Páginas filhas
  • Como configurar protocolo seguro no WTA (https)?

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.
Comentário: Revertida da versão 15

...

Produto:

WinThor AnyWhere

Passo a passo:

Informações
titleImportante

Primeiramente verifique se possui um certificado digital instalado. Caso não possua, procure um fornecedor para adquiri-lo. Lembrando que esse certificado é diferente do utilizado para emissão de documentos eletrônicos (NF-e por exemplo).

Os benefícios de utilizar de uma conexão segura são:

  • Prevenção de ataques e intercepção de dados.
  • Prevenção a ataques de modificação de pacotes.
  • Confiança quanto ao tráfego de dados confidenciais, como senhas e dados de usuários.

Para habilitar conexões seguras no Winthor Anywhere (uso de protocolo HTTPS), realize os procedimentos abaixo:

  • No Windows: C:\pcsist\produtos\winthor\etc
  • No Linux: /opt/pcsist/produtos/winthor/etc
org.ops4j.pax.web.cfg;

3) Adicione as seguintes configurações ao arquivo:

org.osgi.service.http.port.secure=443
org.osgi.service.http.secure.enabled=
true
org.ops4j.pax.web.ssl.keystore=
<seukeystore.jks> 
org.ops4j.pax.web.ssl.password=<
senha>
org.ops4j.pax.web.ssl.keypassword=<
senha>
org.ops4j.pax.web.ssl.clientauthneeded=
true

4) Observe que a configuração org.ops4j.pax.web.ssl.keystore deve conter o local do arquivo keystore com seu certificado;

5) Substitua a informação <seukeystore.jks> pelo diretório onde está o arquivo keystore.jks;

Observação: caso esteja utilizando o Sistema Operacional Windows você deverá adicionar uma  \ no fim de cada pasta.

ExemploC:\\pcsist\\produtos\\winthor\\etc\\keystore.jks

6) A configuração org.ops4j.pax.web.ssl.password e org.ops4j.pax.web.ssl.keypassword devem conter a senha de abertura do seu arquivo keystore;

Caso você ainda não tenha criado o keystore, será necessário gerar uma a partir do seu certificado, criando uma keystore PKCS12 e depois convertendo-a para a keystore java conforme passos abaixo:

1) Para criar a keystore PKCS12 utilize o código abaixo:

Bloco de código
languagepowershell
openssl pkcs12 -export -in cert.pem -inkey key.pem  -out server.p12 -name "seuserver"   -CAfile ca.pem -caname root -chain -passout pass:"suasenha"

2) Para criar a keystore java utilize o código abaixo:

Bloco de código
languagepowershell
keytool -importkeystore  -deststorepass "suasenha" -destkeypass "suasenha" -destkeystore keystore.jks  -srckeystore server.p12 -srcstoretype PKCS12 -srcstorepass "suasenha"  -alias "seuserver"
Caso queira configurar para rejeitar qualquer conexão HTTP, exigindo apenas HTTPS. você deverá desabilitar a seguinte configuração: org.osgi.service.http.port, podendo comentar o trecho com # , ou excluir. Para isso, abra o arquivo jetty.xml e adicione as seguintes configurações:
Bloco de código
languagexml
<New id="tlsHttpConfig" class="org.eclipse.jetty.server.HttpConfiguration">
	<Arg>
		<New id="httpConfig" class="org.eclipse.jetty.server.HttpConfiguration">
			<!-- This says... Redirect to https://host if server returns "NOT SECURE" error -->
			<Set name="secureScheme">https</Set>
			<Set name="securePort">443</Set>
		</New>
	</Arg>
	<Call name="addCustomizer">
		<Arg>
			<New class="org.eclipse.jetty.server.SecureRequestCustomizer"/>
		</Arg>
	</Call>
</New>

6) Reinicie o serviço do Winthor Anywhere e passe a acessar pelo endereço https://<seudominio> ou https://<ip:porta>;










HTML
<script>
  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
  })(window,document,'script','https://www.google-analytics.com/analytics.js','ga');

 ga('create', 'UA-91324488-2', 'auto', 'newTracker');
 ga('newTracker.send', 'pageview');

</script>

<script>
 ga('create', 'UA-91324488-2', 'auto', 'newTracker');
 ga('newTracker.send', 'pageview');
</script>