Árvore de páginas

Índice


Objetivo

El objetivo de esta guía es exponer los pasos necesarios para el uso de TOTVS Fluig Plataforma sobre el protocolo HTTPS.


Obtener un certificado válido

El requisito previo para el uso de SSL es tener un certificado digital válido para su dominio (ej: *. suempresa.com.br). Si su empresa no tiene ninguno, este se debe adquirir a través de una autoridad de certificación. No se recomienda utilizar los certificados self-signed (autofirmados), ya que algunos navegadores no soportan este tipo de certificado y pueden provocar un comportamiento inesperado cuando se utiliza TOTVS Fluig Plataforma.

Los formatos soportados actualmente son PCKS12.

Pregunte a su unidad de certificación cuáles son los pasos para generar una RSC (Certificate Signing Request). Notificar los formatos de certificados soportados, a fin de que la unidad de certificación le brinde el archivo en el formato correcto.

Con el certificado de copiado para el servidor donde está instalado TOTVS Fluig Plataforma, siga los siguientes pasos.


Procedimientos de configuración de SSL

  • Detenga el servicio JBoss de Fluig.
  • Cambie el tag subsystem web en el archivo standalone.xml  
  • Cambie el tag socket-binding del conector http y agregue el conector https. Configurar el tag < ssl > con las rutas para el certificado.

    <subsystem xmlns="urn:jboss:domain:web:1.4" default-virtual-server="default-host" native="false">
    	<connector name="http" protocol="HTTP/1.1" scheme="http" socket-binding="localhost"/>
    	<connector name="https" protocol="HTTP/1.1" scheme="https" socket-binding="https" secure="true">
    		<ssl name="${ssl_name}" password="${senha_certificado_ssl}" certificate-key-file="${diretório_certificado}.p12" protocol="ALL" ca-certificate-file="${diretório_certificado}.p12" keystore-type="PKCS12" truststore-type="PKCS12" session-timeout="1800"/>
    	</connector>
    <virtual-server name="default-host" enable-welcome-root="false">
    <sso cache-container="web" cache-name="sso" reauthenticate="false"/>
    </virtual-server>
    </subsystem>
    ...
    <subsystem xmlns="urn:jboss:domain:webservices:1.2">
    	<modify-wsdl-address>true</modify-wsdl-address>
        <wsdl-host>jbossws.undefined.host</wsdl-host>
        <endpoint-config name="Standard-Endpoint-Config"/>
        <endpoint-config name="Recording-Endpoint-Config">
        	<pre-handler-chain name="recording-handlers" protocol-bindings="##SOAP11_HTTP ##SOAP11_HTTP_MTOM ##SOAP12_HTTP ##SOAP12_HTTP_MTOM">
            	<handler name="RecordingHandler" class="org.jboss.ws.common.invocation.RecordingServerHandler"/>
            </pre-handler-chain>
        </endpoint-config>
        <client-config name="Standard-Client-Config"/>
    </subsystem>

Nota

 Los siguientes cambios son necesarios para la correcta indexación de contenidos en TOTVS Fluig Plataforma.

  • Cambiar la propiedad solrURL/totvs conforme lo siguiente:

    <property name="totvs/solrURL" value="http://127.0.0.1:8080/indexer"/>
  • En el tag interfaz, añadir una nueva interfaz.

    <interface name="localhost">
        <inet-address value="127.0.0.1"/>
    </interface>
    
  • En el tag socket-binding-group, añadir un nuevo socket-binding-group.

    <socket-binding name="localhost" interface="localhost" port="8080" fixed-port="true"/>
    
  • Después de esto, iniciar nuevamente el servicio de JBoss de Fluig, el acceso será por HTTPS, en el puerto 8443.


Configurar chat y notificaciones

Al configurar la plataforma para trabajar con HTTPS, se debe hacer con el servicio responsable del Chat y las notificaciones (entrega de datos del servidor para los clientes).

Para esto, el archivo $ {FLUIG_HOME}/node/bin/package.json debe editarse agregando la siguiente información:

"ssl" : {
     "usessl": true,
	 "port": 8443,
     "key": "/root/ssl/server.key",
     "cert": "/root/ssl/server.crt",
     "ca": "/root/ssl/server.crt"
}


Los atributos deben ser modificados como sigue:

Atributo

Descripción

usessl

Informar true, para caracterizar el uso de la configuración HTTPS

port

Informar el puerto configurado para recibir las solicitudes HTTPS

key

Informar la ruta del archivo de clave

certInformar la ruta del archivo de clave
caInformar la ruta del archivo de clave

Nota

Después del cambio, debe reiniciarse el servicio Node.js.

Observación

Si el servidor tiene un proxy es necesario para liberar las puertas del chat para SSL en proxy.