翻譯|使用教程|編輯:莫成敏|2019-09-20 11:44:36.577|閱讀 425 次
概述:基本的 Collaborator 安裝將服務器配置為通過標準 HTTP 處理的請求。但是,某些組織要求所有網絡應用程序都使用傳輸層安全性(TLS)或安全套接字層(SSL)進行保護。Collaborator 支持 TLS 上的 HTTP(或 HTTPS),但這需要額外的手動服務器配置。
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
Collaborator的代碼審查可以為開發測試人員和管理者提供幫助,生產出高質量的代碼。團隊可以用它在一個透明、共同的框架中進行同行代碼審查、用戶示例和測試計劃的編輯。
基本的 Collaborator 安裝將服務器配置為通過標準 HTTP 處理的請求。在許多環境中,這就足夠了,因為網絡是可信的。但是,某些組織要求所有網絡應用程序都使用傳輸層安全性(TLS)或安全套接字層(SSL)進行保護。Collaborator 支持 TLS 上的 HTTP(或 HTTPS),但這需要額外的手動服務器配置。
需要什么
證書
要對客戶端進行身份驗證,Collaborator 服務器必須具有用作身份證明的證書。證書有兩種形式:證書頒發機構(CA)簽名證書和自簽名證書。CA 簽名證書提供了額外的安全級別,因為它們可以自動驗證,不依賴于人工驗證。通過向您提供證書,證書頒發機構將保證您的身份。諸如 Web 瀏覽器和 Java 運行時環境(JRE)之類的軟件系統包括可信證書頒發機構的公鑰,這些公鑰用于驗證由受信任 CA 擔保的服務器證書。要獲取 CA簽名證書,請與 IT 部門中的相應人員聯系。
自簽名證書具有免費且易于生成的優點。自簽名證書的缺點是無法自動驗證。相反,它們的安全性依賴于用戶根據通過另一個理想安全的通道獲得的簽名來驗證證書簽名。
密鑰庫
密鑰庫是一種用 Java 存儲加密密鑰和證書的機制。密鑰庫的持久形式是磁盤上受密碼保護的文件。密鑰庫可能包含密鑰條目,這些密鑰條目允許具有密鑰庫訪問權限的應用程序向用戶或其他服務進行身份驗證。密鑰庫還用于存儲受信任的證書條目,這些條目包含受信任的服務的公鑰和受信任擔保服務的證書頒發機構。
要在 Collaborator 中啟用 HTTPS,您需要使用服務器的證書(CA 或自簽名)創建密鑰庫。對于 CA 簽名證書——證書頒發機構的鏈證書。按照以下說明創建一個密鑰庫,其中包含您將用于保護 Collaborator 的證書類型。
創建 Collaborator 密鑰庫
在密鑰庫中創建私鑰和證書
首先,您必須使用 Java keytool 命令(位于
keytool -genkeypair -alias tomcat -keyalg RSA -validity 360 -keysize 2048 -keystore /tomcat/conf/collab.ks
系統將提示您回答一系列問題。當系統提示您輸入您的姓和名時,請輸入您要用于訪Collaborator 服務器的主機名和域名。例如:
What is your first and last name? [Unknown]: collab.acme.com
完成其余提示并為密鑰庫分配密碼后,您已創建私鑰和自簽名證書。請務必記住您設置的密鑰庫密碼,因為您必須將其包含在服務器配置中。
對于許多組織而言,這足以保證安全性。但是,除非證書未由現有證書頒發機構簽名,否則 Web 瀏覽器和 Collaborator 客戶端將請求最終用戶進行確認。
如果您希望證書頒發機構簽署您的服務器證書,請按照創建證書簽名請求中描述的步驟進行操作。
創建證書簽名請求
完成上述步驟后,您可以使用以下命令創建證書簽名請求:
keytool -certreq -alias tomcat -keystore /tomcat/conf/collab.ks -file tomcat.csr
系統將提示您輸入密鑰庫密碼。這應該創建一個名為 tomcat.csr 的文件,您需要將其提供給簽名機構。這可能是 Verisign、Thawte、另一個證書供應商或您組織內部的組。一旦他們驗證了所提供的信息,簽名機構將向您發送證書文件。
導入 CA 簽名的證書
如果您使用的是 CA 簽名證書,則需要服務器證書和證書頒發機構(或根證書)的鏈證書。CA 鏈證書是公開可用的,但獲取它們的說明因證書頒發機構而異。要獲取 CA 鏈證書,請要求組織中的 IT 人員負責獲取服務的 SSL 證書。獲得證書后,使用 Java keytool程序(位于
要導入 CA 鏈證書:
keytool -importcert -alias root -keystore /tomcat/conf/collab.ks -trustcacerts -file
要導入服務器證書:
keytool -importcert -alias tomcat -keystore /tomcat/conf/collab.ks -trustcacerts -file
記住您選擇的密鑰庫密碼,因為在配置 Collaborator 服務器時您將需要此密碼。
同時導入服務器和鏈證書
一些流行的簽名機構現在提供初級和中級證書。在這些情況下,以下步驟可能比上述步驟更有效。
首先,組裝一個包含簽名機構提供給您的所有證書(初級證書、中級證書和服務器)的文件:
在 UNIX 系統上,使用以下代碼行:
cat primary.cert intermediate.cert tomcat.cert > combined.txt
在 Windows 系統上,在記事本中,將所有提供的證書復制并粘貼到單個文件中,然后將其另存為 combined.txt。之后,運行以下命令:
keytool -importcert -alias tomcat -keystore /tomcat/conf/collab.ks -trustcacerts -file combined.txt
這將同時導入所有三個(或更多)證書,建立正確的信任鏈。
配置 Collaborator 服務器
配置 Collaborator 服務器的最后一步是指示服務器使用 SSL 并告訴它使用哪些證書。這是通過編輯位于
<Connector protocol="org.apache.coyote.http11.Http11Protocol" port="8443" enableLookups="true" disableUploadTimeout="true" acceptCount="100" maxThreads="100" scheme="https" secure="true" SSLEnabled="true" sslEnabledProtocols="TLSv1.2,TLSv1.1,TLSv1" keystoreFile="conf/collab.ks" keystorePass="<the keystore password>" clientAuth="false" sslProtocol="TLS"/>
在此 XML 片段中,您必須替換密鑰庫密碼。
提示:如果需要在 server.xml 中指定密鑰庫文件的完整路徑,請使用文件協議表示法:
keystoreFile="file:///c:/program%20files/collaborator%20server/tomcat/conf/collab.ks"
重新啟動服務器,它將在端口 8443 上通過 SSL 運行。
確保更新服務器設置中的外部 URL,以反映正確的 HTTPS URL,并啟用安全身份驗證cookie 設置以通過 HTTPS 發送登錄 cookie。
對客戶的影響
生成服務器密鑰后,您可能希望將密鑰庫及其簽名分發給用戶,以便他們在詢問時驗證證書。為此,首先將證書導出到文件:
keytool -exportcert -keystore /tomcat/conf/collab.ks -alias tomcat > collab.cert
然后,打印您需要分發的證書信息——尤其是指紋。為此,請按以下方式運行 keytool:
keytool -printcert -file collab.cert
這將打印如下內容:
Owner: CN=collab.aus.smartbear.com, OU=SmartBear, O=SmartBear, L=Austin, ST=TX, C=US Issuer: CN=collab.aus.smartbear.com, OU=SmartBear, O=SmartBear, L=Austin, ST=TX, C=US Serial number: 463251eb Valid from: Fri Apr 27 14:41:31 CDT 2007 until: Thu Jul 26 14:41:31 CDT 2007 Certificate fingerprints: MD5: 67:D7:74:5E:72:9D:B2:82:88:3F:33:AA:A0:41:01:F0 SHA1: E2:4A:1F:9B:9A:38:0F:6B:7B:33:12:73:1B:50:76:30:AC:A6:B2:EA
如果用于保護 Collaborator 的證書是來自受信任證書頒發機構的 CA 簽名證書,則對用戶的影響非常小。他們必須做的唯一事情是使用正確的 HTTPS URL 配置他們的客戶端。
如果您使用的是自簽名證書或無法自動驗證證書,則會要求用戶通過將其簽名與已發布的服務簽名進行比較來驗證證書。此確認的確切性質因客戶端而異,但過程是相同的:查看服務器提供的證書并確認其簽名與發布的簽名匹配。
在 Web 瀏覽器中,證書確認對話框應如下所示:
上面的截圖來自 Firefox,但其他瀏覽器用戶會看到類似的對話框。用戶需要通過將證書的指紋(或簽名)與您為服務器分發的簽名進行比較來驗證證書的指紋(或簽名)。
永久接受的證書存儲在$ HOME / .smartbear / trustedcertificates 中的本地密鑰庫中。可以安全刪除此文件以刪除所有受信任的證書。如果這樣做,則用戶必須重新授權任何自簽名的證書(或由不在 Java 可信密鑰庫中的 CA 簽名)。
如果您希望每個客戶端在不提示的情況下自動識別和授權內部 CA,那么一種解決方案是使用一個客戶端接受密鑰,然后分發生成的 trustedcertificates 文件。
重申一下,Unix 客戶端的默認位置是:?/ .smartbear / trustedcertificates ;對于 Windows客戶端:%USERPROFILE%\ .smartbear \ trustedcertificates。
如果您可以將所需文件分發到所有用戶計算機,則將該文件分發到這些位置將阻止其余用戶看到提示。
與其他客戶端不同,Collaborator Visual Studio Extension 無法從 Java 密鑰庫讀取證書。因此,要使用 Collaborator Visual Studio Extension 中的 HTTPS 服務器,用戶應手動將服務器證書安裝到 Windows 密鑰庫中。
注意:對于自簽名證書,您必須使用與證書頒發機構簽名的證書。它可以是任何 CA——甚至是你自己。您還必須在受信任的機構中安裝有問題的 CA 證書,因為您無法直接使用自簽名證書。
本文內容就是這樣了,希望對您有所幫助~您可以下載 Collaborator 試用版嘗試一下~
金喜正規買球相關的文章:
Collaborator教程:什么是單點登錄?Collaborator單點登錄的幾個驗證方法
代碼審查Collaborator教程:單點登錄——通過SAML配置單點登錄(上)
代碼審查Collaborator教程:單點登錄——通過SAML配置單點登錄(下)
代碼審查Collaborator教程:單點登錄——通過Crowd OpenID配置單點登錄
代碼審查Collaborator教程:單點登錄——通過Java Servlet配置單點登錄
想要購買Collaborator正版授權,或了解更多產品信息請點擊
本站文章除注明轉載外,均為本站原創或翻譯。歡迎任何形式的轉載,但請務必注明出處、不得修改原文相關鏈接,如果存在內容上的異議請郵件反饋至chenjj@fc6vip.cn