Activation de HTTPS pour CA Network Flow Analysis

(CA NFA) peut être configuré pour une communication sécurisée via l'interface Web.
nfa1000
Network Flow Analysis
(CA NFA) peut être configuré pour une communication sécurisée via l'interface Web.
Certains paramètres parmi ceux ci-dessous sont disponibles lors d'une mise à niveau.
Prérequis
Créez les fichiers de certificat requis en suivant la procédure décrite dans la section
Activation de HTTPS sur la console
Procédez comme suit :
  1. Installez le certificat de l'
    autorité de certification
    (généré comme un prérequis) en tant qu'autorité de certification (
    CA
    ) approuvée pour votre serveur.
    1. Double-cliquez sur le fichier
      nfa-console-truststore.pfx
      .
    2. Exécutez l'assistant d'importation pour importer le certificat approuvé par l'ordinateur local.
    Informations complémentaires :
    Pour importer un certificat, reportez-vous à la section Utilisation de la console de certificats.
  2. Installez le certificat SSL de la console.
    1. Installez un certificat signé dans les certificats de serveur du gestionnaire IIS.
      1. Dans le
        Gestionnaire des services Internet (IIS)
        , accédez à la vue
        Fonctionnalités
        .
      2. Ouvrez
        Certificats de serveur
        .
      3. Sous
        Actions
        , cliquez sur
        Importer
        pour importer le fichier
        nfa-console-keystore.pfx
        .
      Informations complémentaires :
      Installation d'un certificat de serveur Internet
    2. Pour confirmer que le certificat a été correctement installé, ouvrez-le et sélectionnez l'onglet
      Chemin de certification
      .
      Sélectionnez chaque certificat affiché dans le chemin de certification et vérifiez que le champ
      État du certificat
      indique "Ce certificat est valide.". Contactez le fournisseur de certificats si le champ
      État du certificat
      affiche des erreurs.
      Certificatestatus.jpg
  3. Configurez l'application IIS de port HTTPS. Par défaut, IIS ne dispose pas d'une liaison pour HTTPS.
    1. Dans le
      Gestionnaire des services Internet (IIS)
      , accédez au
      Site Web par défaut
      .
    2. Sous
      Actions
      , cliquez sur
      Liaisons
      .
    3. Dans la boîte de dialogue
      Liaisons de sites
      , cliquez sur
      Ajouter
      .
      SiteBindings_Add.jpg
    4. Sélectionnez le certificat signé dans la
      liste de certificats SSL
      .
      AddSiteBinding.jpg
      Ne désactivez pas la liaison au port HTTP 80. En effet,
      Network Flow Analysis
      ne fonctionnera pas correctement si le protocole HTTP est désactivé.
  4. Modifiez le fichier XML de configuration du produit.
    chemin_installation
    \Portal\SSO\webapps\sso\configuration\ReporterAnalyzer.xml
    1. Dans la section
      SignInPageProductDefaultUrl
      , faites passer le
      Schéma
      de http à https.
    2. Entrez 443 pour le champ
      Port
      (vide par défaut).
    Exemple :
    <?xml version="1.0" encoding="utf-8" ?> <Configuration> <SingleSignOnEnabled>True</SingleSignOnEnabled> <SingleSignOnProductCode>ra</SingleSignOnProductCode> <SignInPageProductTitle><![CDATA[NetQoS<sup><font class="Superscript">®</font></sup> ReporterAnalyzer<sup><font class="Superscript">™</font></sup>]] ></SignInPageProductTitle> <SignInPageProductDescription>Network Traffic Analysis</SignInPageProductDescription> <SignInPageProductDefaultUrl> <Scheme>https</Scheme> <Port>443</Port> <PathAndQuery>/ra/default.aspx</PathAndQuery> </SignInPageProductDefaultUrl> <SingleSignOnWebServiceUrl> <Scheme>http</Scheme> <Port></Port> <PathAndQuery>/ReporterDataSource/SingleSignOnWS.asmx</PathAndQuery> </SingleSignOnWebServiceUrl> </Configuration>
  5. Configurez le schéma et le port SSL d'authentification unique.
    Exécutez le fichier
    chemin_installation
    \Portal\sso\bin\SsoConfig.exe
    SSO Configuration:
    1. CA Performance Center
    2. CA Network Flow Analysis
    Choose an option >
    2
    SSO Configuration/CA Network Flow Analysis:
    1. LDAP Authentication
    2. SAML2 Authentication
    3. Performance Center
    4. Single Sign-On
    5. Test LDAP
    6. Export SAML2 Service Provider Metadata
    Choose an option >
    4
    SSO Configuration/CA Network Flow Analysis/Single Sign-On:
    Anonymous User Enabled: Disabled
    Anonymous User ID: 2
    Localhost User Sign-In Page Enabled: Disabled
    Localhost User Enabled: Enabled
    Localhost User ID: 1
    Cookie Timeout Minutes: 20
    Encryption Decryption Key: #$utP9%z
    Encryption Algorithm: DES
    Failed Sleep Seconds: 3
    Remember Me Enabled: Enabled
    Remember Me Timeout Days: 15
    Scheme: http
    Port: 8381
    Virtual Directory: sso
    1. Remote Value
    2. Local Override
    Choose an option >
    2
    SSO Configuration/CA Network Flow Analysis/Single Sign-On/Local Override:
    1. Anonymous User Enabled:
    2. Anonymous User ID:
    3. Localhost User Sign-In Page Enabled:
    4. Localhost User Enabled:
    5. Localhost User ID:
    6. Cookie Timeout Minutes:
    7. Encryption Decryption Key:
    8. Encryption Algorithm:
    9. Failed Sleep Seconds:
    10. Remember Me Enabled:
    11. Remember Me Timeout Days:
    12. Scheme:
    13. Port:
    14. Virtual Directory:
    Select a Property >
    12
    Enter u to update to new value >
    u
    Enter new value >
    https
    SSO Configuration/CA Network Flow Analysis/Single Sign-On/Local Override:
    1. Anonymous User Enabled:
    2. Anonymous User ID:
    3. Localhost User Sign-In Page Enabled:
    4. Localhost User Enabled:
    5. Localhost User ID:
    6. Cookie Timeout Minutes:
    7. Encryption Decryption Key:
    8. Encryption Algorithm:
    9. Failed Sleep Seconds:
    10. Remember Me Enabled:
    11. Remember Me Timeout Days:
    12. Scheme: https
    13. Port:
    14. Virtual Directory:
    Select a Property >
    13
    Enter u to update to new value >
    u
    Enter new value >
    8382
    Enter q to quit SsoConfig
  6. Sauvegardez et modifiez le fichier SSO
    start.ini
    .
    Modifiez le fichier
    chemin_installation
    \Portal\SSO\start.ini
    .
    1. Supprimez les commentaires de la ligne
      --module=ssl
      de manière à ce qu'elle soit active :
      --module=ssl
    2. Remplacez la ligne
      --module=http
      par https :
      --module=https
  7. Configurez les fichiers SSO
    jetty-https.xml
    ,
    jetty-ssl.xml
    et
    jetty-ssl-context.xml
    .
    1. Copiez le modèle
      jetty-https.xml
      depuis
      chemin_installation
      \Portal\Jetty\etc\jetty-https.xml
      vers
      chemin_installation
      \Portal\SSO\etc\jetty-https.xml
    2. Copiez le modèle
      jetty-ssl.xml
      depuis
      chemin_installation
      \Portal\Jetty\etc\jetty-ssl.xml
      vers
      install_path
      \Portal\SSO\etc\jetty-ssl.xml
    3. Copiez le modèle
      jetty-ssl-context.xml
      depuis
      chemin_installation
      \Portal\Jetty\etc\jetty-ssl-context.xml
      vers
      install_path
      \Portal\SSO\etc\jetty-ssl-context.xml
    4. Modifiez le fichier
      chemin_installation
      \Portal\SSO\etc\jetty-ssl.xml
      .
      Dans la section
      addConnector
      , définissez le port sur 8382.
      <Set name="port">8382</Set>
    5. Modifiez le fichier
      chemin_installation
      \Portal\SSO\etc\jetty-ssl-context.xml
      .
      Modifiez la section
      sslContextFactory
      pour qu'elle contienne les lignes suivantes.
      <Set name="KeyStorePath">
      install_path
      /certs/nfa-console-keystore.pfx</Set>
      <Set name="KeyStorePassword">yourkeypassword</Set>
      <Set name="KeyStoreType">pkcs12</Set>
      <Set name="KeyStoreProvider"><Property name="jetty.sslContext.keyStoreProvider"/></Set>
      <Set name="KeyManagerPassword">yourkeypassword</Set>
      <Set name="TrustStorePath">
      install_path
      /certs/nfa-console-truststore.pfx</Set>
      <Set name="TrustStorePassword">yourkeypassword</Set>
      <Set name="TrustStoreType">pkcs12</Set>
      Utilisez le mot de passe de référentiel de clés/approbations créé à l'étape Génération ou configuration de certificats pour utilisation par CA Network Flow Analysis pour
      KeyStorePassword
      et
      TrustStorePassword
      .
  8. Redémarrez la console NFA pour appliquer les modifications.
  9. Vérifiez que vous pouvez accéder à la console NFA à l'aide d'une connexion HTTPS.