Регенерация самоподписанного сертификата
Выполните для регенерации файлов orchestration.csr и orchestration.crt в каталоге <Расположение_установки_ThingWorx_Flow>/SSL следующие команды:
1. Создайте резервную копию папки <Расположение_установки_ThingWorx_Flow>/SSL.
2. Удалить все файлы в каталоге <Расположение_установки_ThingWorx_Flow>/SSL.
3. Используя утилиту openssl, выполните следующие команды для генерации сертификатов.
◦ <openssl_cmd> req -nodes -sha256 -newkey rsa:2048 -config <openssl_conf> -keyout "<расположение_установки_ThingWorx_Flow>/SSL/orchestration.key" -subj "/C=<C>/O=<O>/OU=<OU>/CN=<CN>" -out "<расположение_установки_ThingWorx_Flow>/SSL/orchestration.csr"
◦ <openssl_cmd> x509 -req -days 365 -sha256 -in "<расположение_установки_ThingWorx_Flow>/SSL/orchestration.csr" -signkey "<расположение_установки_ThingWorx_Flow>/SSL/orchestration.key" -out "<расположение_установки_ThingWorx_Flow>/SSL/orchestration.crt"
Здесь:
<C> - наименование страны (двухбуквенный код)
<O> - наименование организации (например, "Компания")
<OU> - наименование подразделения (например, "Отдел")
<CN> - общее имя (например, полное доменное имя сервера), полное доменное имя (например, win-f3ai9djq75j).
<openssl_cmd> - Windows: выполните cd C:/opscode/chef/embedded/bin/openssl или cd C:/cinc-project/cinc/embedded/bin, введите openssl и выполните приведенную выше команду.
Linux: введите openssl и выполните приведенную выше команду.
<openssl_conf> - Windows: C:/opscode/chef/embedded/ssl/openssl.cnf или C:/cinc-project/cinc/embedded/ssl/openssl.cnf
Linux: /etc/pki/tls/openssl.cnf
Например:
Windows: C:/opscode/chef/embedded/bin/openssl req -nodes -sha256 -newkey rsa:2048 -config C:/opscode/chef/embedded/ssl/openssl.cnf -keyout "C:\orchestration.key" -subj "/C=US/O=PTC/OU=IT Department/CN=WIN-F3AI9DJQ75J" -out "C:\orchestration.csr"
Windows: C:/opscode/chef/embedded/bin/openssl x509 -req -days 365 -sha256 -in "C:\PROGRA~1\twx\THINGW~2/SSL/orchestration.csr" -signkey "C:\orchestration.key" -out "C:\orchestration.crt"
4. Для ThingWorx Flow 9.1.0 и более поздних версий, а также для ThingWorx Flow 9.0.3 и более поздних версий:
a. В папке <расположение_установки_ThingWorx_Flow>/SSL создайте файл nginx-keyfile и новый пароль для зашифрованного закрытого ключа.
b. Используя утилиту openssl, выполните следующую команду для шифрования закрытого ключа nginx:
<openssl_cmd> rsa -aes256 -passout pass:<тот же самый пароль, который определен в nginx-keyfile> -in "<расположение_установки_ThingWorx_Flow>/SSL/orchestration.key" -out "<расположение_установки_ThingWorx_Flow>/SSL/orchestration_enc.key"
c. Удалите orchestration.key и переименуйте orchestration_enc.key в orchestration.key.
5. (Только Linux) Задайте следующие разрешения:
◦ sudo chown flowuser:flowuser <расположение_установки_ThingWorx_Flow>\SSL\orchestration.crt, где flowuser - пользователь, запустивший установщик ThingWorx Flow.
◦ sudo chown flowuser:flowuser <каталог установки ThingWorx Flow>\SSL\orchestration.key,
Здесь: flowuser - пользователь, запустивший программу установки ThingWorx Flow.
◦ sudo chcon -t httpd_sys_content_t <каталог установки ThingWorx Flow>\SSL\orchestration.crt,
◦ sudo chcon -t httpd_sys_content_t <каталог установки ThingWorx Flow>\SSL\orchestration.key,
◦ Для выпусков ThingWorx Flow 9.1.0 и ThingWorx Flow 9.03, а также более поздних:
▪ sudo chown flowuser:flowuser <каталог установки ThingWorx Flow>/SSL/nginx-keyfile,
Здесь: flowuser - пользователь, запустивший программу установки ThingWorx Flow.
▪ sudo chcon -t httpd_sys_content_t <каталог установки ThingWorx Flow>/SSL/nginx-keyfile,
6. Измените файл extra.crt в папке <каталог установки ThingWorx Flow>\SSL и замените содержимое первого сертификата на содержимое нового самозаверяющего сертификата.
7. Перезапустите сервисы RabbitMQ, ThingWorx-Flow, Nginx и ThingWorx-Foundation.