Änderungen von Dokument Bereitstellung über HTTPS


Von Version 3.6
bearbeitet von gru
am 01.02.2022, 17:27
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 3.11
bearbeitet von gru
am 27.07.2022, 10:39
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -37,7 +37,7 @@
37 37  </Connector>
38 38  {{/code}}
39 39  
40 -Weiterführende Informationen zur Konfiguration von der Eigenschaft //SSLHostConfig// finden Sie in der Dokumentation des Herstellers: [[https:~~/~~/tomcat.apache.org/tomcat-8.5-doc/config/http.html#SSL_Support_-_SSLHostConfig>>https://tomcat.apache.org/tomcat-8.5-doc/config/http.html#SSL_Support_-_SSLHostConfig]]
40 +Weiterführende Informationen zur Konfiguration von der Eigenschaft //SSLHostConfig// finden Sie in der Dokumentation des Herstellers: [[https:~~/~~/tomcat.apache.org/tomcat-9.0-doc/config/http.html#SSL_Support_-_SSLHostConfig>>https://tomcat.apache.org/tomcat-9.0-doc/config/http.html#SSL_Support_-_SSLHostConfig]]
41 41  )))
42 42  
43 43  ===Zusammenfassung der wichtigsten Optionen===
... ... @@ -58,10 +58,8 @@
58 58  
59 59  ===Weitere Möglichkeiten ein Zertifikat im Tomcat am Connector zu konfigurieren===
60 60  
61 -Neben dem obenstehenden Beispiel gibt es noch andere Möglichkeiten, das verwendete Zertifikat für einen Connector für verschlüsselte Kommunikation zu konfigurieren.
61 +Neben dem obenstehenden Beispiel gibt es noch andere Möglichkeiten, das verwendete Zertifikat für einen Connector für verschlüsselte Kommunikation zu konfigurieren. Eine Möglichkeit ist es, das Zertifikat, den Private Key und mögliche Zwischenzertifikate in einem Java-Keystore zu importieren und diesen direkt einzubinden:
62 62  
63 -Eine Möglichkeit ist es, das Zertifikat, den Private Key und mögliche Zwischenzertifikate in einem Java-Keystore zu importieren und diesen direkt einzubinden:
64 -
65 65  {{code}}
66 66  <Connector port="443" protocol="HTTP/1.1" maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
67 67   URIEncoding="UTF-8"
... ... @@ -91,13 +91,20 @@
91 91  </Connector>
92 92  {{/code}}
93 93  
92 +Weiterführende Informationen zur Konfiguration für die Zertifikate finden Sie in der Dokumentation des Herstellers: [[https:~~/~~/tomcat.apache.org/tomcat-9.0-doc/config/http.html#SSL_Support_-_Certificate>>https://tomcat.apache.org/tomcat-9.0-doc/config/http.html#SSL_Support_-_Certificate]]
93 +
94 +
94 94  ==Einschränken auf bestimmte TLS-Versionen==
95 95  
96 -Wenn für verschlüsselte Verbindungen nur bestimmte Versionen von TLS unterstützt werden sollen, kann dies über die Attribute //protocols// und //sslProtocol// in der //SSLHostConfig// des Connectors konfiguriert werden. Eine beispielhafte Konfiguration, welche nur die TLS-Versionen 1.1 und 1.2 zulässt, könnte wie folgt aussehen:
97 +Wenn für verschlüsselte Verbindungen nur bestimmte Versionen von TLS unterstützt werden sollen, kann dies über die Attribute //protocols// und //sslProtocol// in der //SSLHostConfig// des Connectors konfiguriert werden. Eine beispielhafte Konfiguration, welche nur die TLS-Versionen 1.2 und 1.3 zulässt, könnte wie folgt aussehen:
97 97  
98 98  {{code}}
99 -<Connector ...>
100 - <SSLHostConfig protocols="TLSv1.1+TLSv1.2" sslProtocol="TLSv1.1+TLSv1.2">
100 +<Connector port="443" protocol="HTTP/1.1" maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
101 + URIEncoding="UTF-8"
102 + maxHttpHeaderSize="65536"
103 + maxPostSize="10485760"
104 + relaxedQueryChars="[ \ ] ^ ` { | }">
105 + <SSLHostConfig protocols="TLSv1.2+TLSv1.3">
101 101   <Certificate certificateKeyFile="conf/private.key"
102 102   certificateFile="conf/zertifikat.crt"
103 103   certificateChainFile="conf/CHAIN.pem"
... ... @@ -106,10 +106,30 @@
106 106  </Connector>
107 107  {{/code}}
108 108  
114 +==Einschränken auf bestimmte TLS-Ciphers==
115 +
109 109  Falls zusätzlich eine Einschränkung der möglichen Verschlüsselungsalgorithmen gewünscht wird, kann diese mit dem Attribut //ciphers// vorgenommen werden.
110 110  
111 -Nähere Informationen zur Konfiguration und den möglichen Optionen der Attribute finden Sie in der Dokumentation des Herstellers: [[https:~~/~~/tomcat.apache.org/tomcat-8.5-doc/config/http.html#SSL_Support_-_SSLHostConfig>>https://tomcat.apache.org/tomcat-8.5-doc/config/http.html#SSL_Support_-_SSLHostConfig]]
118 +{{panel title="Beispiel Manuelle Konfiguration der unterstützten Ciphers" triggerable="true" initial="hidden"}}
119 +Das folgende Beispiel ist keine Sicherheitsempfehlung. Es dient lediglich zur Veranschaulichung, wie eine Konfiguration aussehen könnte:
120 +{{code}}
121 +<Connector port="443" protocol="HTTP/1.1" maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
122 + URIEncoding="UTF-8"
123 + maxHttpHeaderSize="65536"
124 + maxPostSize="10485760"
125 + relaxedQueryChars="[ \ ] ^ ` { | }">
126 + <SSLHostConfig protocols="TLSv1.2+TLSv1.3" ciphers="TLS_AES_128_GCM_SHA256,TLS_AES_256_GCM_SHA384,TLS_CHACHA20_POLY1305_SHA256,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_ARIA_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_128_CCM,TLS_DHE_RSA_WITH_AES_128_CCM_8,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_DHE_RSA_WITH_ARIA_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384,TLS_DHE_RSA_WITH_AES_256_CCM,TLS_DHE_RSA_WITH_AES_256_CCM_8,TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256,TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256">
127 + <Certificate certificateKeyFile="conf/private.key"
128 + certificateFile="conf/zertifikat.crt"
129 + certificateChainFile="conf/CHAIN.pem"
130 + type="RSA" ></Certificate>
131 + </SSLHostConfig>
132 +</Connector>
133 +{{/code}}
134 +{{/panel}}
112 112  
136 +Nähere Informationen zur Konfiguration und den möglichen Optionen der Attribute finden Sie in der Dokumentation des Herstellers: [[https:~~/~~/tomcat.apache.org/tomcat-9.0-doc/config/http.html#SSL_Support_-_SSLHostConfig>>https://tomcat.apache.org/tomcat-9.0-doc/config/http.html#SSL_Support_-_SSLHostConfig]]
137 +
113 113  ==Erzwingen von HTTPS==
114 114  
115 115  Sollte der komplette Server ausschließlich über HTTPS betrieben werden empfiehlt es sich den Standard HTTP-Connector zu entfernen bzw. auszukommentieren. Sollte dies keine Option sein gibt es zusätzlich die Möglichkeit sowohl für den ganzen Server, als auch für einzelne Anwendungen eine Kommunikation über HTTPS zu erzwingen. Hierfür kann in die Datei //web.xml// des Servers (///Pfad/Zum/Tomcat/conf/web.xml//) oder der Anwendung (///Pfad/Zum/Tomcat/webapps/formcycle/WEB-INF/web.xml//) innerhalb des Knotens //web-app// folgendes eingefügt werden: