Problém
- Pri prístupe k ESET PROTECT On-Prem cez protokol HTTP sa vám zobrazila upozorňujúca správa „Používate nezašifrované pripojenie! Prosím, nastavte protokol na webovom serveri na HTTPS.“ Toto nastane po inštalácii ESET PROTECT On-Prem
- Použitie existujúceho certifikátu
- Vytvorenie nového certifikátu a jeho podpísanie
Riešenie
Použitie existujúceho certifikátu
- Presuňte súbor certifikátu (napr
certificate_file.pfx
) do konfiguračného adresára Tomcat (napríklad/etc/tomcat/
). - Otvorte súbor
Server.xml
umiestnený v adresári/etc/tomcat/
. Umiestnenie sa môže líšiť v závislosti od distribúcie Linuxu.
-
- Ak značka
<Connector
nenasleduje v súboreServer.xml
po atribúte<Service name="Catalina">
, do súboruServer.xml
skopírujte nasledujúci reťazec. PrekeystoreFile
,keystorePass
akeystoreType
použite vlastné hodnoty:
- Ak značka
<Connector port="8443"
protocol="HTTP/1.1"
SSLEnabled="true"
maxThreads="150"
scheme="https"
secure="true"
clientAuth="false"
sslEnabledProtocols="TLSv1.2,TLSv1.3"
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA256,
TLS_RSA_WITH_AES_128_GCM_SHA256,
TLS_RSA_WITH_AES_128_CBC_SHA,
TLS_RSA_WITH_AES_256_CBC_SHA256,
TLS_RSA_WITH_AES_256_GCM_SHA384,
TLS_RSA_WITH_AES_256_CBC_SHA"
keystoreFile="/etc/tomcat/certificate_file.pfx"
keystorePass="Secret_Password_123"
keystoreType="PKCS12"
/>
-
- Ak značka
<Connector
nasleduje v súboreServer.xml
po atribúte<Service name="Catalina">
, nahraďte hodnoty parametrov uvedených nižšie požadovanými hodnotami:
- Ak značka
keystoreFile
– uveďte úplnú cestu k súboru certifikátu (.pfx
, .keystore
alebo iný). Ak používate iný certifikát ako JKS (napr. súbor .pfx
), odstráňte parameter keyAlias
(predvolene uvedený v súbore Server.xml
) a pridajte parameter keystoreType
.
keystorePass
– uveďte prístupovú frázu certifikátu.
keystoreType
– uveďte typ certifikátu.
- Reštartujte službu Tomcat (
sudo systemctl restart tomcat
).
-
- Ak použijete súbor
.keystore
, použite cestu k súboru (keystoreFile="/etc/tomcat/tomcat.keystore"
) a definujte parameterkeyAlias
(keyAlias="tomcat"
) namiestokeystoreType
. - Ak chcete vypnúť protokol HTTP:
- Ak použijete súbor
<!--
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" />
Vytvorenie nového certifikátu a jeho podpísanie
Použite zabezpečené HTTPS/SSL pripojenie pre ESET PROTECT On-Prem.
- Vytvorte keystore s certifikátom SSL. Musíte mať nainštalovanú Javu .
Java obsahuje keytool, ktorý umožňuje vytvoriť certifikát prostredníctvom príkazového riadku. Pre každú inštanciu služby Tomcat (ak máte viac inštancií) musíte vygenerovať nový certifikát s cieľom zaistiť, aby v prípade zneužitia jedného certifikátu boli ostatné inštancie služby Tomcat bezpečné.
Nižšie uvádzame vzorový príkaz na vytvorenie keystore
s certifikátom SSL:
Prejdite na presné umiestnenie súboru keytool, napríklad /usr/lib/jvm/”java version”/jre/bin
(adresár závisí od operačného systému a verzie Javy) a spustite príkaz:
/etc/tomcat/tomcat.keystore
je len príklad, vyberte si vlastnú bezpečnú a dostupnú cestu.- Exportujte certifikát z
keystore
. Nižšie uvádzame vzorový príkaz na export požiadavky na podpísanie certifikátu zkeystore
:
- Podpíšte certifikát SSL prostredníctvom koreňovej certifikačnej autority (CA) podľa vlastného výberu.
Ak koreňovú certifikačnú autoritu plánujete importovať neskôr, môžete pokračovať krokom č. 6. Ak sa rozhodnete pokračovať týmto spôsobom, váš webový prehliadač môže zobraziť upozornenia o sebou podpísanom certifikáte a bude potrebné pridať výnimku na pripojenie k ESET PROTECT On-Prem prostredníctvom protokolu HTTPS.
- Importujte koreňový certifikát a sprostredkovací certifikát vašej certifikačnej autority do
keystore
. Tieto certifikáty zvyčajne sprístupňuje subjekt, ktorý váš certifikát podpísal. Odpoveď na certifikát sa totiž overuje pomocou dôveryhodných certifikátov zkeystore
.
sudo keytool -import -alias root -file "/etc/Tomcat/root.crt" -keystore "/etc/tomcat/tomcat.keystore"
sudo keytool -import -alias intermediate -file "/etc/Tomcat/intermediate.crt.pem
" -keystore "/etc/tomcat/tomcat.keystore" - Po prijatí certifikátu podpísaného koreňovou certifikačnou autoritou importujte verejný kľúč certifikačnej autority a certifikát (
tomcat.cer
) dokeystore
. Nižšie je uvedený vzorový príkaz , v ktorom je podpísaný certifikát importovaný dokeystore
:
Ak chcete použiť už existujúci certifikát (napríklad firemný certifikát), postupujte podľa týchto krokov.
- Upravte konfiguračný súbor
server.xml
tak, aby značka<Connector
bola zapísaná podobne ako v nasledujúcom príklade:
<Connector server="OtherWebServer" port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="/etc/tomcat/tomcat.keystore" keystorePass="yourpassword"/>
Táto úprava tiež deaktivuje nezabezpečené funkcie služby Tomcat a ponechá zapnutý iba protokol HTTPS (parameter scheme=
). Z bezpečnostných dôvodov môže byť potrebné upraviť aj súbor tomcat-users.xml
na odstránenie všetkých používateľov služby Tomcat a zmenu vlastností ServerInfo.properties s cieľom skryť identitu služby Tomcat.
- Reštartujte službu Apache Tomcat. ESET PROTECT On-Prem môže používať názov služby
tomcat9
.
sudo systemctl restart tomcat