Durante l'installazione di HACloud e MSS, i certificati firmati da se stessi vengono generati, scambiati e quindi utilizzati per proteggere tutte le comunicazioni tra il server di sessione, i browser Web e MSS. I certificati firmati da se stessi sono certificati di identità che vengono firmati dalla stessa entità di cui certificano l'identità.
I server di sessione e i server MSS utilizzano i certificati firmati da se stessi generati per identificarsi con client remoti, ad esempio browser Web, altri server di sessione e server MSS. Questi certificati firmati da stessi e le loro chiavi private vengono memorizzati nei rispettivi archivi chiavi.
Nella guida di MSS Administrative Console sono disponibili informazioni dettagliate su General Security and Certificates (Sicurezza generale e certificati). |
Per la comunicazione sicura tra client (browser Web, server di sessione e server MSS) i client devono considerare attendibile il certificato firmato da se stessi generato. Il server di sessione conferma l'attendibilità del certificato MSS durante l'installazione e lo memorizza nel proprio archivio attendibilità. Allo stesso modo, durante l'installazione MSS recupera e conferma l'attendibilità del certificato del server di sessione e lo memorizza nel proprio archivio attendibilità.
Valori predefiniti:
Password: changeit
Tipo di archivio chiave - bcfks (archivio chiavi Bouncy Castle FIPS)
Ubicazione del certificato firmato da se stessi MSS: MSS/server/etc/<nome-computer>.cer
Ubicazione del certificato del server di sessione HACloud firmato da se stessi: HACloud/SessionServer/etc/keystore.cer