这是CS193947条的PDF版本,可能过时。 为最新版本点击.在这里
-CS193947
为ThingWorx平台配置SSL/HTTPS和自签名证书
已创建:17-Dec-2014|
修改:26-2020年2月|
最后一次看到:2020年3月9日
适用于
Thing Worx
Platform7.0to8.4SP3Apache
Tomcat
描述
如何在Tomcat上设置SSL并具有自签名证书,如何为
Tomcat配置和添加SSL
如何添加SSL证书与ThingWorx一起使用
Tomcat中SSL端口的配置是否从8.0.x版本更改为8.5.x版本?
由于Tomcat8.5中不推荐/conf/server.xml中连接器标记的某些元素,为Tomcat8.0指定的更改是否也适用于
Tomcat8.5?
决议
启用安全锁层(SSL)通信允许浏览器和边缘设备使用HTTPS安全地连接到ThingWorx服务器
在SSL通信中的初始握手过程中,Tomcat服务器向请求设备提供其用于确认身份的数字证书
本文中生成的证书是自签名的
它将允许安全通信,但不提供任何验证服务器身份的手段
Web浏览器将报告自签名证书是不安全的,除非它们被明确告知要提前信任证书
为了真正的安全,生产服务器应该使用由可信认证机构(CA)签发和签署的证书
A. 创建和设置自签名证书和 钥匙店:
1. 作为管理员打开终端/命令提示符并导航到Java安装文件夹
CD%JAVA_HOME/bin
2. 运行以下命令创建一个新的JavaKeystore
键工具-基因键-键藻RSA-别名-键库键库.pf x-文本SAN=DNS:-有效性730-store类
型pkcs12
注:
上述命令将在当前目录keystore.pfx中创建一个新的JavaKeystore(PK CS#12)格式的keystore,
并使用别名tomcat生成一个初始的公私密钥对
确保命令提示符作为管理员运行,否则可能发生以下错误:
键工具错误:java.io.FileNotFoundException:keystore.pf x(访问被拒绝)
示例创建新的keystore:.
keytool命令将提示一些用于填充证书的信息:
输入keystore密码:.
重新输入新密码:.
是什么?
<输入密码>
<输入相同的密码>你的名字和姓
[不详]:
<通常服务器主机名
>
你的组织单位叫什么名字?? [不详]:
技术支助
<部门>
你的组织叫什么名字? [不详]:
PTC
<公司名称>
你的城市或地方叫什么名字?
[不详]:
尼达姆
<公司所在的城市>你的州或省的名字是什
么?
[不详]:
[不详]:
妈
我们
>
公司所在<州/省>该单位的两个字母国家代码是什么?
<2-更好的国家代码,公司所在的地方
CN=thingworx_server.ptc.com、OU=技术支持、O=PTC、L=Needham、ST=MA、C=美国是否正确?
[无]: 是的
输入的密钥密码.
(如果与密钥存储密码相同,请返回):
<按Enter键
将tomcat的私钥密码与keyst相同
矿石密码,否则输入新密码>
3. 在当前目录中创建新的密钥库
4. 请注意此位置,因为它将在配置期间使用
B. 授权 安全 港口 上 Tomcat 和 配置 自签 证书:
注意:PTC建议在进行任何更改之前备份/conf/server.xml文件
1. 将上面创建的密钥存储库复制到所需的位置(例如。 或)
(Linux-推荐)通过将所有权更改为root/tomcat8(组)并锁定权限来保护密钥存储文件:
sudo chown root:tomcat8/keystore.pf x sudo
chmod640/keystore.pf x
2. 编辑/conf/server.xml文件:.
i. 找到以下文字:.
‐‐>
ii. 通过删除前导<!-和尾随->来取消标记,并更新属性如下:
<连接器端口=“8443”协议=”org.apache.coyote.http11。 Http11Nio
Protocol“SSLEnable=”true“
最大线程=“150”方案=“https”安全=“true”客户端Auth=“false”ssl Protoco l=“TLS”
启用查找=“false”键库文件=“<路径到键库>/键库.pf x”键重新传递=”<键库密码>”/>
iii. 如果需要,更新端口
iv. 将<密钥存储>替换为创建密钥存储时设置的密码
注意:如果Keystore不位于根驱动器中,请记住使用keystore文件的完整路径
注意Tomcat8.5.x:
虽然这里使用的许多元素都不推荐(详见),但
/conf/server.xml中的更改是
相同的 Apache文档(https://tomcat.apache.org/tomcat-8.5-
doc/config/http.html#SSL_Support_-_Certificate)
这是因为新的SSLHostConfig元素(由Tomcat的8.5+版本使用)将自动生成,不需要对这个元素进
行手动更改
3. 保存文件
4. 重新启动Tomcat服务
5. 使用网页浏览器确认可访问https://:/Thingworx
注:
由于Tomcat服务器正在使用自签名证书,web浏览器将报告到服务器的连接不安全
在网页浏览器中为网站设置异常.
C. 加密码 套房:
配置Tomcat以允许为Thing Worx(https://www.ptc.com/en/support/article?提供更多加密套件 参考
n=CS246292)加密. 有关向Tomcat添加密码套件以允许不同形式的身份验证/的信息
D. (任择) - 重定向 安全 港口 请求 Tomcat 服务器的 安全 港口:
注:
一旦安全端口被打开,并且所有关键设备都被验证与它一起工作,关闭ClearPort是非常可取的,以便
服务器的所有连接都是安全的
PTC建议备份/conf/server.xml和
在进行任何更改之前/conf/web.xml文件
1. 编辑/conf/server.xml文件:.
i. 查找引用ClearPort的连接器标记(本例中为8080):
<连接器端口=“8080”协议=”org.apache.coyote.http11。 Http11Nio Prot o col“
连接超时=“20000”重定向端口=“8443”/>
ii. 确保此标记中的重定向端口属性正确引用Tomcat服务器上的安全端口
iii. 如果没有,则相应更新重定向端口属性并保存文件
2. 编辑/conf/web.xml文件
i. 在文件底部的关闭标记之前添加以下文本:.
<安全约束>
<网络资源收集>
受保护的上下文
/*
<用户-数据-约束>
CONFIDENTIAL
用户-数据约束>
安全-约束>
ii. 将更改保存到文件中
3. 重新启动Tomcat服务器
4. 确认在Web浏览器中打开服务器的ClearPort是否自动重定向到服务器的SecurePort,未经PTC书面许可,
合法的
政策
请勿复制或分发