Você está na página 1de 2

Seo [SSLConfigure]

Seo [SSLConfigure]
A seo [SSLConfigure] permite habilitar o TOTVS | Application Server para criptografar e autenticar as
informaes que so transmitidas pela internet, assim como outras operaes de assinatura e certificao.

Abrangncia
ERP 10 e 11

Ao configurar a seo [SSLConfigure], as informaes enviadas ou recebidas atravs desta conexo so criptografadas/descriptografadas pelo
servidor conforme as chaves especiais, que garantem que somente o servidor e o browser do usurio autorizado tenham acesso a comunicao.
Importante
O TOTVS | Application Server utiliza certificados de seguranas no formato APACHE (.pem)
Esta configurao obrigatria para que o TOTVS | Application Server esteja habilitado para aceitar conexes remotas (seguras) e
utilizar o protocolo de internet HTTPS - HyperText Transfer Protocol Secure.
Qualquer pacote TCP rastreado entre o servidor e o client estar criptografado, ou seja, no ser possvel o entendimento do pacote. Alm da
codificao de dados, o SSL (Secure Sockets Layer) tambm efetua a autenticao da fonte de dados atravs da utilizao do certificado e
chave privada.
O certificado de segurana, emitido pelo provedor externo conhecido como Autoridade de Certificao, tem o objetivo de confirmar ao browser d
o usurio que o Website realmente administrado. Com isso, os possveis ataques de hackers so evitados.
A seguir, veja a documentao das chaves de configurao:
Chave

Descrio

SSL2

Indica a utilizao da comunicao com base no protocolo SSLv2.

SSL3

Indica a utilizao da comunicao com base no protocolo SSLv3.

TLS1

Indica a utilizao da comunicao com base no protocolo TLS1.

BUGS

Indica a utilizao de bug workaround do OpenSSL.

STATE

Indica a utilizao de informaes dos objetos SSL - Secure Sockets


Layer.

CacheSize

Define o tamanho do cache interno, da sesso de contexto SSL - Se


cure Sockets Layer, para o tamanho especificado.

PassPhrase

Indica a senha de acesso a chave privada ou certificado.

CertificateServer

Indica o certificado que ser utilizado quando o servidor HTTP utilizar


SSL - Secure Sockets Layer.

SecondCertificateServer

Indica um segundo certificado para ser utilizado quando o servidor


HTTP utilizar SSL - Secure Sockets Layer.

CertificateClient

Indica o certificado client que ser utilizado, quando for realizada a


comunicao com algum site https:// ou na comunicao com outro
servidor.

SecondCertificateClient

Indica um segundo certificado client para ser utilizado quando for


realizada a comunicao com algum site https:// ou com outro
servidor.

KeyServer

Indica a chave privada que ser utilizada quando o servidor HTTP


utilizar SSL - Secure Sockets Layer.

SecondKeyServer

Indica uma segunda chave privada que ser utilizada quando o


servidor HTTP utilizar SecondKeyServer SSL - Secure Sockets Layer
.

KeyClient

Indica a chave privada que ser utilizada pelo client quando for
realizada a comunicao com algum site https:// ou outro servidor.

SecondKeyClient

Indica uma segunda chave privada para ser utilizada pelo client quan
do for realizada a comunicao com algum site https:// ou com outro
servidor.

HSM

Indica a comunicao e a operao de criptografia com o uso de


HSM - Hardware Security Module.

Verbose

Indica a utilizao de mensagens de Debug em todas as operaes


ligadas ao uso de HSM - Hardware Security Module e SSL - Secure
Sockets Layer.

Module

Indica o mdulo Criptoki que ser utilizado para acessar o HSM - Har
dware Security Module.

Exemplo
[SSLConfigure]
SSL2=1
SSL3=1
TLS1=2
BUGS=0
STATE=0
CacheSize=32
PassPhrase=password
CertificateServer=C:\cert\cert-server.pem
SecondCertificateServer=C:\cert\ca-server.pem
CertificateClient=C:\cert\cert-client.pem
SecondCertificateClient=C:\cert\ca-client.pem
KeyServer=C:\cert\priv-key1.pem
SecondKeyServer=C:\cert\priv-key2.pem
KeyClient=C:\cert\client-key1.pem
SecondKeyClient=C:\cert\client-key2.pem
HSM=1
Verbose=1
Module=C:\Program Files\hsm\cryptoki.dll