Configuration et utilisation du serveur proxy
Vous pouvez utiliser le serveur proxy de l'instance AppScan Presence pour enregistrer le trafic, l'enregistrer en tant que fichier DAST.CONFIG et l'importer afin d'exécuter un examen ASoC. En option, vous pouvez chiffrer ce fichier, comme expliqué dans la sous-section ci-dessous.
Configuration de la connexion au serveur proxy
Pourquoi et quand exécuter cette tâche
"
devient \"
et \
devient \\
.internalConfiguration
dans ce fichier.Procédure
- PEM :
- Un certificat PEM requiert deux fichiers (chemins complets)
- N'oubliez pas d'échapper des caractères si nécessaire à la fois dans les chemins d'accès aux fichiers et dans le mot de passe, par exemple un mot de passe tel que abc!"123 devient abc!\"123 (le symbole " est échappé).
- PKCS12 :
- Dans la ligne de commande, exécutez :
.\Java\jre\bin\java.exe -jar .\DastProxy.jar -sc "C:\Path\to\certificate.pfx"
- A l'invite, entrez le mot de passe du certificat et appuyez sur Entrée.
- Dans la ligne de commande, exécutez :
openssl req -newkey rsa:2048 -new -nodes -keyout key.pem -out csr.pem
openssl x509 -req -days 365 -in csr.pem -signkey key.pem -out server.crt
Exemple d'utilisation d'openssl pour convertir le certificat PEM en certificat PKCS12 :openssl pkcs12 -export -out certificate.pfx -inkey key.pem -in server.crt
Exemple d'outil keygen de Java pour convertir un certificat JKS en certificat PKCS12 :keytool -importkeystore -srckeystore certificate.jks -srcstoretype JKS -destkeystore certificate.p12 -deststoretype PKCS12
Utilisation du serveur proxy
Procédure
-
Si le site est protégé (HTTPS), vous pouvez éviter les avertissements SSL comme suit :
- Utilisez l'API REST pour télécharger l'autorité de certification racine autosignée utilisée par le serveur proxy AppScan en tant que fichier PEM.
- Installez le certificat sur le navigateur utilisé pour l'exploration ou à tout emplacement requis (en fonction de l'origine du trafic).
-
Pour démarrer un proxy, utilisez la requête API REST :
StartProxy
, puis définissez le port d'enregistrement (vers lequel vous souhaitez envoyer le trafic).Remarque : si le serveur proxy ne dispose pas d'un accès direct au site, vous pouvez également définir un proxy (chaîné) en amont avec cet API REST.Remarque : Si vous devez définir plusieurs proxys chaînés ou des exceptions sur le proxy, utilisez le fichier de règles de proxy chaîné (proxy.chain
) qui se trouve dans le dossier d'installation.Remarque : Si le trafic n'est pas chiffré (voir la sous-section ci-dessous), vous pouvez chiffrer le fichier de trafic (DAST.CONFIG) pour un enregistrement individuel en utilisant :Query param Example: /StartProxy/<recordingPort>?encrypted=true
- Envoyez votre trafic via le port d'enregistrement défini.
-
Lorsque vous avez terminé, envoyez la demande API REST :
StopProxy
(notez queStopProxy/0
n'est pas autorisé). -
Téléchargez le fichier de trafic enregistré en envoyant la demande API REST :
Trafic
Le fichier de trafic possède une extension.dast.config
.Remarque : lorsque vous téléchargez le fichier de trafic, les données de trafic sont supprimées du serveur proxy.Vous pouvez utiliser le fichier DAST.CONFIG pour mettre à jour les données d'exploration d'un travail existant, à l'aide de l'API REST d'ASoC. Vous pouvez
Chiffrer le fichier DAST.CONFIG
- Pour charger votre fichier afin de le charger, utilisez :
"EncryptDastConfig"
- Pour télécharger le fichier chiffré, utilisez :
DownloadEncryptedDastConfig
Chiffrer le trafic
"encryptDastConfig"
dans le fichier Settings.json
, qui se trouve dans le dossier d'installation, en true
.Définir le délai d'inactivité du proxy
Le délai d'inactivité par défaut pour les instances de proxy d'enregistrement est de 60 minutes. Vous pouvez modifier cette valeur dans le fichier Settings.json
, enregistré dans le dossier d'installation.
Proxy chaîné
Le délai d'inactivité par défaut pour les instances de proxy d'enregistrement est de 60 minutes. Vous pouvez modifier cette valeur dans le fichier Settings.json
, enregistré dans le dossier d'installation.
Configurer le certificat racine
- Installer le certificat généré par le proxy sur votre ou vos machines :
- Utilisez l'API REST pour télécharger l'autorité de certification racine autosignée utilisée par le serveur proxy AppScan en tant que fichier PEM.
- Installez le certificat sur le navigateur utilisé pour l'exploration ou à tout emplacement requis (en fonction de l'origine du trafic).
- Importer votre propre certificat racine sur le serveur proxy. Les formats de certificats pris en charge sont PKCS12 (.P12, .PFX) et JKS :
- Ouvrez une fenêtre de ligne de commande et accédez au dossier d'installation du serveur proxy sur la machineAppScan Presence. Emplacement par défaut :
<AppScanPresenceInstallFolder>\Automation
- Exécutez la commande suivante :
..\Java\jre\bin\java -jar DastProxy.jar -irc [path to certificate file] -ircp [password]
..\Java\jre\bin\java -jar DastProxy.jar
- Ouvrez une fenêtre de ligne de commande et accédez au dossier d'installation du serveur proxy sur la machineAppScan Presence. Emplacement par défaut :
ProxyServerDemoScript.py
, est disponible dans (emplacement par défaut).<AppScanPresenceInstallFolder>\Automation