystorePass- Geben Sie die Passphrase des Zertifikats an.keystoreType- Geben Sie den Zertifikatstyp an.
-
-
Starten Sie den Tomcat-Dienst neu:
sudo systemctl restart tomcat
-
-
Wenn Sie eine
.keystore-Dateiverwenden, geben Sie den Pfad zu dieser Datei an(keystoreFile="/etc/tomcat/tomcat.keystore") und definieren SiekeyAlias(keyAlias="tomcat") anstelle vonkeystoreType. -
Wenn Sie HTTP deaktivieren möchten:
<!-- <Connector port="8080" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443" />
-
Erstellen Sie ein neues Zertifikat und lassen Sie es signieren
Verwenden Sie eine sichere HTTPS/SSL-Verbindung für ESET PROTECT On-Prem.
-
Erstellen Sie einen Keystore mit einem SSL-Zertifikat. Sie müssen Java installiert haben.
Java enthält das Keytool, mit dem Sie ein Zertifikat über die Befehlszeile erstellen können.
-
Sie müssen für jede Tomcat-Instanz (wenn Sie mehrere Tomcat-Instanzen haben) ein neues Zertifikat erstellen, um sicherzustellen, dass im Falle einer Kompromittierung eines Zertifikats die anderen Tomcat-Instanzen sicher bleiben. Im Folgenden finden Sie ein Beispiel für einen Befehl zur Erstellung eines
Keystoremit einem SSL-Zertifikat. -
navigieren Sie zum genauen Speicherort der keytool-Datei, zum Beispiel
/usr/lib/jvm/"java version"/jre/bin(das Verzeichnis hängt vom Betriebssystem und der Java-Version ab), und führen Sie den Befehl aus:sudo keytool -genkeypair -alias "tomcat" -keyalg RSA -keysize 4096 -validity 3650 -keystore "/etc/tomcat/tomcat.keystore" -storepass "yourpassword" -keypass "yourpassword" -dname "CN=Unknown, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown"Der Dateipfad
/etc/tomcat/tomcat.keystoreist nur ein Beispiel; wählen Sie Ihr eigenes sicheres und zugängliches Ziel.
-
-
Exportieren Sie das Zertifikat aus dem
Keystore. Nachfolgend finden Sie ein Beispiel für einen Befehl zum Exportieren der Zertifikatssignaturanforderung aus demSchlüsselspeicher:sudo keytool -certreq -alias tomcat -file "/etc/tomcat/tomcat.csr" -keystore "/etc/tomcat/tomcat.keystore" -ext san=dns:ESETPROTECT -
Lassen Sie das SSL-Zertifikat von einer Root-Zertifizierungsstelle (CA) Ihrer Wahl signieren.
Sie können mit Schritt 6 fortfahren, wenn Sie später eine Root-Zertifizierungsstelle importieren möchten. Wenn Sie sich für diesen Weg entscheiden, zeigt Ihr Webbrowser möglicherweise Warnungen über ein selbstsigniertes Zertifikat an und Sie müssen eine Ausnahme hinzufügen, um eine Verbindung zu ESET PROTECT On-Prem über HTTPS herzustellen.
-
Importieren Sie das Stammzertifikat und das Zwischenzertifikat Ihrer CA in Ihren
Keystore. Diese Zertifikate werden in der Regel von der Stelle zur Verfügung gestellt, die Ihr Zertifikat signiert hat. Dies ist notwendig, da die Zertifikatsantwort mit vertrauenswürdigen Zertifikaten aus demSchlüsselspeichervalidiert wird.sudo keytool -import -alias root -file "/etc/Tomcat/root.crt" -keystore "/etc/tomcat/tomcat.keystore"sudo keytool -import -alias intermediate -file "/etc/Tomcat/intermediate.crt.pem" -keystore "/etc/tomcat/tomcat.keystore" -
Wenn Sie das signierte Zertifikat der Root CA erhalten haben, importieren Sie den öffentlichen Schlüssel der CA und das Zertifikat
(tomcat.cer) in IhrenKeystore. Im Folgenden finden Sie ein Beispiel für einen Befehl, der ein signiertes Zertifikat in denKeystoreimportiert:sudo keytool -import -alias tomcat -file "/etc/tomcat/tomcat.cer" -keystore "/etc/tomcat/tomcat.keystore"Wenn Sie ein vorhandenes Zertifikat (z. B. ein Unternehmenszertifikat) verwenden möchten, folgen Sie diesen Anweisungen.
-
Bearbeiten Sie die Konfigurationsdatei
server.xmlso, dass der Tag<Connectorähnlich wie im folgenden Beispiel geschrieben wird:<Connector server="OtherWebServer" port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="/etc/tomcat/tomcat.keystore" keystorePass="yourpassword"/>Mit dieser Änderung werden auch die nicht sicheren Tomcat-Funktionen deaktiviert, so dass nur HTTPS aktiviert ist
(Parameterscheme=). Aus Sicherheitsgründen müssen Sie möglicherweise auchtomcat-users.xmlbearbeiten, um alle Tomcat-Benutzer zu löschen, und ServerInfo.properties ändern, um die Identität des Tomcat zu verbergen. -
Starten Sie den Apache Tomcat-Dienst neu. ESET PROTECT On-Prem kann den Dienstnamen
tomcat9verwenden.sudo systemctl restart tomcat