Réserver une Démo
Pré. Proc.

Certificats SSL auto-signés

La configuration du Pro Cloud Server pour utiliser HTTPS nécessite un certificat SSL signé. En général, il est préférable d'utiliser un certificat signé par une autorité de certification racine (CA) de confiance mondiale. Cependant, dans certains cas (par exemple lors de tests), vous pouvez envisager de créer et d'utiliser votre propre certificat auto-signé.

Créer un certificat auto-signé

Il existe de nombreuses façons de créer des certificats SSL. Cependant, nous avons trouvé que la boîte à outils OpenSSL était la plus simple et la plus complète. Comme son nom l'indique, OpenSSL est une boîte à outils open source pour SSL/TLS. Consultez le website officiel pour plus de détails.

Vous devrez télécharger et installer le produit OpenSSL qui convient à votre environnement. Pour les besoins de ce document, OpenSSL a été installé dans C:\OpenSSL-Win64. Si votre OpenSSL est installé dans un autre répertoire, ces étapes devront être adaptées en conséquence.

  • Créez un nouveau fichier de commandes/lots dans C:\OpenSSL-Win64\bin\
  • Ouvrez ce fichier et collez-y ces détails
définir SRVNAME=localhost

openssl genrsa -out %SRVNAME%.key 2048

openssl req -new -x509 -key %SRVNAME%.key -out %SRVNAME%.cert -days 3650 -subj /CN=%SRVNAME%

copier /b %SRVNAME%.cert+%SRVNAME%.key server.pem

Pour plus de détails sur la configuration du Pro Cloud Server pour utiliser ce certificat, reportez-vous à la rubrique Utilisation de HTTPS (SSL) .

Utilisation de certificats auto-signés

Lors de la configuration et de l'utilisation du Pro Cloud Server avec un certificat auto-signé, ces points doivent être pris en considération.

Fonctionnalité

Description

Voir aussi

Enterprise Architect

Lorsque vous accédez à un modèle dans Enterprise Architect via une connexion cloud , vous recevrez un avertissement de sécurité concernant le certificat auto-signé.

Plug-ins d'intégration

Lors de la configuration des plug-ins d'intégration si vous ajoutez un fournisseur de données qui accède à un modèle Enterprise Architect l'option « Ignorer l'erreur SSL » doit être activée.

Ajouter/modifier un fournisseur de données

WebEA

Si WebEA est configuré pour accéder à un modèle via HTTPS (avec un certificat auto-signé), la configuration WebEA doit définir « Valider les certificats SSL » sur « Non » (c'est-à-dire que webea_conifg.ini doit inclure sscs_enforce_certs="false" )

Comment configurer les modèles WebEA

Configuration Web

Si WebConfig est configuré pour utiliser HTTPS (avec un certificat auto-signé), alors le fichier settings.php doit inclure $sEnforceCerts = 'false';

Apprendre encore plus