Réserver une Démo
Pré. Proc.

Certificats SSL auto-signés

La configuration du Pro Cloud Server pour utiliser HTTPS nécessite un certificat SSL signé. En général, il est préférable d'utiliser un certificat qui a été signé par une autorité de certification (CA) racine de confiance mondiale, mais dans certains cas (par exemple lors de tests), vous pouvez envisager de créer et d'utiliser votre propre certificat auto-signé.

Création d'un certificat auto-signé

Il existe de nombreuses façons de créer des certificats SSL ; cependant, nous avons trouvé que la boîte à outils OpenSSL était la plus simple et la plus complète. Comme son nom l'indique, OpenSSL est une boîte à outils open source pour SSL/TLS ; voir le site officiel pour plus de détails.

Vous devrez télécharger et installer le produit OpenSSL adapté à votre environnement. Pour les besoins de ce document, OpenSSL a été installé dans C:\OpenSSL-Win64. Si votre OpenSSL est installé dans un répertoire différent, ces étapes devront être ajustées en conséquence.

  • Créez un nouveau fichier de commande/batch dans C:\OpenSSL-Win64\bin\
  • Ouvrez ce fichier et collez-y ces détails
définir SRVNAME=localhost

openssl genrsa -out %SRVNAME%.key 2048

openssl req -new -x509 -key %SRVNAME%.key -out %SRVNAME%.cert -days 3650 -subj /CN=%SRVNAME%

copier /b %SRVNAME%.cert+%SRVNAME%.key server.pem

Pour plus de détails sur la configuration du Pro Cloud Server pour utiliser ce certificat, reportez-vous à la rubrique Utilisation de HTTPS (SSL) .

Utilisation de certificats auto-signés

Lors de la configuration et de l'utilisation du Pro Cloud Server avec un certificat auto-signé, ces points doivent être pris en considération.

Fonctionnalité

Description

Voir également

Enterprise Architect

Lors de l'accès à un modèle dans Enterprise Architect via une connexion cloud , vous recevrez un avertissement de sécurité concernant le certificat auto-signé.

Plug-ins d'intégration

Lors de la configuration des plugins d'intégration si vous ajoutez un fournisseur de données qui accède à un modèle Enterprise Architect , l'option "Ignorer l'erreur SSL" devra être activée.

Ajouter/modifier un fournisseur de données

WebEA

Si WebEA est configuré pour accéder à un modèle via HTTPS (avec un certificat auto-signé), la configuration WebEA nécessite que l'option "Valider les certificats SSL" soit définie sur "Non" (c'est-à-dire que le fichier webea_conifg.ini doit inclure sscs_enforce_certs="false" )

Comment configurer les modèles WebEA

WebConfig

Si WebConfig est configuré pour utiliser HTTPS (avec un certificat auto-signé), le fichier settings.php doit inclure $sEnforceCerts = 'false';

Apprendre encore plus