Skip to content

Configurar HTTPS no RDW com Synopse no Windows

Mobius One edited this page Jul 14, 2022 · 5 revisions

Configurar HTTPS no RDW com Synopse no Windows

1) Primeiro passo é gerar o certificado ou usar um certificado existente, nesse tutorial mostramos como fazer usando o Let's Encrypt gratuito:

1.1 Instalar o certbot na máquina de destino: https://dl.eff.org/certbot-beta-installer-win32.exe

1.2 gerar os arquivos .pem: roda o cmd em modo administrador e executa o comando:

certbot certonly --standalone

⚠siga as instruções da tela para gerar seu certificado na máquina, é necessário que a porta 80 esteja livre para que o método standalone funcione, se caso ela não tiver livre, ao final desse documento tem instruções de como identificar o processo pra liberar a porta. Quando for solicitado o domínio, você irá informar um DNS da sua rede que irá receber o certificado, caso você não possua um DNS, pode obter gratuitamente um com o no-ip

2) Com o certificado gerado, agora precisamos converter ele no formato .p12 pra ser um certificado exportável para conseguir instalar na máquina local do sistema:

para esse passo iremos utilizar o OpenSSL: 2.1 instalar o OpenSSL: https://slproweb.com/products/Win32OpenSSL.html 2.2 executar o comando para converter os arquivos .pem para .p12 com chave e senha dentro do cmd:

openssl pkcs12 -export -in cert.pem -inkey privkey.pem -out server.p12

2.3 irá solicitar a senha no terminal mas ela não irá aparecer, garanta que digitou corretamente a senha.

⚠ Importante notar que os arquivos cert.pem e privkey.pem você encontra na pasta onde instalou o certbot em certbot/archive/<seudominio>/

3) Agora que você possui um certificado .p12 exportável, precisamos instalar ele e obter a fingerprint

3.1 instala o .p12 na máquina, não no usuário local. (duplo clique pra abrir o instalador)

image

3.2 Marque o certificado como exportável para conseguir mudar de computador caso necessário:

image

3.3 Abra o certlm.msc para verificar o identificador do seu certificado (Impressão Digital);

image

3.4 Na parte de certificados pessoal ele irá aparecer, duplo clique nele para abrir a tela de detalhes do certificado

image

4) Agora que temos o fingerprint do certificado, iremos vincular esse certificado à porta do RDW e ao GUID dele:

4.1 Abra o CMD como administrador e digite o código abaixo substituindo o IDENTIFICADOR_DO_CERTIFICADOpelo fingerprint obtido no passo anterior e a PORTA pela porta que seu servidor RDW responde

netsh http add sslcert ipport=0.0.0.0:PORTA certhash=IDENTIFICADOR_DO_CERTIFICADO appid={00313373-0000-0000-0000-AAAAAAAAAAAA}

4.2 Agora basta executar seu servidor synopse em modo administrador que você já está trafegando em https.

Atualizar o certificado após instalar:

O certificado gerado é válido por 90 dias e precisará ser renovado, pra isso basta seguir os passos:

  1. Gere os arquivos .pem novos: rode o cmd em modo administrador e execute o comando:
certbot renew

⚠ siga as instruções do CMD informando o domínio (DNS) do seu certificado. Repita os passos 2 e 3 acima para converter o certificado .pem gerado em .p12 com senha e instalar esse novo certificado na máquina local

  1. Elimine o certificado anterior pra adicionar o novo. para isso precisará rodar o comando abaixo substituindo a PORTA pela porta utilizada pelo seu servidor
netsh http delete sslcert ipport=0.0.0.0:PORTA
  1. Basta repetir o passo 4 acima para vincular o novo certificado ao seu servidor RDW

Problemas:

  1. não foi possível instalar o certbot confirme que a porta 80 não está em uso, se estiver em uso por algum servidor web da máquina, veja se é possível parar o serviço temporariamente para instalar o certbot. Ou então utilize o comando certbot certonly --webroot para casos em que não é possível parar o servidor web. https://certbot.eff.org/lets-encrypt/windows-other

1.1 detectar porta em uso:

netstat -abon | findstr "80"

1.2 identificar o processo usando:

tasklist /fi "pid eq ID_COMANDO_ANTERIOR"
Clone this wiki locally