Este é o site histórico da documentação 4D. As documentações estão sendo movidas progressivamente para developer.4d.com

Página Inicial

 
4D v20 R7
Criptografar conexões cliente-servidor

Criptografar conexões cliente-servidor  


 

 

Pode configurar suas conexões cliente/servidor de maneira que 4D Server e as máquinas 4D remotos se comuniquem em modo seguro.
A comunicação cliente/servidor está baseada no protocolo TLS (Transport Layer Security), que anteriormente era SSL (Secured Socket Layer).

Nota: Para aprender outras propriedades de segurança e backup, veja 4D Security guide.

O protocolo TLS foi desenhado para dar seguridade aos intercâmbios de dados entre duas aplicações, principalmente entre um servidor web e um navegador. O protocolo está desenhado para autenticar ao remetente e o receptor e para garantir a confidencialidade e integridade da informação intercambiável. Para obter uma descrição detalhada, consulte a seção WEB SERVICE SET PARAMETER no manual de Linguagem de 4D.

Quanto a 4D Server e 4D Client, os mecanismos de geração de chaves e de autenticação são manipulados de forma transparente por 4D Server e não requerem de nenhuma configuração adicional do usuário.

Nota: Criptografar conexões cliente/servidor diminui as conexões.

A nível de rede, o protocolo  TLS é inserido entre a capa TCP/IP (nível baixo) e o protocolo de alto nível.

Para usar TLS em arquitetura cliente/servidor em uma arquitetura “clássica”,  os arquivos de certificado abaixo devem estar presentes:

  • key.pem: documento contendo chave de criptografia privada
  • cert.pem: documento contentdo certificado.
    Estes arquivos devem ser localizados na subpasta Recursos do 4D Server e aplicações 4D. Devem estar presentes na máquina servidor e em cada máquina remota. Arquivos padrão key.pem e cert.pem são oferecidos com 4D. Para um maior nível de segurança,  recomendamos fortemente que substitua estes arquivos com seus próprios certificados. Para saber mais sobre a criação de certificados personalisados, veja da documentação 4D's Web server (o procedimento é idêntico).

Deve também ativar conexões em modo seguro. Para fazer isso, abra a página “Cliente-Servidor/Opções de Network” na caixa de diálogo configurações de Banco de dados e selecione a opção  Encrypt Client/Server Connections na área “Encryption”  (ver Preferências de configuração). Se mudar a configuração, deve desligar e reiniciar o servidor 4D Server para que a modificação seja considerada.

Como padrão, a opção é marcada nos bancos de dados criados com 4D v18 e superior. Em versões anteriores, o padrão era desmarcado.

Quando a opção estiver marcada, as estações remotadas 4D conectam em modo seguro.


  • Uso de ServerNet
    Quando a nova camada de rede ServerNet network for usada, a ativação doprotocolo seguro no servidor é transparete (o modo de publicação não aparece na caixa de diálogo de conexão). A conexão e troca para modo seguro acontece após uma negociação interna entre a aplicação servidor e a aplicação remota.

    Para saber mais sobre  ServerNet, veja Preferências de configuração
  • Uso da camada de rede legado (legacy network layer)
    Quando a camada de rede legado for usada, o acento circunflexo (^) é colocado antes do nome dos bancos de dados publicados em modo TLS na caixa de diálogo de conexão em  4D Server:


    Nota:
    W Quando o banco de dados não for publicado dinamicamente em uma página TCP/IP da caixa de diálogo Conexão, o usuário pode entrar seu nome na página Custom (ver Conexão a um banco de dados 4D Server e Preferências de publicação). Neste caso, um acento circunflexo( ^) deve ser colocado antes do nome do banco de dados se o banco de dados estiver publicado em modo seguro; do contrário, a conexão será rejeitada.
 

 
PROPRIEDADES 

Produto: 4D
Tema: Uso de 4D Server

 
CONTEÚDO DA PÁGINA 
 
HISTÓRIA 

 
ARTICLE USAGE

Manual de 4D Server ( 4D v20 R7)