Sichere Webserververbindungen mit SSL aktivieren

Wenn sich Ihre Benutzer nur über eine sichere Verbindung (SSL) mit Silk Central verbinden sollen, aktivieren Sie SSL (Secure Sockets Layer) in Silk Central.
  1. Kopieren Sie Ihr Zertifikat und die Schlüsseldateien auf den Front-End-Server.
  2. Öffnen Sie die Datei nginx.conf.template im Ordner C:\ProgramData\SilkCentral\InstanceAdministration\nginx\conf mit einem Texteditor.
  3. Kommentieren Sie die folgenden Zeilen aus, indem Sie die #-Zeichen entfernen:
    #listen   443 ssl;
    #ssl_protocols TLSv1.2 TLSv1.1 TLSv1;
    #ssl_certificate    "C:/.../ssl/host.cert";
    #ssl_certificate_key    "C:/.../ssl/host.key";
    #add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
  4. Setzen Sie die Pfade für ssl_certificate und ssl_certificate_key auf den Ort wo Sie Ihr Zertifikat und die Schlüsseldateien hin kopiert haben. Geben Sie den entsprechenden Pfad mithilfe von Schrägstrichen statt Backslashes ein.
  5. Wenn Sie nur SSL-Verbindungen zulassen möchten, dass , kommentieren Sie die Zeile listen 19120; durch Hinzufügen von # aus.
  6. Optional: Um eine Weiterleitung vom unsicheren zum sicheren Port zu konfigurieren, fügen Sie eine neue server-Sektion mit der folgenden Syntax hinzu:
    server {
      listen <unsicherer Port>;
      server_name localhost;
      return 301 https://$host$request_uri;
      }
  7. So übernehmen Sie die Änderungen:
    1. Öffnen Sie ein Browserfenster.
    2. Geben Sie localhost:19100 in die Adressleiste ein.
    3. Beenden Sie eine der Silk Central-Instanzen und starten Sie sie neu.