CSR-Erstellung und SSL-Installation unter Adobe Connect

Sie befinden sich hier:

Hier erfahren Sie, wie Sie Adobe Connect 7 Pro mit SSL einrichten und installieren. Wenn Sie Probleme mit der CSR-Erstellung oder der SSL-Installation haben, können Sie hoffentlich alle Probleme beheben, die beim Verständnis der Adobe-Dokumentation aufgetreten sind.

Wenn Sie nicht über OpenSSL (ein gängiges SSL-Manipulationstool) verfügen, sollten Sie es online herunterladen, bevor Sie fortfahren.

Erstellen von CSRs und privaten Schlüsseln in Adobe Connect 7 Pro

  • Sie müssen zwei Anforderungsdateien für private Schlüssel und Zertifikatsignaturen erstellen. Sie senden die CSRs zusammen mit Ihren Zertifikatsbestellungen oder Neuausstellungsanfragen an Sectigo. Fügen Sie Ihren .key-Dateien eine .pem-Erweiterung hinzu (sie sollten den Namen connect.yourdomain.com.key.pem bzw. connectdomain.yourdomain.com.key.pem tragen).
  • Kopieren Sie die PEM-Schlüssel aus dem vorherigen Schritt in den Stamminstallationsordner von Adobe Connect. Diese Dateien werden für die Installation Ihrer Zertifikate verwendet, sobald Sie Ihre signierten Zertifikatdateien von Sectigo zurückerhalten.

SSL-Installation in Adobe Connect 7 Pro

Sie können mit der Installation Ihres Zertifikats fortfahren, sobald Ihre Bestellung bestätigt wurde und Sie Ihre signierten Zertifikatsdateien von Sectigo erhalten haben. Diese werden Ihnen per E-Mail zugeschickt oder können in Ihrem Konto heruntergeladen werden, indem Sie nach Ausstellung der Zertifikate auf die Bestellnummer klicken.

  • Öffnen Sie Ihre .pem-Schlüssel separat, als würden Sie eine Textdatei öffnen (es sollte eine verschlüsselte Textzeichenfolge angezeigt werden, die mit den Tags BEGIN und END beginnt).
  • Öffnen Sie die Dateien connect_yourdomain_com.crt und connectdomain_yourdomain_com.crt, die Sie von Sectigo zurückerhalten haben, auch als Textdateien.
  • Kopieren Sie den gesamten Text (einschließlich Start- und End-Tags) jeder Zertifikatdatei und fügen Sie ihn unmittelbar nach dem END-Tag der Schlüssel (in der nächsten Textzeile) in die entsprechenden .key.pem-Dateien ein.
  • Öffnen Sie als Nächstes Ihre SectigoCA.crt-Datei (dies ist für beide Zertifikate gleich) und fügen Sie den Hauptteil dieser Datei ganz unten in beide Textdateien nach den End-Tags für die Serverzertifikate ein.
  • DNS-Einträge für connect.yourdomain.com und connectdomain.yourdomain.com sollten bereits eingerichtet sein. Vergewissern Sie sich, dass auf dem Server keine Host-Einträge für Testzwecke für diese beiden Einträge vorhanden sind, bevor Sie die SSL-Installation abschließen.
  • Öffnen und sichern Sie [Pfad zu \\ comserv \\ win32 \\ conf_defaultRoot \\ Adaptor.xml]. Ersetzen Sie den SSL-Block (etwas weiter unten) durch den folgenden Textblock und ersetzen Sie den Text in Klammern durch die für Ihre Konfiguration zutreffenden Informationen:
    <SSL>
    <Edge name = ‚applicationserver‘>
    <SSLServerCtx>
    <SSLCertificateFile> [<Verbindungsinstallationspfad> \\\\ connect.mydomain.com.key.pem] </ SSLCertificateFile>
    <SSLCertificateKeyFile type = ‚PEM‘> [ <Verbindungsinstallationspfad> \\\\ connect.mydomain.com.key.pem] </ SSLCertificateKeyFile>
    <SSLPassPhrase> mypassphrase </ SSLPassPhrase>
    <SSLCipherSuite> ALL:! ADH:! LOW:! EXP:! MD5: @STRENGTH </ SSLCipherSuite>
    <SSLSessionTimeout> 5 </ SSLSessionTimeout>
    </ SSLServerCtx>
    </ Edge>
    <Edge name = ‚meetingserver‘>
    <SSLServerCtx>
    <SSLCertificateFile> [\\\\ connectdomain.mydomain.com.key.pem] < / SSLCertificateFile>
    <SSLCertificateKeyFile type = ‚PEM‘> [\\\\ connectdomain.meinedomain.com.cert.cer] </ SSLCertificateKeyFile>
    <SSLPassPhrase> mypassphrase </ SSLPassPhrase>
    <SSLCipherSuite> ALL:! ADH:! LOW:! EXP:! MD5: @STRENGTH </ SSLCipherSuite>
    <SSLSessionTimeout> 5 </ SSLSessionTimeout>
    </ SSLServerCtx>
    </ Edge>
    </ SSL >
  • Suchen Sie den Knoten <HostPortList> in derselben Datei adaptor.xml. Es wird wahrscheinlich eine Zeile mit unkommentiertem Text ähnlich der folgenden geben:
    <HostPort name = ‚edge1‘> $ Unbekanntes Makro: {DEFAULT_FCS_HOSTPORT} </ HostPort>
  • Ersetzen Sie den gesamten Textblock durch den folgenden Text:
    <HostPort name = ‚applicationserver’ctl_channel =‘: 19351 ‚> Ihre Anwendungsserver-IP: -443 </ HostPort>
    <HostPort name =‘ meetingserver’ctl_channel = ‚: 19350‘> Ihre Besprechungsserver-IP: -443 </ HostPort>
  • Öffnen Sie als Nächstes [<Installationspfad für Verbindung> \\\\ custom.ini] und fügen Sie den folgenden Code ganz am Ende dieser Datei hinzu:
    ADMIN_PROTOCOL = https: //
    \\\\\\\\ SSL_ONLY = yes
    HTTPS_PORT = 8443
    RTMP_SEQUENCE = rtmps: // external-host: 443 /? Rtmp: // localhost: 8506 /

    Speichern und schließen Sie Ihre customer.ini-Datei.

  • Öffnen und sichern Sie jetzt Ihre VHost.xml-Datei unter [<Verbindungsinstallationspfad> \\\\ comserv \\\\ win32 \\\\ conf_defaultRoot_defaultVHost _ \\\\ VHost.xml].
  • Ihr RouteEntry-Knoten sollte leer sein. Suchen Sie diesen Abschnitt und ersetzen Sie ihn durch:
    <RouteEntry protocol = ‚rtmp‘>:; *: $
    Unbekanntes Makro: {ORIGIN_PORT}
    </ RouteEntry>

    Speichern und schließen Sie die Datei VHost.xml, nachdem Sie diesen Abschnitt ersetzt haben.

  • Starten Sie die Adobe Connect Enterprise Server- und Adobe Connect Meeting Server-Dienste neu.
  • Öffnen Sie die Anwendungsverwaltungskonsole, indem Sie zu http: // localhost: 8510 / console wechseln, und ändern Sie unter Servereinstellungen den Connect Pro-Host in Ihre Domäne connect.meinedomäne.com und den externen Namen für die Hostzuordnung in connectdomäne.meinedomäne.com.
  • Starten Sie die Dienste von Adobe Connect Enterprise Server und Adobe Connect Meeting Server erneut.

Ihr Adobe Connect-Server sollte jetzt ordnungsgemäß funktionieren und den gesamten nicht sicheren Datenverkehr auf SSL umstellen.