Перейти к концу метаданных
Переход к началу метаданных

Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 2 Следующий »

Так-как Архива часто содержит строго конфиденциальную информацию,  настоятельно рекомендуется защита доступа к веб-консоли c помощью HTTPS (HTTP / TLS).

Есть два способа настроить защищенный доступ к консоли:

  1. Управление сертификатами Архива - Используйте встроенные в Архива функции управления сертификатами  (Enterprise Edition только)
  2. Используйте утилиты командной строки - Используйте встроенные в Java утилиты командной строки (Enterprise Edition и ISP Edition)

Управление сертификатами Архива

 

Icon

Можно использовать только для Архива

 

  1. Следуйте инструкциям в Сертификаты получите и установите сертификат сервера и соответствующие сертификаты CA.
  2. Запустите утилиту getkeystoresecret, как описано в Сертификаты. Запомните пароль хранилища ключей паролем.
  3. Измените файл server.xml расположен в [главный путь к приложению]\server\conf
     
Icon
Windows: Некоторые пользователи сообщают, что getkeystore.bat не работает в версии для Windows. Если это так, пожалуйста, измените getkeystore.bat файл приведенный ниже:

 

 

getkeystore.bat

 

a) Раскомментируйте строку:

 

 

b) измените значения поля keystorePass на значение полученное утилитой getkeystoresecret. Убедитесь в правильности ввода.

c) при желании, закомментируйте (небезопасные) соединение по умолчанию на порту 8090.

 

Отредактируйте web.xml расположенный в  [главный путь к приложению]\server\webapps\ROOT\WEB-INF

  • Раскомментируйте строку: 

Перезапустите сервис Архива server, он должен быть доступен по адресу https://you_server

Java утилиты командной строки


The commandline method below uses the keytool utility included in the embedded Java runtime. Assuming Архива is correctly installed, the Keytool utility is located in C:\Program Files\MailArchiva\jre64\bin or /opt/mailarchiva/jre64/bin.

 

Among other things, the keytool utility provides the ability to generate certificate requests and install certificates into a Java keystore file. 

 

Note: The instructions below are largely informed by the Tomcat SSL How To

 

  1. Generate a new keystore
     
    keytool -genkey -alias tomcat -keyalg RSA -keystore \path\to\my\keystore
Note: Instead of entering the first and last name when prompted to do so, please enter the fully qualified domain name of the mailarchiva server (e.g. mailarchiva.company.com)

 

Note: Choose a secure path for the Tomcat key store. 

 

  1. Generate a request:
     
    keytool -certreq -keyalg RSA -alias tomcat -file certreq.csr -keystore
  2. Send your request to your CertServ or any other reputable Certificate Authority.
  3. Save the chain in Base 64 format
  4. Export each certificate in Base 64 format
  5. Import the chain one certificate at a time, starting with root:
     
    keytool -import -alias root -keystore -trustcacerts -file b. keytool -import -alias tomcat -keystore -trustcacerts -file
  6.  Setup the TLS connector in Архива's embedded Tomcat server's server.xml file. This server.xml file is located at C:\Program Files\MailArchiva\Server\conf\server.xml (Windows) or /opt/mailarchiva/server/conf/server.xml (Linux)

Edit the server.xml and uncomment the TLS Connector listening on port 443. Modify the connector to refer to the correct keystore location and password.

 

<Connector protocol="org.apache.coyote.http11.Http11NioProtocol" port="443" minSpareThreads="5" maxSpareThreads="75" enableLookups="true" disableUploadTimeout="true" acceptCount="100" maxThreads="200" scheme="https" secure="true" SSLEnabled="true" keystoreFile="<path\to\keystore>" keystorePass="changeit" clientAuth="false" sslProtocol="TLS"/>

 

  1.  To prevent insecure traffic, uncomment the port 80 connector in the server.xml file.
  2. If you wish traffic on port 80 to be automatically redirected to port 443, edit a file called web.xml in C:\Program Files\MailArchiva\Server\webapps\ROOT\WEB-INF\web.xml (Windows) or /opt/mailarchiva/server/webapps/ROOT/WEB-INF/web.xml (Linux) and add the following lines just before the closing </web-app> tag:
<security-constraint>
     <web-resource-collection>
        <web-resource-name>Protected Context</web-resource-name>
          <url-pattern>/*</url-pattern>
      </web-resource-collection>
   auth-constraint goes here if you requre authentication
      <user-data-constraint>
         <transport-guarantee>CONFIDENTIAL</transport-guarantee>
      </user-data-constraint>
   </security-constraint>

 

  1. Restart your server. If the server starts up. 
  • Ни одной