Configuration de la sécurité SSL de Content Platform Engine et du transport client
La configuration SSL met en oeuvre des communications sécurisées entre Content Platform Engine et le service d'annuaire d'une part, et les clients et le serveur Content Platform Engine d'autre part.
Pourquoi et quand exécuter cette tâche
Important : Il est recommandé d'activer SSL
pour les services Web Content Engine et Process Engine (CEWS et
PEWS). Dans ces deux services Web, l'authentification
inclut souvent l'envoi des donnée d'identification que sont le nom d'utilisateur et le mot de passe. Si ces services ne sont pas configurés pour utiliser une connexion SSL, les mots de passe en clair transiteront sur le réseau. (Ce n'est cependant pas vrai lorsque l'authentification basée sur Kerberos est utilisée. L'authentification Kerberos n'est disponible que pour le service Web Content Platform Engine.) La possibilité de ne pas utiliser SSL pour ce deux services est laissée principalement pour les systèmes de développement ou d'autres systèmes hors production n'en ayant pas besoin.
Il est également recommandé d'activer TLS/SSL pour le transport EJB, car des mots de passe utilisateur non chiffrés peuvent être envoyés dans les configurations par défaut. La configuration du transport EJB pour sécuriser l'échange des données d'identification et des contenus est spécifique à chaque serveur d'applications.
- Le service Web de Content Platform Engine est utilisé :
- Par tous les clients de l'API .NET de Content Platform Engine
- Par tous les clients de l'API COM Compatibility (CCL) de Content Platform Engine
- Par l'outil FileNet Deployment Manager
- Par Component Manager
- Certaines applications Java™ (s'appuyant sur l'API Content Platform Engine zJava) pourraient utiliser la couche transport du service Web Content Platform Engine, bien qu'elles utilisent en général le transport EJB (protocole IIOP ou T3).
- Le serveur Application Engine n'utilise que le transport EJB pour communiquer avec Content Platform Engine.