Supposons que l'heure soit venue d'étendre votre site Web à Internet. Bien que vous ayez protégé le sous-répertoire /ITSOweb/ITSOco/Text_Junk en utilisant l'authentification de base et une id et un mot de passe utilisateur, vous souhaiterez peut-être aussi crypter les données pour que personne ne puisse espionner le contenu du site.
Comment : Sécuriser votre site Web en utilisant SSL/TLS
Ce scénario simple nous permet d’utiliser l’un des puissants outils
appris dans la 2e partie de cet article :
le contexte VirtualHost.
Le contexte VirtualHost est l’un
des derniers à appliquer pendant que
le serveur HTTP (animé par Apache)
fait sa « promenade des répertoires ».
De ce fait, les directives qui se trouvent
dans le contexte VirtualHost vous permettent
de supplanter le comportement
défini pour les contextes
Directory d’après l’adresse IP et (en
option) le port d’où provient la requête.
Vous pouvez ainsi, par exemple,
avoir besoin de Secured Socket Layer
(SSL) ou Transport Layer Security
(TLS) si, et seulement si, l’utilisateur
s’approche via Internet. Vous pouvez
renforcer cette relation entre l’adresse
IP et le port via une combinaison
d’adaptateurs LAN physiques, de
règles de filtres IP et de pare-feu sur
votre iSeries.
A noter qu’on ne supplante ainsi
que les directives qui se trouvent dans
le contexte VirtualHost. Autrement dit
: les autres directives qui définissent
l’accès aux Directories resteront en
place sauf si on les supplante de manière
spécifique. Par exemple, les directives
qui ont besoin de l’authentification
de base pour le sous-répertoire
/ITSOweb/ITSOco/Text_Junk ne seront
pas supplantées.
Les contextes VirtualHost sont
une composante très puissante de la configuration Apache qui requiert
votre étude et votre compréhension
avant de mettre en oeuvre un site Web
Apache. Cet exemple n’est que le début.
Pour configurer un contexte
VirtualHost pour fixer comme règle
que toutes les données échangées avec
votre site via le port 8443 seront cryptées,
vous devez d’abord configurer
votre serveur pour qu’il soit à l’écoute
sur ce nouveau port :
1. Assurez-vous que ITSOco global settings
est sélectionné.
2. Sous Web Site Definition, sélectionnez
General Settings.
3. Dans la fenêtre General Settings,
sous Server IP address and port to
listen on, ajoutez deux nouvelles entrées
: IP Address: All et Port: 8443.
4. Cliquez sur Apply puis sur OK. La directive
« Listen 8443 » sera ajoutée au
fichier de configuration en plus de la
« Listen 8075 » qui devrait déjà être là
depuis le moment où vous avez créé
ce serveur.
Ensuite, nous ajouterons un contexte
VirtualHost auquel nous adjoindrons
plus tard des directives SSL.
1. Assurez-vous que ITSOco global settings
est sélectionné.
2. Sous Web Site Definition, sélectionnez
Context Management.
3. Dans la fenêtre Context Management, sous Virtual Host contexts, ajoutez une autre entrée :
IP Address or host name: YourSystem:8443. (Remarque
Remplacez YourSystem soit par le
nom d’hôte de votre iSeries, soit par
l’une des adresses IP du système. Par
exemple, 10.10.35.7:8443 serait parfaitement
acceptable.)
4. Cliquez sur Apply puis sur OK. On
constate que la structure Configuration sur la gauche est immédiatement mise à jour avec le nouveau contexte VirtualHost YourSystem:8443.
Comme dernière étape, sélectionnez
ce nouveau contexte VirtualHost
pour ajouter des directives :
1. Sélectionnez le contexte VirtualHost
YourSystem:8443.
2. Sous Authentication and Security, sélectionnez
SSL General Settings.
3. Dans le formulaire SSL General
Settings (figure 5), sélectionnez simplement
Enable SSL et prenez note du nom Application QIBM_HTTP_SERVER_ITSOCO.
4. Cliquez sur Apply puis sur OK.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
