logo资料库

thingworx安装文档——翻译.pdf

第1页 / 共4页
第2页 / 共4页
第3页 / 共4页
第4页 / 共4页
资料共4页,全文预览结束
适用于
描述
决议
A. 创建和设置自签名证书和 钥匙店:
B. 授权 安全 港口 上 Tomcat 和 配置 自签 证书:
C. 加密码 套房:
D. (任择) - 重定向 安全 港口 请求 Tomcat 服务器的 安全 港
这是CS193947条的PDF版本,可能过时。 为最新版本点击.在这里 -CS193947 为ThingWorx平台配置SSL/HTTPS和自签名证书 已创建:17-Dec-2014| 修改:26-2020年2月| 最后一次看到:2020年3月9日 适用于 Thing Worx Platform7.0to8.4SP3Apache Tomcat 描述 如何在Tomcat上设置SSL并具有自签名证书,如何为 Tomcat配置和添加SSL 如何添加SSL证书与ThingWorx一起使用 Tomcat中SSL端口的配置是否从8.0.x版本更改为8.5.x版本? 由于Tomcat8.5中不推荐/conf/server.xml中连接器标记的某些元素,为Tomcat8.0指定的更改是否也适用于 Tomcat8.5? 决议 启用安全锁层(SSL)通信允许浏览器和边缘设备使用HTTPS安全地连接到ThingWorx服务器 在SSL通信中的初始握手过程中,Tomcat服务器向请求设备提供其用于确认身份的数字证书 本文中生成的证书是自签名的 它将允许安全通信,但不提供任何验证服务器身份的手段 Web浏览器将报告自签名证书是不安全的,除非它们被明确告知要提前信任证书 为了真正的安全,生产服务器应该使用由可信认证机构(CA)签发和签署的证书 A. 创建和设置自签名证书和 钥匙店: 1. 作为管理员打开终端/命令提示符并导航到Java安装文件夹 CD%JAVA_HOME/bin 2. 运行以下命令创建一个新的JavaKeystore 键工具-基因键-键藻RSA-别名-键库键库.pf x-文本SAN=DNS:-有效性730-store类 型pkcs12 注: 上述命令将在当前目录keystore.pfx中创建一个新的JavaKeystore(PK CS#12)格式的keystore, 并使用别名tomcat生成一个初始的公私密钥对 确保命令提示符作为管理员运行,否则可能发生以下错误: 键工具错误:java.io.FileNotFoundException:keystore.pf x(访问被拒绝)
示例创建新的keystore:. keytool命令将提示一些用于填充证书的信息: 输入keystore密码:. 重新输入新密码:. 是什么? <输入密码> <输入相同的密码>你的名字和姓 [不详]: <通常服务器主机名 > 你的组织单位叫什么名字?? [不详]: 技术支助 <部门> 你的组织叫什么名字? [不详]: PTC <公司名称> 你的城市或地方叫什么名字? [不详]: 尼达姆 <公司所在的城市>你的州或省的名字是什 么? [不详]: [不详]: 妈 我们 > 公司所在<州/省>该单位的两个字母国家代码是什么? <2-更好的国家代码,公司所在的地方 CN=thingworx_server.ptc.com、OU=技术支持、O=PTC、L=Needham、ST=MA、C=美国是否正确? [无]: 是的 输入的密钥密码. (如果与密钥存储密码相同,请返回): <按Enter键 将tomcat的私钥密码与keyst相同 矿石密码,否则输入新密码> 3. 在当前目录中创建新的密钥库 4. 请注意此位置,因为它将在配置期间使用 B. 授权 安全 港口 上 Tomcat 和 配置 自签 证书: 注意:PTC建议在进行任何更改之前备份/conf/server.xml文件 1. 将上面创建的密钥存储库复制到所需的位置(例如。 ) (Linux-推荐)通过将所有权更改为root/tomcat8(组)并锁定权限来保护密钥存储文件: sudo chown root:tomcat8/keystore.pf x sudo chmod640/keystore.pf x 2. 编辑/conf/server.xml文件:. i. 找到以下文字:. ‐‐> ii. 通过删除前导<!-和尾随->来取消标记,并更新属性如下:
<连接器端口=“8443”协议=”org.apache.coyote.http11。 Http11Nio Protocol“SSLEnable=”true“ 最大线程=“150”方案=“https”安全=“true”客户端Auth=“false”ssl Protoco l=“TLS” 启用查找=“false”键库文件=“<路径到键库>/键库.pf x”键重新传递=”<键库密码>”/> iii. 如果需要,更新端口 iv. 将<密钥存储>替换为创建密钥存储时设置的密码 注意:如果Keystore不位于根驱动器中,请记住使用keystore文件的完整路径 注意Tomcat8.5.x: 虽然这里使用的许多元素都不推荐(详见),但/conf/server.xml中的更改是 相同的 Apache文档(https://tomcat.apache.org/tomcat-8.5- doc/config/http.html#SSL_Support_-_Certificate) 这是因为新的SSLHostConfig元素(由Tomcat的8.5+版本使用)将自动生成,不需要对这个元素进 行手动更改 3. 保存文件 4. 重新启动Tomcat服务 5. 使用网页浏览器确认可访问https:///Thingworx 注: 由于Tomcat服务器正在使用自签名证书,web浏览器将报告到服务器的连接不安全 在网页浏览器中为网站设置异常. C. 加密码 套房: 配置Tomcat以允许为Thing Worx(https://www.ptc.com/en/support/article?提供更多加密套件 参考 n=CS246292)加密. 有关向Tomcat添加密码套件以允许不同形式的身份验证/的信息 D. (任择) - 重定向 安全 港口 请求 Tomcat 服务器的 安全 港口: 注: 一旦安全端口被打开,并且所有关键设备都被验证与它一起工作,关闭ClearPort是非常可取的,以便 服务器的所有连接都是安全的 PTC建议备份/conf/server.xml和 在进行任何更改之前/conf/web.xml文件 1. 编辑/conf/server.xml文件:. i. 查找引用ClearPort的连接器标记(本例中为8080): <连接器端口=“8080”协议=”org.apache.coyote.http11。 Http11Nio Prot o col“ 连接超时=“20000”重定向端口=“8443”/> ii. 确保此标记中的重定向端口属性正确引用Tomcat服务器上的安全端口 iii. 如果没有,则相应更新重定向端口属性并保存文件 2. 编辑/conf/web.xml文件
i. 在文件底部的关闭标记之前添加以下文本:. <安全约束> <网络资源收集> 受保护的上下文 /* <用户-数据-约束> CONFIDENTIAL ii. 将更改保存到文件中 3. 重新启动Tomcat服务器 4. 确认在Web浏览器中打开服务器的ClearPort是否自动重定向到服务器的SecurePort,未经PTC书面许可, 合法的 政策 请勿复制或分发
分享到:
收藏