Connessioni sicure
Host Access for the Cloud utilizza il protocollo TLS (Transport Layer Security) per proteggere, mediante cifratura, la comunicazione tra i browser Web client, il server di sessione, MSS e gli host di backend.
Panoramica
Infrastruttura a chiave pubblica (PKI, Public Key Infrastructure)
Per implementare la sicurezza, TSL utilizza l'infrastruttura a chiave pubblica (PKI). L'infrastruttura a chiave pubblica utilizza chiavi pubbliche e private per proteggere la comunicazione tra il client e il server. Le chiavi pubbliche e private sono correlate in modo matematico ma non sono identiche. Questo significa che un messaggio cifrato con una chiave pubblica può essere decifrato solo utilizzando la chiave privata. Insieme, queste chiavi sono denominate coppia di chiavi.
Certificati
I certificati digitali sono credenziali che verificano le identità di utenti, computer e reti. Forniscono il collegamento tra una chiave pubblica e un'azienda che è stata verificata (firmata) da una terza parte attendibile, denominata autorità di certificazione (CA). I certificati digitali rappresentano una comoda soluzione per distribuire chiavi di cifratura pubbliche attendibili.
Archivi chiavi
I certificati e le chiavi private vengono memorizzati negli archivi chiavi Java. Le voci degli archivi chiavi vengono identificate con un identificatore univoco, denominato alias. Spesso le chiavi private e i certificati, con la chiave pubblica corrispondente, vengono memorizzati separatamente rispetto ai certificati ricevuti da altre parti che si utilizzano per garantire l'attendibilità. Questo archivio chiavi separato è denominato archivio attendibilità. Un archivio attendibilità contiene i certificati provenienti da parti con le quali si prevede di comunicare o da autorità di certificazione considerate attendibili per identificare altre parti.
Installazione sicura predefinita
Durante l'installazione di HACloud e MSS, i certificati firmati da se stessi vengono generati, scambiati e quindi utilizzati per proteggere tutte le comunicazioni tra il server di sessione, i browser Web e MSS. I certificati firmati da se stessi sono certificati di identità che vengono firmati dalla stessa entità di cui certificano l'identità.
I server di sessione e i server MSS utilizzano i certificati firmati da se stessi generati per identificarsi con client remoti, ad esempio browser Web, altri server di sessione e server MSS. Questi certificati firmati da stessi e le loro chiavi private vengono memorizzati nei rispettivi archivi chiavi.
Per la comunicazione sicura tra client (browser Web, server di sessione e server MSS) i client devono considerare attendibile il certificato firmato da se stessi generato. Il server di sessione conferma l'attendibilità del certificato MSS durante l'installazione e lo memorizza nel proprio archivio attendibilità. Allo stesso modo, durante l'installazione MSS recupera e conferma l'attendibilità del certificato del server di sessione e lo memorizza nel proprio archivio attendibilità.
Vedere Archivi utilizzati dal server di sessione
Nella guida di MSS Administrative Console sono disponibili informazioni dettagliate su General Security and Certificates (Sicurezza generale e certificati)