Instalação, licenciamento e configuração do ThingWorx Navigate > Configuração do ThingWorx Navigate com SSL
  
Configuração do ThingWorx Navigate com SSL
As informações deste tópico irão ajudá-lo a preparar os arquivos KeyStore e TrustStore necessários para instalar e configurar o ThingWorx Navigate. Leia o tópico antes de começar a instalação e consulte-o conforme necessário durante o processo de instalação.
Introdução à configuração de SSL
A PTC recomenda usar o protocolo SSL para um ambiente de produção. O ThingWorx Navigate pode usar SSL para autenticar os servidores um com o outro mutualmente e proteger a própria comunicação.
Configurações para HTTPS requerem o uso de um certificado de autoridade. O ThingWorx Navigate requer que o certificado seja considerado confiável pelo Java. Se você decidir usar um certificado que não é considerado confiável pelo Java, é necessário configurar o Java para confiar nesse certificado. Certificados fornecidos por terceiros, por exemplo, Verisign e Thawte, são certificados de autoridade considerados confiáveis pelo Java.
As configurações de SSL variam muito e não temos a intenção de descrever todas as opções disponíveis para uma configuração de SSL. As instruções fornecidas aqui devem requerem um esforço mínimo a fim de implementar HTTPS para a sua instalação.
O ThingWorx Navigate tem suporte para várias configurações e métodos de autenticação. Como resultado, será necessário criar e manter o acesso fácil a vários certificados, arquivos KeyStore e TrustStore antes de usar a ferramenta de instalação ThingWorx Navigate Setup e a ferramenta ThingWorx Navigate Configuration.
Nas seções abaixo, você encontrará passos genéricos para gerar arquivos KeyStore e TrustStore usando o utilitário keytool do Java. Os procedimentos de instalação e configuração têm informações sobre exatamente quais arquivos KeyStore ou TrustStore são necessários em cada passo do caminho. Consulte esse tópico para obter instruções gerais sobre como gerar os arquivos.
* 
Ao definir senhas para seus arquivos TrustStore e KeyStore, certifique-se de incluir somente letras e números. Caracteres especiais não têm suporte.
Pesquise as várias opções disponíveis no mercado para gerar estes arquivos de forma segura. PTC não se responsabiliza pela segurança dos certificados e arquivos KeyStore e TrustStore gerados.
Gere um arquivo KeyStore para aceitar conexões com base em SSL usando um certificado autoassinado
Antes de começar, certifique-se de ter o utilitário Java keytool no caminho. Em seguida, siga os passos abaixo para criar um novo arquivo KeyStore com um KeyPair público/privado dentro dele.
* 
Para os passos abaixo, certifique-se de abrir a janela de comando como administrador. Caso contrário, você provavelmente receberá este erro:
keytool error: java.io.FileNotFoundException: tomcat.keystore (Access is denied)
1. Escolha um diretório para o KeyStore e salve-o nesse diretório. Por exemplo, D:\Certificates.
2. Abra uma janela de comando e use este comando a fim de navegar para a pasta de instalação do Java:
cd %JAVA_HOME%/bin
3. Execute o comando abaixo a fim de gerar o KeySotre com uma chave privada para o certificado.
keytool -genkey -alias testKeyStore -keyalg rsa -dname "CN=<transport cert, application cert, or client authentication>" -keystore KeyStore.jks -storetype JKS
Será solicitada a criação de uma senha para o KeyStore e uma senha para a chave privada. Use a mesma senha nos dois locais.
* 
Mude o valor do argumento -dname de acordo com o seu ambiente.
Forneça o valor de CN de acordo com o tipo de certificado que está sendo usado:
Camada de transporte — Forneça o nome do host totalmente qualificado. Por exemplo, <hostname.domain.com>
Camada do aplicativo ou autenticação do cliente — Forneça qualquer nome adequado. Por exemplo, ThingWorx
4. Gere um certificado autoassinado para a chave usando o comando abaixo. Quando a senha do KeyStore for solicitada, insira a senha criada no passo 3.
keytool -selfcert -alias testKeyStore -validity 1825 -keystore KeyStore.jks -storetype JKS
5. Exporte a chave pública do novo certificado usando este comando:
keytool -export -alias testKeyStore -file testKeyStore.cer -rfc -keystore KeyStore.jks -storetype JKS
O arquivo KeyStore gerado tem uma chave privada associada a ele.
Gere um arquivo TrustStore
Use o comando abaixo para criar um novo TrustStore e importar o certificado do servidor para ele:
keytool -import -alias testtrustStore -file server.cer -keystore TrustStore.jks -storetype JKS
Quando o sistema perguntar se você deseja confiar no certificado, digite yes.
Para obter mais informações, este artigo de suporte técnico também pode ajudar a configurar o SSL.