SIECIOWY SYSTEM ARCHIWIZACJI I BACKUPU DANYCH
Program do backupu - Ferro Backup System
       
Identyfikator artykułu : FS-FBS-20220326-I01
Ostatnia weryfikacja : 5 kwiecień 2022
Wersja : 1.0

Certyfikaty SSL dla połączeń HTTPS

Artykuł omawia sposób instalacji samopodpisanych certyfikatów oraz zastosowania własnych certyfikatów SSL wykorzystywanych podczas połączeń HTTPS z konsolą sterowania.

Podczas instalacji programu FBS Server generowany jest samopodpisany certyfikat SSL (ang. self-signed SSL certificate). Co do zasady, certyfikat taki nie jest zaufany, dlatego podczas łączenia z konsolą sterowania za pomocą protokołu HTTPS, przeglądarki internetowe będą generować ostrzeżenie o nieprawidłowym certyfikacie.

Połączenie HTTPS - ostrzeżenie o nieprawidłowym certyfikacie SSL

Rys. 1 Połączenie HTTPS - ostrzeżenie o nieprawidłowym certyfikacie SSL


Aby wyeliminować to ostrzeżenie można dodać certyfikat do listy zaufanych certyfikatów lub zastosować własny, zaufany certyfikat SSL.


Dodawanie certyfikatu do listy zaufanych certyfikatów (wszystkie edycje)

1. Wyeksportuj certyfikat do pliku .cer

Eksportowanie certyfikatu SSL

Rys. 2 Eksportowanie certyfikatu SSL


2. Otwórz przystawkę Certyfikaty (certmgr.msc) i zaimportuj certyfikat do gałęzi Trusted Root Certification Authorities.

Importowanie certyfikatu SSL

Rys. 3 Importowanie certyfikatu SSL


To rozwiązanie jest zgodne z przeglądarkami Internet Explorer, Edge, Chrome, Opera dla systemu Windows. Dla innych przeglądarek i systemów operacyjnych eksportowanie i importowanie certyfikatów może wyglądać inaczej.


Zastosowanie własnego certyfikatu SSL (tylko edycje Pro i Ent)

  1. Skopiuj certyfikat SSL w formacie PEM (X.509) do katalogu {katalog_instalacji}/Certificates pod nazwą cert.pem. Plik cert.pem, oprócz podstawowego certyfikatu (Primary Certificate), może zawierać wszystkie potrzebne certyfikaty pośrednie (Intermediate Certificates) oraz certyfikat główny (Root Certificate). Kolejność certyfikatów w pliku .pem powinna być następująca:
    -----BEGIN CERTIFICATE-----
    (Your Primary SSL certificate: your_domain_name.crt)
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    (Your Intermediate certificate: Intermediate.crt)
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    (Your Root certificate: TrustedRoot.crt)
    -----END CERTIFICATE-----
    
  2. Skopiuj klucz prywatny w formacie PEM (X.509) do katalogu {katalog_instalacji}/Certificates pod nazwą priv.key. Klucz prywatny musi być zabezpieczony hasłem.
  3. Otwórz plik {katalog_instalacji}/sslcert.ini i dodaj następującą sekcję ext/pwd z hasłem do klucza prywatnego:
    [ext]
    pwd=hasło_do_klucza_prywatnego
    
Ponieważ klucz prywatny przechowywany jest w systemie plików na serwerze backupu, a hasło do klucza prywatnego jest zapisane jawnie, należy odpowiednio zabezpieczyć serwer backupu przed dostępem osób nieuprawnionych.


Zobacz też

Ochrona przed programami ransomware szyfrującymi pliki




Certyfikaty SSL dla połączeń HTTPS
Wszelkie prawa zastrzeżone. © 2000-2024 FERRO Software