Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

A seção permite habilitar o 

Inclusão de trecho
Application Server
Application Server
nopaneltrue
para criptografar e autenticar as informações que são transmitidas pela internet, assim como outras operações de assinatura e certificação.

Ao configurar esta seção, as informações enviadas ou recebidas através de conexões socket são criptografadas/descriptografadas pelos pares conectados conforme as chaves e certificados especiais, que garantem que somente as partes autorizadas tenham acesso a comunicação.

Informações
titleImportante
  • Inclusão de trecho
    Application Server
    Application Server
    nopaneltrue
    utiliza certificados de seguranças no formato APACHE (.pem)
  • Esta configuração é obrigatória para que o 
    Inclusão de trecho
    Application Server
    Application Server
    nopaneltrue
    esteja habilitado a aceitar conexões remotas (seguras) e utilizar o protocolo de internet HTTPS - HyperText Transfer Protocol Secure.

Qualquer pacote TCP trafegado entre o servidor e o cliente estará criptografado, ou seja, não será possível o entendimento do pacote fora das partes. Além da codificação de dados, o SSL (Secure Sockets Layer) também efetua a autenticação da fonte de dados através da utilização do certificado e chave privada.

O certificado de segurança, emitido pelo provedor externo conhecido como Autoridade de Certificação (CA), tem por objetivo confirmar ao cliente (o par que inicia o processo de comunicação) que o Website é realmente administrado. Com isso, os possíveis ataques de hackers são evitados.

As chaves de configuração aqui apresentadas são utilizadas tanto na atuação do 

Inclusão de trecho
Application Server
Application Server
nopaneltrue
como servidor de informação quanto a funções que atuam com cliente de acesso a informações, por exemplo, HTTPSGet e HTTPSPost.

Dica
titleDica

Há um estudo publicado no TDN que demonstra irregularidades encontradas na configuração SSL/TLS em versões anteriores a 13.1.3.26 e 13.2.3.26 e orienta o uso de boas práticas no procedimento de configuração: Conexões SSL/TLS.

Painel

Nessa seção

Exibir filhos

Exemplo

Sem Formato
[SSLConfigure]
SSL2      = 0
SSL3      = 0
TLS1_0    = 0
TLS1_1    = 1
TLS1_2    = 1
Verbose   = 0
Bugs      = 0
State     = 0
CacheSize = 32

CertificateServer   = C:\cert\server-cert.pem
KeyServer           = C:\cert\server-key.pem
PassPhrase          = password
CertificateClient   = C:\cert\client-cert.pem
KeyClient           = C:\cert\client-key.pem

Module = C:\Program Files\hsm\cryptoki.dll
HSM    = 0

Notas

Aviso
titleVersões Contínuas de SSL/TLS

A habilitação de versões do protocolo SSL/TLS deve sempre compreender um range de grau de segurança contínuo, ou seja, não deve haver saltos na habilitação de versões. Por exemplo, se necessito realizar conexão a um servidor que aceite somente a versão SSL3 do protocolo e também conexão a outro servidor que necessite no mínimo a versão TLS1.1 do protocolo, devo configurar todas versões disponíveis entre a SSL3 e TLS1.2, como abaixo:

[SSLConfigure]
SSL2 = 0
SSL3 = 1
TLS1_0 = 1  ← tenho que habilitá-lo
TLS1_1 = 1
TLS1_2 = 1

  • A chave TLS1 está mantida em modo de compatibilidade. Isso significa que a atualização da aplicação irá funcionar adequadamente, porém, esta chave deve ser substituída pelas novas versões TLS1_0TLS1_1 e TLS1_2. Caso quaisquer das novas chaves do protocolo TLS sejam encontradas no arquivo de configuração, a aplicação não reconhecerá as informações contidas na TLS1.

  • Esta implementação não envolve a classe WSDLManager, que contém implementação própria do protocolo, restringe-se ao uso do AppServer como servidor de conexão (WEBEX, HTTTPS) e as funções de acesso HTTPSGet, HTTPSPost.

Composition Setup
import.css=/download/attachments/327912/newLayout.css

...