Enterprise Software Development System

TLS/SSL Certificate

Sicherheit wird bei dem Release-Manager (RM) großgeschrieben. Um die Sicherheit der Daten zu gewährleisten wird TLS eingesetzt. TLS ist ein Verfahren für die Verschlüsselung von Informationen zwischen mehreren Computern und Servern.

Bei dem Release-Manager (RM) wird SSL auch verwendet um die Benutzer zu authentifizieren. Dabei wird ein Verfahren eingesetzt dass sich Private-Key-Infrastructure (PKI) nennt.

Um TLS korrekt zu verwenden muss der Servlet-Container konfiguriert werden. Die Konfiguration unterscheidet sich abhängig vom eingesetzten Servlet-Container. In den folgenden Abschnitten werden verschiedene Konfigurationsempfehlungen vorgestellt. Dabei wird davon ausgegangen dass ein SSL-Zertifikat bereits existiert.

In den folgenden Beispielen werden bestimmte Annahmen getroffen über die gegebenheiten des Servers. Sollten diese Annahmen nicht zutreffen müssen die Beispiele entsprechend angepasst werden.

Es wird davon aus gegangen dass ein Keystore existiert mit dem Dateinamen ${user.home}/.keystore und dem Passwort your-truststore-password. Sollte das nicht zutreffen sind die tatsächlichen Gegebenheiten auf die Beispiele zu übertragen.

Tomcat 8-9

Um eine TLS-Verbindung mit Tomcat 8-9 aufzubauen muss die Konfigurationsdatei server.xml bearbeitet werden. Bitte tragen Sie dazu folgende Zeilen in die Konfigurationsdatei ein:

<Connector port="443" 
           protocol="org.apache.coyote.http11.Http11Nio2Protocol" 
           scheme="https" 
           secure="true" 
           SSLEnabled="true" 
           URIEncoding="UTF-8">
    <SSLHostConfig truststoreFile="${user.home}/.keystore" 
                   truststorePassword="your-truststore-password"  
                   certificateVerification="optionalNoCA" 
                   ciphers="TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, 
                            TLS_DHE_RSA_WITH_AES_128_GCM_SHA256, 
                            TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, 
                            TLS_DHE_RSA_WITH_AES_256_GCM_SHA384, 
                            TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384">
            <Certificate certificateFile="/etc/letsencrypt/live/localhost/cert.pem" 
                         certificateKeyFile="/etc/letsencrypt/live/localhost/privkey.pem" 
                         certificateChainFile="/etc/letsencrypt/live/localhost/chain.pem" 
                         type="RSA"/>
    </SSLHostConfig>
</Connector>

Bitte beachten Sie das die eingesetzten Ciphers eine Empfehlung aus Dezember 2022 sind. Es wird empfolen aktuelle Ciphres zu verwenden. Die Überprüfung ob ein Ciphre noch aktuell ist sollte regelmäßig stattfinden.

Security is a top priority for the Release Manager (RM). TLS is used to ensure the security of the data. TLS is a method for encrypting information between multiple computers and servers.

The Release Manager (RM) also uses SSL to authenticate users. This is done using a method called Private Key Infrastructure (PKI).

To use TLS correctly, the servlet container must be configured. The configuration differs depending on the servlet container used. In the following sections, various configuration recommendations are presented. It is assumed that an SSL certificate already exists.

In the following examples, certain assumptions are made about the server’s conditions. If these assumptions do not apply, the examples must be adapted accordingly.

It is assumed that a keystore exists with the file name ${user.home}/.keystore and the password your-truststore-password. If this is not the case, the actual conditions must be transferred to the examples.

Tomcat 8-9

To establish a TLS connection with Tomcat 8-9 the configuration file server.xml must be edited. To do this, please add the following lines to the configuration file:

<Connector port="443" protocol="org.apache.coyote.http11.Http11Nio2Protocol" scheme="https" secure="true" SSLEnabled="true" URIEncoding="UTF-8"> <SSLHostConfig truststoreFile="${user.home}/.keystore" truststorePassword="your-truststore-password" certificateVerification="optionalNoCA" ciphers="TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_GCM_SHA256, 
                            TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384">.
            <Certificate certificateFile="/etc/letsencrypt/live/localhost/cert.pem" certificateKeyFile="/etc/letsencrypt/live/localhost/privkey.pem" certificateChainFile="/etc/letsencrypt/live/localhost/chain.pem" type="RSA"/> </SSLHostConfig> <//Connector>

Please note that the ciphers used are a recommendation from December 2022. It is recommended to use current ciphers. Checking if a ciphre is still up to date should be done regularly.

La sécurité est une priorité pour le gestionnaire de mise à jour (RM). Pour garantir la sécurité des données, on utilise TLS. TLS est une méthode de cryptage des informations entre plusieurs ordinateurs et serveurs.

Le gestionnaire de mise à jour (RM) utilise également SSL pour authentifier les utilisateurs. Pour cela, on utilise une procédure appelée Private-Key-Infrastructure (PKI).

Pour utiliser correctement TLS, le conteneur de servlet doit être configuré. La configuration varie en fonction du conteneur de servlet utilisé. Les paragraphes suivants présentent différentes recommandations de configuration. Nous partons du principe qu’un certificat SSL existe déjà.

Dans les exemples suivants, certaines hypothèses sont faites sur les caractéristiques du serveur. Si ces hypothèses ne s’appliquent pas, les exemples doivent être adaptés en conséquence.

Il est supposé qu’un keystore existe avec le nom de fichier ${user.home}/.keystore et le mot de passe your-truststore-password. Si ce n’est pas le cas, les conditions réelles doivent être appliquées aux exemples.

Tomcat 8-9

Pour établir une connexion TLS avec Tomcat 8-9, le fichier de configuration server.xml doit être édité. Pour cela, veuillez ajouter les lignes suivantes dans le fichier de configuration :

<Connector port="443" protocol="org.apache.coyote.http11.Http11Nio2Protocol" scheme="https" secure="true" SSLEnabled="true" URIEncoding="UTF-8"> <SSLHostConfig truststoreFile="${user.home}/.keystore" truststorePassword="votre-mot-de-passe-truststore" certificateVerification="optionalNoCA" ciphers="TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_GCM_SHA256, 
                            TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384">.
            <Certificate certificateFile="/etc/letsencrypt/live/localhost/cert.pem" certificateKeyFile="/etc/letsencrypt/live/localhost/privkey.pem" certificateChainFile="/etc/letsencrypt/live/localhost/chain.pem" type="RSA"/> </SSLHostConfig> </Connector>

Veuillez noter que les chiffrement utilisés sont une recommandation de décembre 2022. Il est recommandé d’utiliser des Ciphres actuels. Il convient de vérifier régulièrement si un chiffrement est encore actuel.

La seguridad es una prioridad absoluta para el gestor de versiones (RM). Se utiliza TLS para garantizar la seguridad de los datos. TLS es un método para cifrar información entre varios ordenadores y servidores.

El gestor de versiones (RM) también utiliza SSL para autenticar a los usuarios. Para ello se utiliza un procedimiento denominado Infraestructura de Claves Privadas (PKI).

Para utilizar TLS correctamente, el contenedor de servlets debe estar configurado. La configuración difiere en función del contenedor de servlets utilizado. En las secciones siguientes se presentan varias recomendaciones de configuración. Se supone que ya existe un certificado SSL.

En los siguientes ejemplos, se hacen ciertas suposiciones sobre las condiciones del servidor. Si estos supuestos no son aplicables, los ejemplos deberán adaptarse en consecuencia.

Se supone que existe un almacén de claves con el nombre de archivo ${user.home}/.keystore y la contraseña your-truststore-password. Si no es así, habrá que trasladar las condiciones reales a los ejemplos.

Tomcat 8-9

Para establecer una conexión TLS con Tomcat 8-9, se debe editar el archivo de configuración server.xml. Para ello, introduzca las siguientes líneas en el archivo de configuración:

<Conector port="443" protocol="org.apache.coyote.http11.Http11Nio2Protocol" scheme="https" secure="true" SSLEnabled="true" URIEncoding="UTF-8"> <SSLHostConfig truststoreFile="${user.home}/.keystore" truststorePassword="your-truststore-password" certificateVerification="optionalNoCA" ciphers="TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_GCM_SHA256, 
                            TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384">.
            <certificado certificateFile="/etc/letsencrypt/live/localhost/cert.pem" certificateKeyFile="/etc/letsencrypt/live/localhost/privkey.pem" certificateChainFile="/etc/letsencrypt/live/localhost/chain.pem" type="RSA"/> </SSLHostConfig> <//Connector>

Tenga en cuenta que los cifrados utilizados son una recomendación de diciembre de 2022. Se recomienda utilizar cifrados actuales. Debe comprobarse periódicamente si un cifrado está actualizado.

安全是发布经理(RM)的首要任务。TLS被用来确保数据的安全性。TLS是一种在几台计算机和服务器之间进行信息加密的方法。

发布管理器(RM)也使用SSL来验证用户。为此采用了一种称为 “私钥基础设施”(PKI)的程序。

为了正确使用TLS,必须对servlet容器进行配置。根据所使用的servlet容器的不同,配置也有所不同。各种配置建议将在以下章节介绍。假设已经存在一个SSL证书。

在以下例子中,对服务器的条件做了某些假设。如果这些假设不适用,必须对例子进行相应的调整。

假设存在一个文件名为${user.home}/.keystore、密码为your-truststore-password的keystore。如果不是这样,就必须把实际情况转到例子中。

雄猫8-9

要与Tomcat 8-9建立TLS连接,必须编辑配置文件server.xml。要做到这一点,请在配置文件中输入以下几行。

<Connector port="443" protocol="org.apache.coyote.http11.Http11Nio2Protocol" scheme="https" secure="true" SSLEnabled="true" URIEncoding="UTF-8"> <SSLHostConfig truststoreFile="${user.home}/。keystore" truststorePassword="your-truststore-password" certificateVerification="optionalNoCA" ciphers="TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_GCM_SHA256。 
                            TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384">.
            <Certificate certificateFile="/etc/letsencrypt/live/localhost/cert.pem" certificateKeyFile="/etc/letsencrypt/live/localhost/privkey.pem" certificateChainFile="/etc/letsencrypt/live/localhost/chain.pem" type="RSA" /> </SSLHostConfig> <//Connector>

请注意,所使用的密码是2022年12月的建议。建议使用当前的密码器。检查密码是否仍然是最新的,应该定期进行。

Leave a Comment

Leave a Reply

Your email address will not be published.




Top