Activation de la sécurisation des connexions au serveur Web avec SSL

Si vous envisagez d'autoriser les utilisateurs à accéder à Silk Central en utilisant des connexions sécurisées (SSL) uniquement, activez Silk Central pour utiliser le protocole SSL (Secure Sockets Layer).
  1. Copiez votre certificat et les fichiers principaux sur l’ordinateur du serveur de présentation.
  2. A l’aide d'un éditeur de texte, ouvrez le fichier nginx.conf.template situé dans C:\ProgramData\SilkCentral\InstanceAdministration\nginx\conf.
  3. Supprimez les marques de commentaire des lignes suivantes en retirant le signe # :
    #listen   443 ssl;
    #ssl_protocols TLSv1.2 TLSv1.1 TLSv1;
    #ssl_certificate    "C:/.../ssl/host.cert";
    #ssl_certificate_key    "C:/.../ssl/host.key";
    #add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
  4. Définissez le chemin de ssl_certificate et ssl_certificate_key conformément à l’emplacement dans lequel vous avez copié le certificat et les principaux. Spécifiez cet emplacement en utilisant des barres obliques à la place des barres obliques inverses.
  5. Si vous souhaitez que seules les connexions SSL soient autorisées, commentez la ligne listen 19120; en ajoutant le signe #.
  6. Facultatif : Pour configurer une redirection du port non sécurisé vers le port sécurisé, ajoutez une nouvelle section server section avec la syntaxe suivante :
    server {
      listen <port non sécurisé>;
      server_name localhost;
      return 301 https://$host$request_uri;
      }
  7. Pour appliquer vos modifications :
    1. Ouvrez une fenêtre de navigateur.
    2. Saisissez localhost:19100 dans la barre d'adresse.
    3. Arrêtez, puis redémarrez l'une des Silk Central instances.