Contrôle du cryptage SSL pour le Portail PowerAMC

Tous les mots de passe enregistrés dans les fichiers de configuration du référentiel sont cryptés et décryptés au moment de l'exécution. Les mots de passe d'utilisateur sont cryptés lorsque vous établissez une connexion au référentiel.

Les clés par défaut utilisées pour le processus de cryptage et de décryptage sont enregistrées dans le fichier suivant :

répertoire_installation/keystore/common.keystore

Pour des raisons de sécurité, nous vous recommandons de générer vos propres clés et fichiers keystore. Les informations keystore sont enregistrées dans le fichiers suivant :

répertoire_installation/keystore/config/cmrcommon.xml

Le fichier a la structure XML suivante :

<cmrcommon>
	<!-- Keystore Configuration -->
	<bean class="java.lang.Object" id="cmr.common.config.keystore">
		<!-- if value is empty, default to cmr home\keystore folder -->
		<param name="keyStoreFilePath" value=""/>
		<param name="keyStoreFileName" value="common.keystore"/>
		<param name="keyStoreAlias" value="cmrenkey"/>
		<param name="keyStorePassword" value="changeit"/>
	</bean>
</cmrcommon>

Vous pouvez éditer les noeuds suivants :

Vous pouvez utiliser les commandes suivantes pour générer une clé de 512 octets et un fichier keystore :

JDK_HOME\bin\keytool -genkey -keyalg RSA -keysize 512 –alias keyStoreAlias -keypass keyStorePassword -keystore keyStoreFilePath\keyStoreFileName -storepass keyStorePassword

Par exemple : pour générer une nouvelle clé en utilisant des valeurs par défaut spécifiées dans le fichier cmrcommon.xml :

JDK_HOME\bin\keytool –genkey –keyalg RSA –keysize 512 –alias cmrenkey –keypass changeit –keystore install_dir\keystore\common.keystore –storepass changeit
Remarque : Toutes les installations de couche d'application Web du Portail PowerAMC qui doivent se connecter au serveur du Portail PowerAMC doivent utiliser le même fichier.