Wenn sich Ihre Benutzer nur über eine sichere Verbindung (SSL) mit Silk Central verbinden sollen, aktivieren Sie SSL (Secure Sockets Layer) in Silk Central.
- Kopieren Sie Ihr Zertifikat und die Schlüsseldateien auf den Front-End-Server.
- Öffnen Sie die Datei nginx.conf.template im Ordner C:\ProgramData\SilkCentral\InstanceAdministration\nginx\conf mit einem Texteditor.
- Kommentieren Sie die folgenden Zeilen aus, indem Sie die #-Zeichen entfernen:
#listen 443 ssl;
#ssl_protocols TLSv1.2 TLSv1.1 TLSv1;
#ssl_certificate "C:/.../ssl/host.cert";
#ssl_certificate_key "C:/.../ssl/host.key";
#add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
- Setzen Sie die Pfade für ssl_certificate und ssl_certificate_key auf den Ort wo Sie Ihr Zertifikat und die Schlüsseldateien hin kopiert haben. Geben Sie den entsprechenden Pfad mithilfe
von Schrägstrichen statt Backslashes ein.
- Wenn Sie nur SSL-Verbindungen zulassen möchten, dass , kommentieren Sie die Zeile listen 19120; durch Hinzufügen von # aus.
- Optional: Um eine Weiterleitung vom unsicheren zum sicheren Port zu konfigurieren, fügen Sie eine neue server-Sektion mit der folgenden Syntax hinzu:
server {
listen <unsicherer Port>;
server_name localhost;
return 301 https://$host$request_uri;
}
- So übernehmen Sie die Änderungen:
- Öffnen Sie ein Browserfenster.
- Geben Sie localhost:19100 in die Adressleiste ein.
- Beenden Sie eine der Silk Central-Instanzen und starten Sie sie neu.