[KB7437] Configuration du serveur Web Apache d'ESET Endpoint Encryption Server

NOTE:

Cette page a été traduite par un ordinateur. Cliquez sur English sous Languages sur cette page pour afficher le texte original. Si vous estimez que quelque chose n'est pas clair, veuillez contacter votre support local.

Question

ESET Endpoint Encryption Client and ESET Endpoint Encryption Server are separate applications from ESET Full Disk Encryption

The article below applies only to the ESET Endpoint Encryption Client or ESET Endpoint Encryption Server and not ESET Full Disk Encryption.

Visit ESET Full Disk Encryption support to view ESET Full Disk Encryption content.

Détails


Cliquez pour agrandir

Si vous avez installé le serveur ESET Endpoint Encryption Server à l'aide du pack Tout-en-un disponible sur le site Web d'ESET, vous pouvez activer les paramètres SSL/HTTPS dans le Panneau de configuration.


Solution

Détails SSL

Pour activer SSL, suivez les instructions ci-dessous :

  1. Connectez-vous au serveur ESET Endpoint Encryption.
  2. Accédez au panneau de configuration du serveur ESET Endpoint Encryption.

  3. Sélectionnez Global Settings (Paramètres globaux).

  4. Cliquez sur Configuration SSL du serveur Apache.

  5. Cochez la case Activer la prise en charge du serveur SSL.

  6. Saisissez le port sélectionné (le port HTTPS par défaut est 443)

Figure 1-1

Options de certificat : Télécharger le certificat

Si vous avez déjà acheté votre certificat SSL :
  1. Sélectionnez l'onglet Options de certificat et cliquez sur Télécharger le certificat.
Figure 2-1
  1. Cliquez sur Parcourir et téléchargez server.key dans le champ Private Key et server.crt dans le champ Certificate.

Figure 2-2

Options de certificat : Créer un nouveau certificat

Si vous n'avez pas encore de fichier de certificat, un certificat auto-généré peut être généré à des fins de test :

  1. Sélectionnez l'onglet Options de certificat et cliquez sur Créer un nouveau certificat.

Figure 2-3
  1. Saisissez les informations appropriées dans le formulaire.

Figure 2-4

Options de redirection

Si vous souhaitez forcer l'utilisation de HTTPS, cliquez sur l'onglet Options de redirection :

  1. Cliquez sur l'onglet Options de redirection.

  2. Cochez la case Forcer l'utilisation de HTTPS.

Figure 3-1

Configuration manuelle

Si vous avez installé le paquetage autonome du serveur EEE et configuré manuellement Apache, suivez les instructions ci-dessous :

Certificats

Si vous avez déjà acheté votre certificat SSL, copiez simplement les fichiers server.key et server.crt fournis dans le dossier Program Files\DESlock+ HTTP\concerné

Certificats autosignés

Si vous n'avez pas encore de fichier de certificat, un certificat autogénéré peut être généré à des fins de test à l'aide de l'outil openssl en suivant les étapes ci-dessous :

  1. Ouvrez une invite de commande élevée.

  2. Naviguez jusqu'à Program Files\DESlock+ HTTP\bin(ProgramFiles (x86) sur les plates-formes 64bit).

  3. Tapez ou copiez/collez la commande openssl req -config ..\conf\openssl.cnf -new -out server.csr.

  4. Il vous sera demandé de saisir et de vérifier la saisie d'une phrase d'authentification. Toutes les autres demandes peuvent être laissées par défaut en appuyant sur la touche Entrée de votre clavier, à l'exception de Common Name qui doit correspondre au nom de l'adresse du serveur web hébergeant le certificat.

  5. Tapez la commande openssl rsa -in privkey.pem -out server.key.

  6. Saisissez la phrase d'authentification que vous avez spécifiée précédemment. En cas de succès, la commande doit renvoyer le texte écrivant la clé RSA.

  7. Tapez la commande del .rnd.

  8. Tapez la commande openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 365. Remarque : cette commande fixe la durée de validité du certificat à 365 jours.

  9. Tapez la commande move server.key ....

  10. Tapez la commande move server.crt ......

Application du certificat

Avec un type de certificat acheté ou test, effectuez les étapes suivantes :

  1. Par mesure de sécurité, veillez à modifier les droits d'accès aux fichiers du certificat afin qu'ils soient en lecture seule et que seuls les administrateurs puissent y accéder.

  2. Ouvrez le fichier Program Files\DESlock+ HTTP\conf\httpd.conf(ProgramFiles (x86) sur les plateformes 64bit).

  3. Trouvez la ligne #LoadModule ssl_module modules/mod_ssl.so, supprimez le symbole # de la ligne.

  4. Trouvez la ligne #Include conf/extra/httpd-ssl.conf, supprimez le symbole # de la ligne.

  5. À la fin du fichier httpd.conf, ajoutez ces lignes (cela redirigera les tentatives d'accès par http vers l'adresse https) :

LoadModule rewrite_module modules/mod_rewrite.so

RewriteEngine On

RewriteCond %{HTTPS} off

RewriteRule ^/dlpes(|/.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=302,L]

  1. Enregistrez le fichier httpd.conf mis à jour.

Sur les systèmes d'exploitation 64 bits, la modification suivante est nécessaire :

  1. Vous devez mettre à jour la configuration ssl avec le chemin court vers le dossier des journaux. Vous pouvez trouver les noms de fichiers du chemin court à l'aide de la commande DIR /X. L'exemple ci-dessous concerne un système Windows 7 x64 par défaut utilisant la préinstallation ES.

  2. Ouvrez \Program Files (x86)\DESlock+ HTTP\conf\extra\httpd-ssl.conf dans le bloc-notes.

  3. Trouvez la valeur SSLSessionCache et modifiez-la comme suit en commentant le SSLSessionCache existant et en appliquant le nouveau chemin(mis en évidence ci-dessous), puis enregistrez la modification :

# Inter-Process Session Cache :

# Configurer le cache de session SSL : D'abord le mécanisme

# d'abord le mécanisme à utiliser et ensuite le délai d'expiration (en secondes).

#SSLSessionCache "dbm:C:/Program Files (x86)/DESlock+ HTTP/logs/ssl_scache"

#SSLSessionCache "shmcb:C:/Program Files (x86)/DESlock+ HTTP/logs/ssl_scache(512000)"

SSLSessionCache "shmcb:C:/Progra\~2/DESloc\~1/logs/ssl_scache(512000)"

SSLSessionCacheTimeout 300

Sur tous les systèmes d'exploitation :

  • Redémarrez le service DESlockHTTP dans le panneau de configuration des services.
Ouvrir le port 443 lors de l'accès au serveur à partir d'une machine externe

Si vous accédez au serveur à partir de machines externes, vous devrez ouvrir le port 443 sur les pare-feu pour les connexions externes.