Si vous envisagez d'autoriser les utilisateurs à accéder à Silk Central en utilisant des connexions sécurisées (SSL) uniquement, activez Silk Central pour utiliser le protocole SSL (Secure Sockets Layer).
- Copiez votre certificat et les fichiers principaux sur l’ordinateur du serveur de présentation.
- A l’aide d'un éditeur de texte, ouvrez le fichier nginx.conf.template situé dans C:\ProgramData\SilkCentral\InstanceAdministration\nginx\conf.
- Supprimez les marques de commentaire des lignes suivantes en retirant le signe # :
#listen 443 ssl;
#ssl_protocols TLSv1.2 TLSv1.1 TLSv1;
#ssl_certificate "C:/.../ssl/host.cert";
#ssl_certificate_key "C:/.../ssl/host.key";
#add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
- Définissez le chemin de ssl_certificate et ssl_certificate_key conformément à l’emplacement dans lequel vous avez copié le certificat et les principaux. Spécifiez cet emplacement en utilisant
des barres obliques à la place des barres obliques inverses.
- Si vous souhaitez que seules les connexions SSL soient autorisées, commentez la ligne listen 19120; en ajoutant le signe #.
- Facultatif : Pour configurer une redirection du port non sécurisé vers le port sécurisé, ajoutez une nouvelle section server section avec la syntaxe suivante :
server {
listen <port non sécurisé>;
server_name localhost;
return 301 https://$host$request_uri;
}
- Pour appliquer vos modifications :
- Ouvrez une fenêtre de navigateur.
- Saisissez localhost:19100 dans la barre d'adresse.
- Arrêtez, puis redémarrez l'une des Silk Central instances.