Włączanie HTTPS dla Xopero ONE w modelu wdrożenia on-premise
Linux i Windows
Konfiguracja
Otwórz plik
appsettings.jsonznajdujący się w katalogu instalacyjnym usługi Xopero ONE Management Service:Windows (domyślnie):
C:\Program Files\Xopero ONE Backup&RecoveryLinux (domyślnie):
/opt/XoperoONEManagementService
Zlokalizuj sekcję
"commented_out_Kestrel", która domyślnie wygląda następująco:
"commented_out_Kestrel": {
"Endpoints": {
"Http": {
"Url": "http://*:5000"
}Zmodyfikuj sekcję, usuwając przedrostek
commented_out_i wprowadzając konfigurację HTTPS w następujący sposób:
"Kestrel": {
"Endpoints": {
"Http": {
"Url": "http://*:5000"
},
"Https": {
"Url": "https://*:5001",
"Certificate":{
"Path": "<.pfx file path>",
"Password": "<certificate password>"
}
}
}
}Path - Pełna ścieżka do pliku certyfikatu .pfx (Pamiętaj o użyciu podwójnych ukośników w systemie Windows. Przykładowo, jeśli certyfikat znajduje się w C:\cert.pfx, zapisz to jako: C:\\cert.pfx)
Path: Pełna ścieżka do pliku certyfikatu .pfx (Pamiętaj o użyciu podwójnych ukośników w systemie Windows. Przykładowo, jeśli certyfikat znajduje się w
C:\cert.pfx, zapisz to jako:C:\\cert.pfx).Password: Hasło do certyfikatu.
Restartowanie usługi Xopero ONE Management Service
Po edycji pliku appsettings.json, zrestartuj usługę, aby zastosować zmiany:
Windows:
Linux:
Po skonfigurowaniu HTTPS dla Management Service, musisz przełączyć komunikację agentów na ten protokół. W tym celu znajdź plik config.json w katalogu instalacyjnym agenta (domyślnie: C:\Program Files\Xopero ONE Backup&Recovery Agent), otwórz go za pomocą dowolnego edytora tekstu, następnie zmień parametr ServiceUrl aby używać protokołu https://. Zapisz zmiany i zrestartuj agenta.
Docker
Konfiguracja
Podczas wdrażania kontenera z usługą Xopero ONE, musisz uwzględnić dwie dodatkowe zmienne środowiskowe:
ASPNETCORE_Kestrel__Certificates__Default__Path ASPNETCORE_Kestrel__Certificates__Default__Password
Te zmienne definiują ścieżkę do certyfikatu SSL oraz odpowiadające mu hasło.
Wartość zmiennych skonfiguruj w następujący sposób:
ASPNETCORE_Kestrel__Certificates__Default__Path— ścieżka do certyfikatu w formacie.pfx.ASPNETCORE_Kestrel__Certificates__Default__Password— hasło do certyfikatu.
Przykład:

Konieczne jest upewnienie się, że certyfikat jest przechowywany w zamontowanej i trwałej lokalizacji, aby pozostał dostępny i nie został usunięty podczas aktualizacji lub ponownego wdrażania kontenera.
Poza wdrożeniem certyfikatu na serwerze, wszystkie urządzenia łączące się z konsolą muszą uznawać ten certyfikat za zaufany. W przypadku korzystania z certyfikatu samopodpisanego (self-signed), musisz go zaimportować na każdym urządzeniu łączącym się z konsolą. W przeciwnym wypadku, połączenie szyfrowane HTTPS może zostać odrzucone, ze względu na brak zaufania do certyfikatu.
Last updated

