Réserver une Démo

SVP notez : Cette page d’aide n’est pas pour la dernière version d’Enterprise Architect. La dernière aide peut être trouvée ici.

Pré. Proc.

Ajouter une définition de port

Comme mentionné dans la rubrique Configuration des ports , lors de la configuration du Pro Cloud Server , vous devez définir au moins un port sur lequel le serveur Pro Cloud Server écouter. Initialement, le Pro Cloud Server est fourni avec un port HTTP (804) et un port HTTPS (805).

Note : Le port HTTPS par défaut ne fonctionnera pas tant qu'un certificat de serveur n'aura pas été installé comme décrit dans la section Certificats SSL .

Pour ajouter une nouvelle définition de port :

  1. Ouvrez le Client de configuration du Pro Cloud Server - Application .
  2. Sélectionnez l'onglet 'Ports'.
  3. Cliquez sur le bouton Ajouter.
  4. La boîte de dialogue « Ajouter un port TCP » s'affiche. En vous référant au tableau Ajouter un port TCP , entrez les détails du port, puis cliquez sur le bouton OK .
  5. Confirmez que les Paramètres du pare-feu -feu de la machine permettront aux clients de se connecter.
  6. Redémarrez le service Windows Pro Cloud Server pour que les modifications prennent effet.

Ajouter un port TCP

Champ

Description

Voir également

Port de serveur

Saisissez un numéro de port valide.

Chaque port défini doit être unique et non utilisé par un autre service ou application sur la machine actuelle. Le port HTTP standard (80) et le port HTTPS (443) ne sont pas différents ; s'ils sont disponibles, le Pro Cloud Server peut être configuré pour les utiliser. Vous pouvez utiliser le moniteur de ressources Windows (qui est accessible via une icône sur l'onglet "Ports" du client de configuration) pour vérifier quels ports sont déjà utilisés.

Note sur le pare -feu : lors de la modification ou de l'ajout d'un nouveau port, vérifiez que les requêtes entrantes sont autorisées par les paramètres du pare-feu au niveau de la machine locale et du réseau.

Note Wine : Lorsque le service s'exécute sur Wine, vous ne devez pas utiliser les ports privilégiés - ceux en dessous de 1024 ; sous Wine, la plupart des applications ne peuvent écouter que sur les ports supérieurs à 1024.

Protocole

Sélectionnez le protocole sous lequel le port sera configuré. Les options sont :

  • HTTP - La valeur par valeur
  • HTTPS - Lorsque cette option est sélectionnée, cinq cases à cocher supplémentaires vous seront présentées pour contrôler les versions de TLS (et SSL) autorisées sur le port donné.

Note : TLS 1.3 est le dernier en date, il a été défini en août 2018. TLS 1.2 a été défini en août 2008, TLS 1.1 en avril 2006, TLS 1.0 en janvier 1999 et SSL 3.0 en 1996. SSL 3.0 a été obsolète en juin 2015 et TLS 1.1 et 1.0 étaient pour la plupart obsolètes depuis mars 2020. Par conséquent, par défaut, PCS n'activera que TLS 1.3 et 1.2.

Important : Pour que HTTPS soit configuré correctement, un fichier nommé server.pem doit également exister dans le même répertoire que le fichier de configuration et il doit contenir une clé privée/un certificat valide. Voir la rubrique Utilisation de HTTPS (SSL) pour plus de détails.

Utilisation de HTTPS (SSL)

OSLC pris en charge

Activez cette option pour autoriser l'accès OSLC aux modèles.

Note : WebEA utilise OSLC ; si vous avez l'intention d'accéder aux modèles via WebEA , cette option doit être activée

Authentification

Sélectionnez le type d'authentification qui sera requis pour ce port :

  • Modèle - Toutes les connexions de modèle qui utilisent le port actuel seront obligées de demander une autorisation HTTP, en utilisant la sécurité utilisateur définie dans le modèle Enterprise Architect auquel se connecter ; les mots de passe doivent être explicitement et individuellement attribués dans ce modèle à l'aide de la procédure Maintenir les utilisateurs - le mot de passe administrateur par défaut et tous les mots de passe importés de Windows Actif Directory ne fonctionnent pas
    Note : si vous n'utilisez pas SSL pour vous connecter, les identifiants et mots de passe seront envoyés en clair
    Si la sécurité du modèle n'est pas activée, l'utilisateur du Cloud n'est pas invité à entrer un mot de passe
  • Global - La sélection de cette option affiche un champ supplémentaire 'Global Modèle ', dans lequel vous entrez l'Alias DB d'un gestionnaire de base de données qui sera utilisé pour fournir le profil de sécurité à toutes les connexions ouvertes avec le port actuel ; ceci est utile si vous souhaitez fournir plusieurs modèles mais ne gérer qu'une seule liste d'utilisateurs
    Les mots de passe doivent être attribués explicitement et individuellement dans le modèle global à l'aide de la procédure Maintenir les utilisateurs ; le mot de passe administrateur par défaut et tous les mots de passe importés de Windows Actif Directory ne fonctionneront pas.
    Note : Si vous n'utilisez pas HTTPS comme protocole, les noms d'utilisateur et les mots de passe seront envoyés en texte brut. Par conséquent, Sparx Systems recommande que l'authentification globale ne soit utilisée qu'avec HTTPS.

Note sur l'authentification SSO ( Windows Actif Directory ou OpenID)

Par défaut, le port HTTPS a ' Modèle d'authentification' activé. Lors de la connexion à l'aide de l'authentification SSO (soit l'authentification Windows Actif Directory Domain ou OpenID), cela signifie que l'utilisateur est authentifié par le Pro Cloud Server , et non par le client Enterprise Architect .

Pour que cela fonctionne, le service Pro Cloud Server doit avoir accès au fournisseur d'authentification :

  • Authentification Windows : le service doit avoir accès et autorisations au contrôleur de domaine. Par défaut, le service s'exécute en tant que système local, qui héritera des autorisations de l'utilisateur connecté. Si l'utilisateur connecté est un membre du domaine, il y aura accès par défaut, mais dans des environnements de domaine plus restrictifs, il peut être nécessaire de configurer le service pour qu'il soit exécuter en tant que membre du domaine et non en tant que système local.
  • OpenID : pour qu'OpenID fonctionne, il a besoin d'un accès Internet aux URL du fournisseur OpenID utilisées pour l'authentification. S'il existe une connexion proxy, celle-ci doit être définie pour le compte qui exécute le service Pro Cloud Server . Par défaut, il s'agit du système local - la définition du proxy via les options Internet n'est donc pas suffisante et doit être définie sur une ligne de commande élevée à l'aide de commandes telles que : netsh winhttp set proxy 10.0.0.1:8080

Configuration manuelle des ports

En option, les ports peuvent également être configurés en modifiant directement le fichier de configuration du Pro Cloud Server (SSProCloud.config). Cela permet certains paramètres supplémentaires, qui ne sont pas disponibles dans le client de configuration Pro Cloud , un redémarrage manuel du service Windows Pro Cloud Server sera toujours nécessaire avant que les paramètres ajustés manuellement ne prennent effet.

La définition d'un port est indiquée dans le fichier de configuration, avec des parenthèses ouvrantes et fermantes, chacune sur sa propre ligne sans aucun espace au début. À l'intérieur des parenthèses se trouvent un certain nombre d'options de prise en charge qui contrôlent et limitent la manière dont le port peut être utilisé. Toutes les options sauf SERVER_PORT sont facultatives.

(

PORT_SERVEUR=804

EXIGENCE_SSL=0

OSLC_SUPPORT=1

MODEL_AUTHENTICATION=

GLOBAL_AUTHENTICATION=modèle utilisateur

EA_MINIMUM_BUILD=

EA_MAXIMUM_BUILD=

SSL_PROTOCOLS=SSLv3 | TLSv1 | TLSv1_1 | TLSv1_2 | TLSv1_3

)

Paramètres expliqués

Paramètre

Description

PORT DE SERVEUR

Cette option attend une valeur numérique (nombre entier) qui définit un numéro de port ; il n'y a pas de valeur par valeur .

Par exemple, SERVER_PORT=804 indique que le service Pro Cloud Server écoutera les connexions HTTP sur le port 804. Chaque port défini doit être unique et non utilisé par un autre service ou application sur la machine actuelle. Le port HTTP standard (80) et le port HTTPS (443) ne sont pas différents, s'ils sont disponibles, le Pro Cloud Server peut être configuré pour les utiliser.

Note sur le pare -feu : lors de la modification ou de l'ajout d'un nouveau port, vérifiez que les requêtes entrantes sont autorisées par les paramètres du pare-feu au niveau de la machine locale et du réseau

Note Wine : Lorsque le service s'exécute sur Wine, vous ne devez pas utiliser les ports privilégiés - ceux en dessous de 1024 ; sous Wine, la plupart des applications ne peuvent écouter que sur les ports supérieurs à 1024

EXIGENCE_SSL

Cette option attend une valeur de 0 ou 1 ; la valeur par défaut est 0.

Une valeur de 1 imposera l'utilisation de SSL sur le port actuel ; c'est-à-dire que toutes les connexions doivent être effectuées à l'aide de HTTPS, ce qui est utile lorsque les connexions doivent être exposées sur des réseaux publics.

Pour que le Pro Cloud Server puisse configurer avec succès les ports en tant que REQUIRE_SSL=1, un fichier appelé server.pem doit exister dans le même répertoire que le fichier de configuration et contenir une clé privée/certificat valide. Pour plus de détails sur server.pem , consultez la section précédente sur les certificats SSL .

SSL_PROTOCOLS

Cette option est une liste délimitée par des tubes des versions de protocole TLS/SSL acceptées par le port. Si omis, la valeur par défaut de valeur | TLSv1_3 est supposé. Les valeurs valides sont 'SSLv3', 'TLSv1', 'TLSv1_1', 'TLSv1_2', 'TLSv1_3'. Par exemple, si un port devait accepter les versions TLS 1.1, 1.2 et 1.3, une entrée devrait être :

SSL_PROTOCOLS=TLSv1_1 | TLSv1_2 | TLSv1_3

OSLC_SUPPORT

Cette option attend une valeur de 0 ou 1. La valeur par défaut est 1.

Une valeur de 1 définit que les connexions qui utilisent le port actuel pourront effectuer des requêtes à l'aide de la norme "Open Services for Lifecycle Collaboration". Ceci est décrit plus en détail dans la rubrique d'aide d' OSLC Gestion des Exigences Exigences .

MODÈLE_AUTHENTIFICATION

Cette option attend une valeur de 0 ou 1. La valeur par défaut est 0.

En définissant cette option sur 1 , toutes les connexions de modèle qui utilisent le port actuel seront forcées de demander une autorisation HTTP en utilisant la sécurité utilisateur définie dans le référentiel Enterprise Architect auquel se connecter. Les mots de passe doivent être attribués explicitement et individuellement dans ce référentiel à l'aide de la procédure Maintenir les utilisateurs ; le mot de passe administrateur par défaut et tous les mots de passe importés de Windows Actif Directory ne fonctionneront pas. Note que si vous n'utilisez pas HTTPS/SSL pour vous connecter, les noms d'utilisateur et mots de passe seront envoyés en texte brut.

Si le référentiel/modèle n'a pas de sécurité activée, l'utilisateur n'est pas invité à entrer un mot de passe.

Cette option est mutuellement exclusive avec GLOBAL_AUTHENTICATION .

AUTHENTIFICATION_GLOBALE

Cette option attend l'alias d'un gestionnaire de base de données défini, ou vide, la valeur par défaut est vide.

En définissant cette option, un seul référentiel Enterprise Architect avec la sécurité activée peut être utilisé pour fournir le profil de sécurité à toutes les connexions ouvertes avec le port actuel. Ceci est utile si vous souhaitez exposer plusieurs référentiels/modèles mais ne gérer qu'une seule liste d'utilisateurs. Les mots de passe doivent être attribués explicitement et individuellement dans le modèle global à l'aide de la procédure Maintenir les utilisateurs ; le mot de passe administrateur par défaut et tous les mots de passe importés de Windows Actif Directory ne fonctionneront pas.

Cette option est mutuellement exclusive avec MODEL_AUTHENTICATION .

EA_MINIMUM_BUILD

Cette option attend une valeur numérique qui représente la version minimale d' Enterprise Architect qui peut se connecter aux modèles utilisant ce port. La valeur par défaut est indéfinie, ce qui implique que toutes les versions sont autorisées.

EA_MAXIMUM_BUILD

Cette option attend une valeur numérique qui représente la version maximale Enterprise Architect qui peut se connecter aux modèles utilisant ce port. La valeur par défaut est indéfinie, ce qui implique que toutes les versions sont autorisées.

DEFAULT_MODEL

Cette option a été supprimée dans Pro Cloud Server 4.1.40 ; les versions antérieures auraient pu utiliser cette valeur pour limiter toutes les connexions sur le port actuel à un seul référentiel. Cependant, la plupart des clients qui ont tenté d'utiliser ce paramètre l'ont trouvé déroutant et son utilisation avait tendance à causer des problèmes de configuration, c'est pourquoi la décision a été prise de le supprimer de l'interface.

Apprenez Plus