Problem
- Du modtager advarselsmeddelelsen "Bruger ukrypteret forbindelse! Konfigurer venligst webserveren til at bruge HTTPS", når du tilgår ESET PROTECT On-Prem via HTTP. Dette sker efter installationen af ESET PROTECT On-Prem
- Brug et eksisterende certifikat
- Opret et nyt certifikat, og få det signeret
Løsning
Brug et eksisterende certifikat
- Flyt certifikatfilen (f.eks.
certificate_file.pfx
) til en Tomcat-konfigurationsmappe (f.eks./etc/tomcat/
). - Åbn filen
Server.xml
, som ligger i/etc/tomcat/
. Placeringen kan variere afhængigt af Linux-distributionen.
- Hvis der ikke er nogen
<Connector
after<Service name="Catalina">
iServer
.xml
, skal du kopiere følgende streng ind iServer.xml
. Brug dine egne værdier forkeystoreFile
,keystorePass
ogkeystoreType
:
- Hvis der ikke er nogen
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslEnabledProtocols="TLSv1.2,TLSv1.3" ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA256, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA256,
TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_CBC_SHA" keystoreFile="/etc/tomcat/certificate_file.pfx" keystorePass="Secret_Password_123" keystoreType="PKCS12" />.
- Hvis
<Connector
er til stede efter<Service name="Catalina">
iServer.xml
, skal du erstatte værdierne for nedenstående parametre med dine værdier:
- Hvis
keystoreFile
- Angiv den fulde sti til certifikatfilen (.pfx
, .keystore
eller andet). Hvis du bruger et ikke-JKS-certifikat (f.eks. en .pfx-fil
), skal du slette keyAlias
(den er som standard til stede i Server.xml
) og tilføje den korrekte keystoreType
.
keystorePass
- Angiv certifikatets adgangssætning.
keystoreType
- Angiv certifikattypen.
- Genstart Tomcat-tjenesten
(sudo systemctl restart tomcat
).
- Hvis du bruger en
.keystore-fil
, skal du bruge stien til filen(keystoreFile="/etc/tomcat/tomcat.keystore
") og definerekeyAlias
(keyAlias=
"tomcat
") i stedet forkeystoreType
. - Hvis du vil deaktivere HTTP:
- Hvis du bruger en
<!-- <Connector port="8080" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443" />.
Opret et nyt certifikat og få det signeret
Brug en sikker HTTPS/SSL-forbindelse til ESET PROTECT On-Prem.
- Opret et keystore med et SSL-certifikat. Du skal have Java installeret.
Java indeholder keytool, som gør det muligt at oprette et certifikat via kommandolinjen. Du skal oprette et nyt certifikat for hver Tomcat-instans (hvis du har flere Tomcat-instanser) for at sikre, at de andre Tomcat-instanser forbliver sikre, hvis et certifikat bliver kompromitteret.
Nedenfor er et eksempel på en kommando til at oprette et keystore
med et SSL-certifikat:
Naviger til den nøjagtige placering af keytool-filen, for eksempel /usr/lib/jvm/"java version"/jre/bin
(biblioteket afhænger af OS og Java-version), og kør kommandoen:
/etc/tomcat/tomcat.keystore
er kun et eksempel, vælg din egen sikre og tilgængelige destination.- Eksporter certifikatet fra
keystore
. Nedenfor er et eksempel på en kommando til at eksportere certifikatsignaturanmodningen frakeystore
:
- Få SSL-certifikatet underskrevet med en Root Certificate Authority (CA) efter eget valg.
Du kan gå videre til trin 6, hvis du planlægger at importere en Root CA senere. Hvis du vælger at fortsætte på denne måde, kan din webbrowser vise advarsler om et selvsigneret certifikat, og du bliver nødt til at tilføje en undtagelse for at oprette forbindelse til ESET PROTECT On-Prem via HTTPS. - Importer rodcertifikatet og det mellemliggende certifikat fra din CA til dit
keystore
. Disse certifikater stilles normalt til rådighed af den enhed, der har underskrevet dit certifikat. Det er nødvendigt, fordi certifikatsvaret valideres ved hjælp af pålidelige certifikater frakeystore
.
sudo keytool -import -alias root -file "/etc/Tomcat/root.crt" -keystore "/etc/tomcat/tomcat.keystore"
sudo keytool -import -alias intermediate -file "/etc/Tomcat/intermediate.crt.pem
" -keystore "/etc/tomcat/tomcat.keystore" - Når du modtager det signerede certifikat med rod-CA'en, skal du importere CA'ens offentlige nøgle og
certifikatet (tomcat.cer)
til dinkeystore
. Nedenfor er et eksempel på en kommando, der importerer et signeret certifikat tilkeystore
:
Hvis du vil bruge et allerede eksisterende certifikat (f.eks. et virksomhedscertifikat), skal du følge disse instruktioner.
- Rediger konfigurationsfilen
server.xml
, så tagget<Connector
skrives som i eksemplet nedenfor:
<Connector server="OtherWebServer" port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="/etc/tomcat/tomcat.keystore" keystorePass="yourpassword"/>.
Denne ændring deaktiverer også ikke-sikre Tomcat-funktioner, så kun HTTPS er aktiveret(scheme=-parameter)
. Af sikkerhedsmæssige årsager kan det også være nødvendigt at redigere tomcat-users.xml
for at slette alle Tomcat-brugere og ændre ServerInfo.properties for at skjule Tomcats identitet.
- Genstart Apache Tom cat-tjenesten. ESET PROTECT On-Prem kan bruge tjenestenavnet
tomcat9
.
sudo systemctl genstart tomcat