Activation de HTTPS pour CA Network Flow Analysis
(CA NFA) peut être configuré pour une communication sécurisée via l'interface Web.
nfa1000
Network Flow Analysis
(CA NFA) peut être configuré pour une communication sécurisée via l'interface Web.Certains paramètres parmi ceux ci-dessous sont disponibles lors d'une mise à niveau.
Prérequis
Créez les fichiers de certificat requis en suivant la procédure décrite dans la section
Activation de HTTPS sur la console
Procédez comme suit :
- Installez le certificat de l'autorité de certification(généré comme un prérequis) en tant qu'autorité de certification (CA) approuvée pour votre serveur.
- Double-cliquez sur le fichiernfa-console-truststore.pfx.
- Exécutez l'assistant d'importation pour importer le certificat approuvé par l'ordinateur local.
Informations complémentaires :Pour importer un certificat, reportez-vous à la section Utilisation de la console de certificats. - Installez le certificat SSL de la console.
- Installez un certificat signé dans les certificats de serveur du gestionnaire IIS.
- Dans leGestionnaire des services Internet (IIS), accédez à la vueFonctionnalités.
- OuvrezCertificats de serveur.
- SousActions, cliquez surImporterpour importer le fichiernfa-console-keystore.pfx.
- Pour confirmer que le certificat a été correctement installé, ouvrez-le et sélectionnez l'ongletChemin de certification.Sélectionnez chaque certificat affiché dans le chemin de certification et vérifiez que le champÉtat du certificatindique "Ce certificat est valide.". Contactez le fournisseur de certificats si le champÉtat du certificataffiche des erreurs.

- Configurez l'application IIS de port HTTPS. Par défaut, IIS ne dispose pas d'une liaison pour HTTPS.
- Dans leGestionnaire des services Internet (IIS), accédez auSite Web par défaut.
- SousActions, cliquez surLiaisons.
- Dans la boîte de dialogueLiaisons de sites, cliquez surAjouter.

- Sélectionnez le certificat signé dans laliste de certificats SSL.
Ne désactivez pas la liaison au port HTTP 80. En effet,Network Flow Analysisne fonctionnera pas correctement si le protocole HTTP est désactivé.
- Modifiez le fichier XML de configuration du produit.chemin_installation\Portal\SSO\webapps\sso\configuration\ReporterAnalyzer.xml
- Dans la sectionSignInPageProductDefaultUrl, faites passer leSchémade http à https.
- Entrez 443 pour le champPort(vide par défaut).
Exemple :<?xml version="1.0" encoding="utf-8" ?> <Configuration> <SingleSignOnEnabled>True</SingleSignOnEnabled> <SingleSignOnProductCode>ra</SingleSignOnProductCode> <SignInPageProductTitle><![CDATA[NetQoS<sup><font class="Superscript">®</font></sup> ReporterAnalyzer<sup><font class="Superscript">™</font></sup>]] ></SignInPageProductTitle> <SignInPageProductDescription>Network Traffic Analysis</SignInPageProductDescription> <SignInPageProductDefaultUrl> <Scheme>https</Scheme> <Port>443</Port> <PathAndQuery>/ra/default.aspx</PathAndQuery> </SignInPageProductDefaultUrl> <SingleSignOnWebServiceUrl> <Scheme>http</Scheme> <Port></Port> <PathAndQuery>/ReporterDataSource/SingleSignOnWS.asmx</PathAndQuery> </SingleSignOnWebServiceUrl> </Configuration> - Configurez le schéma et le port SSL d'authentification unique.Exécutez le fichierchemin_installation\Portal\sso\bin\SsoConfig.exeSSO Configuration:1. CA Performance Center2. CA Network Flow AnalysisChoose an option >2SSO Configuration/CA Network Flow Analysis:1. LDAP Authentication2. SAML2 Authentication3. Performance Center4. Single Sign-On5. Test LDAP6. Export SAML2 Service Provider MetadataChoose an option >4SSO Configuration/CA Network Flow Analysis/Single Sign-On:Anonymous User Enabled: DisabledAnonymous User ID: 2Localhost User Sign-In Page Enabled: DisabledLocalhost User Enabled: EnabledLocalhost User ID: 1Cookie Timeout Minutes: 20Encryption Decryption Key: #$utP9%zEncryption Algorithm: DESFailed Sleep Seconds: 3Remember Me Enabled: EnabledRemember Me Timeout Days: 15Scheme: httpPort: 8381Virtual Directory: sso1. Remote Value2. Local OverrideChoose an option >2SSO Configuration/CA Network Flow Analysis/Single Sign-On/Local Override:1. Anonymous User Enabled:2. Anonymous User ID:3. Localhost User Sign-In Page Enabled:4. Localhost User Enabled:5. Localhost User ID:6. Cookie Timeout Minutes:7. Encryption Decryption Key:8. Encryption Algorithm:9. Failed Sleep Seconds:10. Remember Me Enabled:11. Remember Me Timeout Days:12. Scheme:13. Port:14. Virtual Directory:Select a Property >12Enter u to update to new value >uEnter new value >httpsSSO Configuration/CA Network Flow Analysis/Single Sign-On/Local Override:1. Anonymous User Enabled:2. Anonymous User ID:3. Localhost User Sign-In Page Enabled:4. Localhost User Enabled:5. Localhost User ID:6. Cookie Timeout Minutes:7. Encryption Decryption Key:8. Encryption Algorithm:9. Failed Sleep Seconds:10. Remember Me Enabled:11. Remember Me Timeout Days:12. Scheme: https13. Port:14. Virtual Directory:Select a Property >13Enter u to update to new value >uEnter new value >8382Enter q to quit SsoConfig
- Sauvegardez et modifiez le fichier SSOstart.ini.Modifiez le fichier.chemin_installation\Portal\SSO\start.ini
- Supprimez les commentaires de la ligne--module=sslde manière à ce qu'elle soit active :--module=ssl
- Remplacez la ligne--module=httppar https :--module=https
- Configurez les fichiers SSOjetty-https.xml,jetty-ssl.xmletjetty-ssl-context.xml.
- Copiez le modèlejetty-https.xmldepuischemin_installation\Portal\Jetty\etc\jetty-https.xmlverschemin_installation\Portal\SSO\etc\jetty-https.xml
- Copiez le modèlejetty-ssl.xmldepuisverschemin_installation\Portal\Jetty\etc\jetty-ssl.xmlinstall_path\Portal\SSO\etc\jetty-ssl.xml
- Copiez le modèlejetty-ssl-context.xmldepuisverschemin_installation\Portal\Jetty\etc\jetty-ssl-context.xmlinstall_path\Portal\SSO\etc\jetty-ssl-context.xml
- Modifiez le fichier.chemin_installation\Portal\SSO\etc\jetty-ssl.xmlDans la sectionaddConnector, définissez le port sur 8382.<Set name="port">8382</Set>
- Modifiez le fichier.chemin_installation\Portal\SSO\etc\jetty-ssl-context.xmlModifiez la sectionsslContextFactorypour qu'elle contienne les lignes suivantes.<Set name="KeyStorePath">install_path/certs/nfa-console-keystore.pfx</Set><Set name="KeyStorePassword">yourkeypassword</Set><Set name="KeyStoreType">pkcs12</Set><Set name="KeyStoreProvider"><Property name="jetty.sslContext.keyStoreProvider"/></Set><Set name="KeyManagerPassword">yourkeypassword</Set><Set name="TrustStorePath">install_path/certs/nfa-console-truststore.pfx</Set><Set name="TrustStorePassword">yourkeypassword</Set><Set name="TrustStoreType">pkcs12</Set>Utilisez le mot de passe de référentiel de clés/approbations créé à l'étape Génération ou configuration de certificats pour utilisation par CA Network Flow Analysis pourKeyStorePasswordetTrustStorePassword.
- Redémarrez la console NFA pour appliquer les modifications.
- Vérifiez que vous pouvez accéder à la console NFA à l'aide d'une connexion HTTPS.