Configuration de AppScan Source pour l'utilisation d'un serveur de licences local avec un certificat autosigné

Lorsque vous utilisez un serveur de licences local avec un certificat d'AC autosigné ou local, vous devez importer le certificat du serveur de licences local sur la machine client.

L'importation d'un certificat de serveur de licences local comprend trois tâches :

  1. Exportation du certificat à partir du serveur de licences local.
  2. Ajout du certificat au JRE sur l'application AppScan® Source.
  3. Ajout du certificat au certificat racine du système.

Exportation du certificat à partir du serveur de licences local

Pour exporter le certificat du serveur à partir du serveur de licences local :

  1. A l'invite de commande, entrez :
    $keytool -export -keystore <flexnetls_install_dir>\server\<keystore_file> -alias <alias_name> -file license_server.cer

    Où :

    • <flexnetls_install_dir> spécifie le chemin d'accès au répertoire d'installation du serveur de licences local.
    • <keystore_file> est le nom du fichier de clés.
    • <alias_name> est le même mot que vous avez utilisé lors de la génération du certificat.
  2. Lorsque vous y êtes invité, entrez le mot de passe du magasin de clés.

Cela crée un fichier de certificat license_server.cer dans le répertoire de travail en cours.

Ajout du certificat au JRE sur l'application AppScan Source

Pour ajouter le certificat au JRE :

  1. Copiez le fichier de certificat (license_server.cer) sur chaque système client sur lequel l'utilisateur va exécuter AppScan Source.
  2. Importez le certificat dans le magasin de clés JRE local à l'aide des commandes suivantes: 
     $ cd <appscan_scource_install>\jre\bin
     $ keytool -import -alias <alias_name > -file license_server.cer -keystore ..\lib\security\cacerts

    Où :

    <appscan_scource_install> spécifie le chemin d'accès au répertoire d'installation AppScan Source.

  3. Lorsque vous y êtes invité, entrez le mot de passe du magasin de clés. Le mot de passe par défaut est changeit.
  4. Lorsque vous êtes invité à faire confiance à ce certificat, répondez yes.
    Trust this certificate? [no]: yes

    Remarque : pour se connecter au serveur, la zone hostname du gestionnaire de licences doit utiliser la même valeur que "CN" (Common Name). Si le nom d'hôte ne peut pas être résolu à partir du client, ajoutez-le au fichier hosts du système d'exploitation.

Ajout du certificat au certificat racine du système

Sous Windows

Pour ajouter des certificats à l'espace de stockage Autorités de certification racine de confiance :

  1. Ouvrez Microsoft Management Control :
    1. Dans le menu WinX de Windows 10/8.1, ouvrez la zone Exécuter.
    2. Saisissez mmc et appuyez sur Enter.
  2. Sélectionnez Fichier > Ajouter/Supprimer un composant logiciel enfichable.
  3. Dans la boîte de dialogue Ajouter/Supprimer un composant logiciel enfichable, sous Composants logiciels enfichables disponibles, cliquez sur Certificates.
  4. Cliquez sur Add, puis sur OK.
  5. Sélectionnez le compte approprié, puis cliquez sur Next.
  6. Sélectionnez Local computer et cliquez sur Finish.
  7. Dans la boîte de dialogue Ajouter/Supprimer un composant logiciel enfichable, cliquez sur OK.
  8. De retour à Microsoft Management Control, dans l'arborescence de la console, cliquez deux fois sur Certificats.
  9. Cliquez avec le bouton droit de la souris sur Trusted Root Certification Authorities.
  10. Sous Toutes les tâches, sélectionnez Import.
  11. L’Assistant Importation de certificat apparaît.
  12. Suivez les instructions de l'assistant pour mettre fin au processus.

Sous Linux

  1. Téléchargez un certificat autosigné directement à partir du serveur de licences à l'aide de la commande suivante :
     $openssl s_client -connect <license_server_hostname>:<443> <<<'' | openssl x509 -out /path/cerfile.crt
  2. Recherchez l'emplacement du magasin de certificats par défaut de cURL avec curl -v https://license_server_hostname

    La sortie va indiquer l'emplacement. Par exemple, * CAfile: /etc/pki/tls/certs/ca-bundle.crt

  3. Ajoutez le certificat au fichier ci-dessus :
     cat /path/cerfile.crt >>/etc/pki/tls/certs/ca-bundle.crt
  4. Vérifier que vous êtes en mesure de vous connecter au serveur de licences à l'aide de la commande curl curl -v https://license_server_hostname sans options supplémentaires

Configurer AppScan Source avec le serveur de licences local en mode non SSL (HTTP)

Vous pouvez également configurer AppScan Source pour qu'il se connecte à un port du serveur de licences local non SSL (HTTP). Vous pouvez utiliser cette configuration pour la préproduction ou le test, mais nous vous recommandons d'utiliser SSL en production pour plus de sécurité. Pour configurer le gestionnaire de licences AppScan Source avec le mode non SSL :

  1. Assurez-vous que le port non SSL est activé sur le serveur de licences local HCL. Par défaut, cette option est activée sur le port 7070.
  2. Ouvrir un fichier <appscan_program_data>\config\license.ozsettings
  3. Définissez la valeur de l'attribut license_use_ssl sur false"\.
  4. Démarrez le gestionnaire de licences et utilisez le numéro de port non SSL pour vous connecter au serveur de licences local. Vous pouvez utiliser le nom d'hôte ou l'adresse IP de la machine du serveur de licences en mode non SSL.