Problema
- Você recebe a mensagem de aviso Usando conexão não criptografada! Configure o servidor da web para usar HTTPS ao acessar o ESET PROTECT via HTTP. Isso ocorre após a instalação do ESET PROTECT
- Use um certificado existente
- Crie um novo certificado e faça com que seja assinado
Solução
Use um certificado existente
- Mova o arquivo de certificado (por examplo
certificate_file.pfx
) para um diretório de configuração do Tomcat (por examplo/etc/tomcat/
). - Abra o arquivo
Server.xml
localizado em/etc/tomcat/
. O local pode variar dependendo da distribuição do Linux.
-
- Se não houver nenhum
<Connector
depois<Service name="Catalina">
noServer.xml
, copie a seguinte string noServer.xml
. Use seus próprios valores parakeystoreFile
,keystorePass
, ekeystoreType
:
- Se não houver nenhum
<Connector port="8443"
protocol="HTTP/1.1"
SSLEnabled="true"
maxThreads="150"
scheme="https"
secure="true"
clientAuth="false"
sslEnabledProtocols="TLSv1.2,TLSv1.3"
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA256,
TLS_RSA_WITH_AES_128_GCM_SHA256,
TLS_RSA_WITH_AES_128_CBC_SHA,
TLS_RSA_WITH_AES_256_CBC_SHA256,
TLS_RSA_WITH_AES_256_GCM_SHA384,
TLS_RSA_WITH_AES_256_CBC_SHA"
keystoreFile="/etc/tomcat/certificate_file.pfx"
keystorePass="Secret_Password_123"
keystoreType="PKCS12"
/>
-
- Se
<Connector
está presente depois<Service name="Catalina">
noServer.xml
, substitua os valores dos parâmetros listados abaixo por seus valores:
- Se
keystoreFile
- Forneça o caminho completo para o arquivo do certificado (.pfx
, .keystore
, ou outro). Se você usar um certificado não JKS (por examplo, um arquivo .pfx
), exclua o keyAlias
(está presente em Server.xml
por padrão) e adicione o apropriado keystoreType
.
keystorePass
- Forneça a senha do certificado.
keystoreType
- Especifique o tipo de certificado.
- Reinicie o serviço Tomcat (
sudo systemctl tomcat restart
).
-
- Se você usar um arquivo
.keystore
, use o caminho para o arquivo (keystoreFile="/etc/tomcat/tomcat.keystore"
) e definakeyAlias
(keyAlias="tomcat"
) ao invés dekeystoreType
. - Se você deseja desabilitar o HTTP:
- Se você usar um arquivo
<!--
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" />
Crie um novo certificado e faça com que seja assinado
Use uma conexão HTTPS / SSL segura para o ESET PROTECT.
- Crie um keystore com um certificado SSL. Você deve ter o Java instalado
Java inclui o keytool, que permite criar um certificado por meio da linha de comando. Você deve gerar um novo certificado para cada instância do Tomcat (se você tiver várias instâncias do Tomcat) para garantir que, se um certificado for comprometido, as outras instâncias do Tomcat permanecerão seguras.
Abaixo está um exemplo de comando para criar um armazenamento de chaves com um certificado SSL:
Navegue até a localização exata do arquivo keytool, por exemplo /usr/lib/jvm/”java version”/jre/bin
(o diretório depende do sistema operacional e da versão Java) e execute o comando:
/etc/tomcat/tomcat.keystore
é apenas um exemplo, escolha seu próprio destino seguro e acessível.- Exporte o certificado do armazenamento de chaves. Abaixo está um exemplo de comando para exportar a solicitação de assinatura de certificado do
keystore
:
- Obtenha o certificado SSL assinado com a Autoridade de Certificação Raiz (CA) de sua escolha.
Você pode prosseguir para a etapa 6 se planeja importar uma CA raiz posteriormente. Se você escolher proceder desta forma, seu navegador da web pode exibir avisos sobre um certificado autoassinado e você precisará adicionar uma exceção para se conectar ao ESET PROTECT via HTTPS.
- Importe o certificado raiz e o certificado intermediário de sua CA para o seu
keystore
. Esses certificados geralmente são disponibilizados pela entidade que assinou seu certificado. É necessário porque a resposta do certificado é validada usando certificados confiáveis dokeystore
.
sudo keytool -import -alias root -file "/etc/Tomcat/root.crt" -keystore "/etc/tomcat/tomcat.keystore"
sudo keytool -import -alias intermediate -file "/etc/Tomcat/intermediate.crt.pem
" -keystore "/etc/tomcat/tomcat.keystore" - Ao receber o certificado assinado com a CA raiz, importe a chave pública da CA e o certificado (
tomcat.cer
) em seukeystore
. Abaixo está um exemplo de comando que importa um certificado assinado para okeystore
:
Se você quiser usar um certificado já existente (por exemplo, certificado de empresa), siga essas instruções.
- Edite o arquivo de configuração
server.xml
para que a tag<Connector
seja escrita semelhante ao exemplo abaixo:
<Connector server="OtherWebServer" port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="/etc/tomcat/tomcat.keystore" keystorePass="yourpassword"/>
Esta modificação também desativa recursos não seguros do Tomcat, deixando apenas HTTPS habilitado (scheme=
parametro). Por razões de segurança, você também pode precisar editar tomcat-users.xml
para excluir todos os usuários do Tomcat e alterar ServerInfo.properties para ocultar a identidade do Tomcat.
- Reinicie o serviço Apache Tomcat. ESET PROTECT pode usar o nome do serviço
tomcat9
.
sudo systemctl tomcat restart