Conectar> Infraestructura> HTTPS y Truststore en la aplicación

HTTPS y Truststore en la aplicación

Todos los servicios/servidores que utilizan comunicación HTTPS tienen un certificado asociado a su dominio. CONNECT Truststore funciona como unlista de servidores permitidos y contiene el certificado de todos los dominios que recibirán solicitudes HTTPS del integrador.

En ausencia de uno de los certificados necesarios en Truststore, es posible que las integraciones no funcionen correctamente, ya que las llamadas se interrumpen

Procedimiento para obtener certificados de dominio

Obtenga la certificación usando Firefox

Obtenga la certificación con OpenSSL

Descargue el certificado de dominio del servidor que recibirá llamadas CONNECT

<ANFITRIÓN> = Llamar dominio.

<ESP> = Puerto utilizado para llamar al servicio en cuestión.

<NOMBRE DE ARCHIVO> = identificador del archivo .PEM resultante.

Ejemplo:

openssl s_client -showcerts -connect web90.seniorcloud.com.br:30201 -crlf 2>> log </dev/null | openssl x509 -texto > web90.pem

Importación de certificados al TruststoreCONECTAR

Linux: uso de Keytool (JAVA)

Mover el archivo.PEM al directorio donde se encuentra Connect Truststore: (/ruta/a/seniorconnect-truststore.jks -ejemplo: …/sconnect/config/)

Incluya el certificado de dominio en el almacén de confianza de la aplicación.

keytool -import -v -trustcacerts -alias <ALS> -file <NOMBRE DE ARCHIVO>.pem -keystore seniorconnect-truststore.jks -storepass 'changeit' -noprompt

<NOMBRE DE ARCHIVO> = identificador del archivo .PEM del certificado de dominio.

<ELA> = Identificador del certificado dentro del Truststore (elección).

Ejemplo:

keytool -import -v -trustcacerts -alias web90 -file web90.pem -keystore seniorconnect-truststore.jks -storepass 'changeit' -noprompt

Comandos para interactuar con Truststore

herramienta clave -list -v -keystore seniorconnect-truststore.jks

keytool -import -v -trustcacerts -alias <ALS> -file <NOMBRE DE ARCHIVO>. -almacén de claves seniorconnect-truststore.jks

keytool -delete -v -trustcacerts -alias '<ALS>' -keystore seniorconnect-truststore.jks

Windows: uso del Explorador del almacén de claves

Contraseña predeterminada:cambiarlo

Actualización del certificado SSL

Requisito previo

Explorador de almacén de claves

En la carpeta de instalación de Connect On Premise, por ejemplo, enSeniorConnect\config, abre el archivopropiedades.de.aplicación con Bloc de Notas.

Este archivo contendrá la información de ubicación del archivo del almacén de confianza, así como las contraseñas.

Ejemplo:

La línea con la información.server.ssl.key-store indica la ubicación del archivo del almacén de confianza. Haga una copia de seguridad de este archivo y ábralo con el programaExplorador de almacén de claves.

Al intentar abrir el archivo, el programaExplorador de almacén de claves le pedirá una contraseña. La contraseña está disponible en el archivo mencionado anteriormente, en la líneaserver.ssl.key-store-contraseña.

Con el Certificado exportado en formato.CERT, simplemente haga clic en el Certificado caducado en elExplorador de almacén de claves y seleccioneImportar respuesta de CA,Desde archivo.

Si el Certificado requiere contraseña, está disponible en el archivopropiedades.de.aplicación, en la líneaservidor.ssl.clave-contraseña. Ingrese la contraseña y confirme. Luego se abrirá la pantalla para seleccionar la opción todos los archivos, seleccione el archivo*.CERT y haga clicImportar.

Cuando abra el archivo del almacén de confianza, verá que el certificado ha caducado o está a punto de caducar, como se ilustra en la imagen de ejemplo a continuación.

Para actualizar el certificado es suficiente tener el certificado en formato.CERT o descargarlo directamente desde su sitio web. Acceda al sitio web, haga clic en el candado y luego exporte el certificado, como se ilustra en la secuencia de imágenes de ejemplo a continuación.

Listo, Certificado SSL actualizado, simplemente reinicie CONNECT.

Configurar Truststore en la aplicación

La aplicación debe configurarse para acceder a la ruta y contraseña del Truststore con los siguientes parámetros (application.properties):

javax.net.ssl.trustStore=ruta/a/seniorconnect-truststore.jks

javax.net.ssl.trustStorePassword=cambiarlo

javax.net.ssl.trustStoreType=JKS

Estas opciones se configuran en elJAVA_OPTS deImágenes del mueller o wrapper.java.additional.x en ./yajsw/conf/wrapper.conf en instalaciones que utilizanEnvoltorio de servicios Windows (yajsw).

el valorcamino/hacia/ es la ruta relativa al archivo Truststore. En las instalaciones de Wrapper, la ruta predeterminada es yajsw/conf/seniorconnect-truststore.jks, mientras que en las imágenes de Docker la ruta es /config/seniorconnect-truststore.jks. Recordando que al configurar wrapper.conf, debes agregar un-D delante del parámetro, p.e.

Después de eso, simplemente reinicie el servicio integrador para que se cargue el nuevo Truststore. En una instalación de Windows esto se puede hacer a través delServicios del sistema operativo, y en instalaciones de Linux, se debe reiniciar el contenedor o pila, dependiendo de la configuración del entorno.

Hacer que la aplicación esté disponible a través de HTTPS

Para que la aplicación esté disponible a través de HTTPS, es necesario incluir un certificado de dominio en el Truststore que cubra el servidor que aloja la aplicación. Este certificado de dominio (par de claves) generalmente está disponible en PKCS#8 o PKCS#12.

Tras su inclusión en el Truststore, el Par de Claves tendrá asociada una contraseña a su acceso y unaen efecto (apodo) dentro de Truststore. Con esta información podemos completar la siguiente configuración de la Aplicación (*application.properties*).

server.ssl.key-store=ruta/a/seniorconnect-truststore.jks

server.ssl.key-store-password=cambiarlo

servidor.ssl.key-store-type=JKS

server.ssl.key-alias=ALIAS_KEYPAIR

server.ssl.key-password=CONTRASEÑA_KEYPAIR

servidor.ssl.enabled=verdadero

Tenga en cuenta que los valoresALIAS_KEYPAIR yCONTRASEÑA_KEYPAIR deberá ser llenado de acuerdo a la importación realizada.

Mantenimiento TRAEFIK

En algunos entornos Linux, TRAEFIK se utiliza para dirigir llamadas a los servicios del integrador y también para asignar la certificación de dominio de la aplicación. En el caso de renovar certificados ambientales seguir las siguientes instrucciones:

Las configuraciones de TRAEFIK (y sus notas) están en los archivos./senior/manager/traefik/traefik.toml y /senior/manager/traefik/docker-stack.yml.

Cuando se trata de TRAEFIK, el procedimiento para reiniciar la aplicación integradora es el siguiente:

- Acceso/senior/servicios/sconnect/backend/;

- Ejecutar los comandos:servicio acoplable rm sconnect_plutao-app-backend y

implementación de la pila acoplable -c docker-stack.yml conexión para reiniciar el servicio SCONNECT-Backend.

¿Te ayudó este artículo?