Pour spécifier une stratégie d'acceptation locale sur une instance du Serveur de connexion ou un serveur de sécurité individuel, vous devez ajouter des propriétés au fichier locked.properties. Si le fichier locked.properties n'existe pas encore sur le serveur, vous devez le créer.
Vous ajoutez une entrée secureProtocols.n pour chaque protocole de sécurité que vous voulez configurer. Utilisez la syntaxe suivante : secureProtocols.n=protocole de sécurité.
Vous ajoutez une entrée enabledCipherSuite.n pour chaque suite de chiffrement que vous voulez configurer. Utilisez la syntaxe suivante : enabledCipherSuite.n=suite de chiffrement.
La variable n est un entier que vous ajoutez dans l'ordre (1, 2, 3) pour chaque type d'entrée.
Vous ajoutez une entrée honorClientOrder pour contrôler la priorité des suites de chiffrement. En temps normal, le classement des suites de chiffrement du serveur n'est pas important et le classement du client est utilisé. Pour utiliser plutôt le classement des suites de chiffrement du serveur, utilisez la syntaxe suivante :
honorClientOrder=false
Vérifiez que les entrées dans le fichier locked.properties respectent la syntaxe et que les noms des suites de chiffrement et des protocoles de sécurité sont bien orthographiés. Toute erreur dans le fichier peut entraîner l'échec de la négociation entre le client et le serveur.
Procédure
Exemple : Stratégies d'acceptation par défaut sur un serveur individuel
L'exemple suivant montre les entrées dans le fichier locked.properties qui sont nécessaires pour spécifier les stratégies par défaut :
# The following list should be ordered with the latest protocol first: secureProtocols.1=TLSv1.2 secureProtocols.2=TLSv1.1 # This setting must be the latest protocol given in the list above: preferredSecureProtocol=TLSv1.2 # The order of the following list is unimportant unless honorClientOrder is false: enabledCipherSuite.1=TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 enabledCipherSuite.2=TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA enabledCipherSuite.3=TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 enabledCipherSuite.4=TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA # Use the client's ordering of cipher suites (ignores the ordering given above): honorClientOrder=true