Árvore de páginas

Você está vendo a versão antiga da página. Ver a versão atual.

Comparar com o atual Ver Histórico da Página

« Anterior Versão 6 Próxima »

Seção [SSLConfigure]

A seção [SSLConfigure] permite habilitar o TOTVS | Application Server para criptografar e autenticar as informações que são transmitidas pela internet, assim como outras operações de assinatura e certificação.

 

Abrangência
ERP 10 e 11



Ao configurar a seção [SSLConfigure], as informações enviadas ou recebidas através desta conexão são criptografadas/descriptografadas pelo servidor conforme as chaves especiais, que garantem que somente o servidor e o browser do usuário autorizado tenham acesso a comunicação.

Importante
  • O TOTVS | Application Server utiliza certificados de seguranças no formato APACHE (.pem)
  • Esta configuração é obrigatória para que o TOTVS | Application Server esteja habilitado para aceitar conexões remotas (seguras) e utilizar o protocolo de internet HTTPS - HyperText Transfer Protocol Secure.

Qualquer pacote TCP rastreado entre o servidor e o client estará criptografado, ou seja, não será possível o entendimento do pacote. Além da codificação de dados, o SSL (Secure Sockets Layer) também efetua a autenticação da fonte de dados através da utilização do certificado e chave privada.

O certificado de segurança, emitido pelo provedor externo conhecido como Autoridade de Certificação, tem o objetivo de confirmar ao browser do usuário que o Website é realmente administrado. Com isso, os possíveis ataques de hackers são evitados.

A seguir, veja a documentação das chaves de configuração:

ChaveDescrição
SSL2

Indica a utilização da comunicação com base no protocolo SSLv2.

SSL3Indica a utilização da comunicação com base no protocolo SSLv3.
TLS1Indica a utilização da comunicação com base no protocolo TLS1.
BUGSIndica a utilização de bug workaround do OpenSSL.
STATEIndica a utilização de informações dos objetos SSL - Secure Sockets Layer.
CacheSize

Define o tamanho do cache interno, da sessão de contexto SSL - Secure Sockets Layer, para o tamanho especificado.

PassPhrase

Indica a senha de acesso a chave privada ou certificado.

CertificateServerIndica o certificado que será utilizado quando o servidor HTTP utilizar SSL - Secure Sockets Layer.
SecondCertificateServerIndica um segundo certificado para ser utilizado quando o servidor HTTP utilizar SSL - Secure Sockets Layer.
CertificateClientIndica o certificado client que será utilizado, quando for realizada a comunicação com algum site https:// ou na comunicação com outro servidor.
SecondCertificateClient

Indica um segundo certificado client para ser utilizado quando for realizada a comunicação com algum site https:// ou com outro servidor.

KeyServerIndica a chave privada que será utilizada quando o servidor HTTP utilizar SSL - Secure Sockets Layer.
SecondKeyServerIndica uma segunda chave privada que será utilizada quando o servidor HTTP utilizar SecondKeyServer SSL - Secure Sockets Layer.
KeyClientIndica a chave privada que será utilizada pelo client quando for realizada a comunicação com algum site https:// ou outro servidor.
SecondKeyClientIndica uma segunda chave privada para ser utilizada pelo client quando for realizada a comunicação com algum site https:// ou com outro servidor.
HSMIndica a comunicação e a operação de criptografia com o uso de HSM - Hardware Security Module.
VerboseIndica a utilização de mensagens de Debug em todas as operações ligadas ao uso de HSM - Hardware Security Module e SSL - Secure Sockets Layer.
ModuleIndica o módulo Criptoki que será utilizado para acessar o HSM - Hardware Security Module.
DisableCipherDesabilita cifras das conexões OpenSSL.

 

Exemplo

[SSLConfigure]
SSL2=1
SSL3=1
TLS1=2
BUGS=0
STATE=0
CacheSize=32
PassPhrase=password
CertificateServer=C:\cert\cert-server.pem
SecondCertificateServer=C:\cert\ca-server.pem
CertificateClient=C:\cert\cert-client.pem
SecondCertificateClient=C:\cert\ca-client.pem
KeyServer=C:\cert\priv-key1.pem
SecondKeyServer=C:\cert\priv-key2.pem
KeyClient=C:\cert\client-key1.pem
SecondKeyClient=C:\cert\client-key2.pem
HSM=1
Verbose=1
Module=C:\Program Files\hsm\cryptoki.dll

 

  • Sem rótulos