Installation et configuration de ThingWorx Navigate > Préparation de l'installation > Conditions préalables > Création de fichiers KeyStore et TrustStore pour ThingWorx Navigate
Création de fichiers KeyStore et TrustStore pour ThingWorx Navigate
Les informations contenues dans cette rubrique vous aideront à préparer les fichiers KeyStore et TrustStore nécessaires à l'installation et à la configuration de ThingWorx Navigate. Parcourez ces informations avant de commencer l'installation, puis reportez-vous-y si nécessaire durant le processus d'installation.
Introduction à la configuration de SSL
PTC recommande l'utilisation du protocole SSL (Secure Sockets Layer) pour un environnement de production. ThingWorx Navigate peut utiliser SSL pour effectuer l'authentification mutuelle des serveurs les uns auprès des autres, mais également pour protéger les communications elles-mêmes.
Les configurations pour HTTPS nécessitent l'utilisation d'un certificat d'autorité. ThingWorx Navigate requiert que le certificat soit approuvé par Java. Si vous choisissez d'utiliser un certificat qui n'est pas approuvé par Java, vous devez configurer Java pour qu'il approuve ce certificat. Les certificats fournis par des fournisseurs tiers tels que Verisign et Thawte, par exemple, sont des certificats d'autorité approuvés par Java.
Les configurations SSL varient grandement et nous n'avons pas l'intention de décrire toutes les options disponibles dans une configuration SSL. Les instructions fournies ici ne devraient pas nécessiter un trop gros effort pour implémenter des certificats auto-signés pour HTTPS.
ThingWorx Navigate prend en charge diverses configurations et méthodes d'authentification. Par conséquent, vous devrez disposer de divers certificats, fichiers KeyStore et TrustStore déjà créés avant d'utiliser l'outil d'installation Installation de ThingWorx Navigate et l'outil Configuration de ThingWorx Navigate.
Dans les sections ci-dessous, vous trouverez des étapes génériques pour générer des fichiers Keystore et TrustStore à l'aide de l'utilitaire Java keytool. Les procédures d'installation et de configuration vous renseignent sur les fichiers KeyStore ou TrustStore dont vous avez besoin à chaque étape de la procédure. Reportez-vous à cette rubrique si nécessaire pour les instructions générales sur la génération des fichiers.
* 
Lors de la définition des mots de passe pour vos fichiers TrustStore et KeyStore, veillez à ce qu'ils n'incluent que des lettres et des chiffres. Les caractères spéciaux ne sont pas pris en charge.
Recherchez les différentes options disponibles sur le marché pour générer ces fichiers de manière sécurisée. PTC se saurait être tenu responsable de la sécurité des certificats et des fichiers KeyStore et TrustStore que vous générez.
Génération d'un fichier KeyStore pour accepter des connexions basées sur SSL à l'aide d'un certificat autosigné
Avant de commencer, assurez-vous que vous disposez de l'utilitaire Java keytool dans votre chemin. Ensuite, suivez les étapes ci-dessous pour créer un nouveau fichier KeyStore comprenant une paire de clés publique/privée.
* 
Pour les étapes ci-dessous, veillez à exécuter l'invite de commande en tant qu'administrateur. A défaut, l'erreur suivante risquerait de survenir :
keytool error: java.io.FileNotFoundException: tomcat.keystore (Access is denied)
1. Choisissez un répertoire pour le KeyStore et enregistrez-le dans ce répertoire. Par exemple, D:\Certificates.
2. Ouvrez une invite de commande et utilisez cette commande pour accéder au dossier d'installation de Java :
cd %JAVA_HOME%/bin
3. Exécutez la commande suivante pour générer le KeyStore avec une clé privée pour le certificat.
keytool -genkey -alias testKeyStore -keyalg rsa -dname "CN=<transport cert, application cert, or client authentication>" -keystore KeyStore.jks -storetype JKS
Vous serez invité à créer un mot de passe pour le fichier KeyStore et un mot de passe pour la clé privée. Utilisez le même mot de passe dans les deux cas.
* 
Modifiez la valeur de l'argument -dname en fonction de votre environnement.
Indiquez la valeur pour CN selon le type de certificat que vous utilisez :
Couche de transport : indiquez votre nom d'hôte complet. Par exemple : <hostname.domain.com>.
Couche d'application ou authentification client : indiquez le nom approprié. Par exemple : ThingWorx.
4. Générez un certificat auto-signé pour la clé à l'aide de la commande ci-dessous. Lorsque vous êtes invité à entrer le mot de passe du KeyStore, entrez le mot de passe que vous avez créé à l'étape 3.
keytool -selfcert -alias testKeyStore -validity 1825 -keystore KeyStore.jks -storetype JKS
5. Exportez la clé publique de votre nouveau certificat à l'aide de cette commande :
keytool -export -alias testKeyStore -file testKeyStore.cer -rfc -keystore KeyStore.jks -storetype JKS
Le fichier KeyStore que vous avez généré possède une clé privée qui lui est associée.
Génération d'un fichier TrustStore
La section "Exemple de configuration SSL : configuration pour un environnement de production" de la rubrique Configuration initiale du service de runtime d'intégration pour les connecteurs d'intégration du Centre d'aide ThingWorx fournit des instructions sur la création d'un nouveau TrustStore et l'importation du certificat de serveur dans ce dernier.
Est-ce que cela a été utile ?