O Conector do ACL para Analytics Exchange é compatível com criptografia SSL nas conexões entre máquinas clientes e o Servidor AX. Se SSL estiver habilitada, o conector usa OpenSSL para criptografar todos os dados em movimento entre as conexões de rede entre máquinas clientes e o servidor.
Para configurar SSL usando certificados, é necessário gerar um conjunto de certificados SSL na máquina do servidor. Você pode gerar um dos seguintes tipos de certificados para a conexão SSL:
Baixe e instale o OpenSSL e adicione o caminho ao executável openssl.exe para sua variável de ambiente PATH .
Nota
Como muitos projetos de software de código aberto, o projeto OpenSSL não distribui nenhum código em formato binário. Em vez disso, você precisa baixar o código-fonte do projeto e criar ou localizar o binário distribuído para o seu sistema operacional por uma fonte terceira.
Para obter mais informações, consulte a Documentação do OpenSSL.
Use o OpenSSL para gerar um arquivo de chave e um arquivo de certificado na máquina do servidor. Certificados autoassinados são úteis durante o desenvolvimento ou teste, quando você não precisa adquirir um certificado comercial.
md C:\newcerts
cd C:\newcerts openssl req -x509 -newkey rsa:4096 -keyout server-key.pem -out server-cert.pem -days 365 -nodes
Você deverá informar dados que são incorporados no certificado como País, Cidade, Nome da Empresa, e assim por diante. Faça uma anotação das informações inseridas, pois você pode precisar informar os mesmos dados novamente posteriormente.
Nota
O argumento -nodes remove a proteção por senha para a chave privada, portanto, você não precisa inserir uma senha quando reiniciar o servidor.
Resultado o certificado autoassinado é criado. Você exige server-key.pem e server-cert.pem durante a instalação do Conector do ACL para Analytics Exchange na máquina do Servidor AX. Usuários do cliente não exigem um arquivo de certificado ao usar essa opção.
Como os certificados autoassinados, os certificados Certificate Authority (CA) garantem que nenhum terceiro possa acessar facilmente a conexão. No entanto, os certificados CA fornecem confiança adicional porque uma autoridade independente e confiável de certificado valida a autenticidade do servidor.
md C:\newcerts
cd C:\newcerts openssl genrsa -out server-key-withPass.pem
openssl req -new -key server-key-withPass.pem -out signingReq.csr
Você deverá informar dados que serão incorporados ao certificado, como País, Cidade, Nome da Empresa, e assim por diante. Faça uma anotação das informações inseridas, pois você pode precisar informar os mesmos dados novamente posteriormente. Quando for solicitado um endereço de e-mail, forneça um endereço válido para que a Autoridade de Certificação possa enviar o certificado para esse endereço.
Resultado se a solicitação tiver êxito, a Autoridade de Certificação envia um certificado a você usando o endereço de e-mail fornecido na solicitação de assinatura. O e-mail que você recebe inclui um certificado CA criptografado e um link para um certificado intermediário CA criptografado.
Copie os dois certificados em um arquivo de texto, com o arquivo não intermediário seguido do intermediário e salve o arquivo como CA-cert.pem. Você precisará desse arquivo para a próxima seção.
cd C:\newcerts
openssl CA -in signingReq.csr -out server-cert.pem -keyfile server-key-withPass.pem -days 365 -cert CA-cert.pem
openssl rsa -in server-key-withPass.pem -out server-key.pem
Cuidado
Depois de remover a exigência da senha, o certificado pode ser copiado e usado em outro lugar. Portanto, depois de remover a exigência da senha, você precisa tomar as precauções adequadas ao armazenar o arquivo. Verifique se as permissões estão configuradas para apenas permitir acesso a quem precisar.
Resultado o certificado do servidor é criado e assinado.
Quando você gera um certificado autoassinado ou CA, você tem um conjunto completo de certificados SSL que pode distribuir: