Для корректной работы системы по протоколу HTTPS при первом запуске ПО генерирует 2 сертификата:
Корневой сертификат необходимо установить вручную на каждом компьютере-клиенте, который будет подключаться к ПО по протоколу HTTPS. Во время работы система периодически проверяет срок действия рабочего сертификата и если до его окончания остается менее 10 дней - автоматически перевыпускает его.
В ПО «UniServer AUTO» реализовано 2 способа выпуска рабочего сертификата:
Для корректной работы ПО по протоколу HTTPS необходимо использовать ОС Windows Vista и выше.
[Server] Tls=1 TlsPort=8443 Fqdn=myserver, myserver.local, IP:192.168.0.42
В дальнейшем каждый раз, после изменения параметра Fqdn, необходимо перевыпустить сертификат. Для этого удалите файлы имеющиеся в папке DATA/CA/ и перезапустить сервер!
После сохранения файла и перезапуска сервера будут сгенерированы корневой и рабочий сертификаты в папке сервера Data\CA\certs\rootca.crt. Корневой сертификат необходимо вручную установить на каждом компьютере-клиенте, который будет подключаться к ПО по протоколу HTTPS.
Далее перейдите к пункту «Установка корневого сертификата на клиентском ПК»
На каждом клиенте, который будет подключаться к серверу по HTTPS, необходимо установить корневой сертификат сервера в хранилище «Доверенные центры сертификации». Сделать это можно вручную, либо с помощью доменных политик или запуска скрипта на каждом клиенте.
Файл корневого сертификата rootca.ctr можно двумя способами:
Для установки сертификата выполните следующие действия:
На этом установка корневого сертификата завершена. Так же сертификат можно установить с помощью утилиты certmgr.exe из Windows SDK (https://developer.microsoft.com/en-us/windows/downloads/windows-sdk/) Команда для установки
certmgr.exe /add rootca.crt /s /r localMachine root /all
Не забудьте после установке сертификата обязательно перезапустите браузер в котором будите работать!
UniServer AUTO может получать сертификаты от сервера ACME (Automatic Certificate Management Environment).
В качестве сервера ACME, выдающего сертификаты, может быть использован https://letsencrypt.org/ (если есть доступ к серверу из интернета), специально созданный сервер (https://smallstep.com/blog/private-acme-server/) или Windows Server Active Directory Certificate Services через промежуточную службу (https://github.com/glatzert/ACME-Server-ACDS).
Чтобы сервер ACME, например Let's Encrypt, мог проверить принадлежность домена, обычный HTTP сервер должен работать на порту 80.
Принадлежность домена определяется через запрос страницы вида http://myserver.example.com/.well-known/acme-challenge/8LxPlzYN...9vzCdduk. Если сервер ответит правильно, то считается, что домен myserver.example.com действительно принадлежит вам, и вы можете получить TLS-сертификат для этого домена.
[Server] Tls=1 Port=80 TlsPort=443 Fqdn=myserver.example.com AcmeUrl=https://acme-v02.api.letsencrypt.org/directory
Выдача сертификатов для IP-адресов обычно не поддерживается серверами ACME.