ArcGIS Enterprise utilizza HTTPS, che richiede la configurazione di un certificato digitale certificato con ArcGIS Notebook Server. A partire dal 2017, il browser Internet Chrome considera attendibili solo dei certificati di dominio che contengono un parametro Subject Alternative Name (SAN). Questo parametro non può essere configurato solo dall'applicazione IIS Manager, il che significa che i certificati prodotti da quel flusso di lavoro non sono considerati attendibili da Chrome.
Nella maggior parte dei casi, l’amministratore IT fornisce il certificato necessario firmato da una CA. Lo script seguente crea un certificato che contiene un SAN e lo esporta da IIS Manager in un formato che può quindi essere importato nel sito ArcGIS Notebook Server.
Salvare ed eseguire lo script del certificato
Per creare un certificato di dominio, il dominio deve già disporre di un'autorità di certificazione e il computer deve avere IIS Manager installato. L'ambiente Windows PowerShell ISE è preferibile per questo flusso di lavoro, poiché fornisce una finestra di script che una finestra prompt dei comandi.
- Aprire l'applicazione Windows PowerShell ISE sul computer utilizzando l'opzione Esegui come amministratore e creare un nuovo script.
- Copiare e incollare il testo sottostante nella finestra di script dell'applicazione.
- Salva lo script come file .ps1, ad esempio certificateScript.ps1.
- Nel pannello del prompt dei comandi dell'applicazione ISE, cambiare le directory in cui è stato salvato lo script ed eseguire il seguente script: .\certificateScript.ps1
Script del certificato da eseguire in PowerShell
function New-CertificateRequest {
param ( [string]$hostname )
$CATemplate = "WebServer"
$CertificateINI = "cert.ini"
$CertificateREQ = "cert.req"
$CertificateRSP = "cert.rsp"
$CertificateCER = "cert.cer"
$Subject = 'Subject="CN=' + $hostname + '"'
$FriendlyName = 'FriendlyName=' + $hostname
$SAN = '_continue_ = "dns=' + $hostname + '&"'
### INI file generation
new-item -type file $CertificateINI -force
add-content $CertificateINI '[Version]'
add-content $CertificateINI 'Signature="$Windows NT$"'
add-content $CertificateINI ''
add-content $CertificateINI '[NewRequest]'
add-content $CertificateINI $Subject
add-content $CertificateINI 'Exportable=TRUE'
add-content $CertificateINI 'KeyLength=2048'
add-content $CertificateINI 'KeySpec=1'
add-content $CertificateINI 'KeyUsage=0xA0'
add-content $CertificateINI 'MachineKeySet=True'
add-content $CertificateINI 'ProviderName="Microsoft RSA SChannel Cryptographic Provider"'
add-content $CertificateINI 'ProviderType=12'
add-content $CertificateINI 'SMIME=FALSE'
add-content $CertificateINI 'RequestType=PKCS10'
add-content $CertificateINI $FriendlyName
add-content $CertificateINI '[Strings]'
add-content $CertificateINI 'szOID_ENHANCED_KEY_USAGE = "2.5.29.37"'
add-content $CertificateINI 'szOID_PKIX_KP_SERVER_AUTH = "1.3.6.1.5.5.7.3.1"'
add-content $CertificateINI 'szOID_PKIX_KP_CLIENT_AUTH = "1.3.6.1.5.5.7.3.2"'
add-content $CertificateINI 'szOID_SUBJECT_ALT_NAME2 = "2.5.29.17"'
add-content $CertificateINI '[Extensions]'
add-content $CertificateINI '2.5.29.17 = "{text}"'
add-content $CertificateINI $SAN
### Certificate request generation
if (test-path $CertificateREQ) {del $CertificateREQ}
certreq -new $CertificateINI $CertificateREQ
### Online certificate request and import
if ($OnlineCA) {
if (test-path $CertificateCER) {del $CertificateCER}
if (test-path $CertificateRSP) {del $CertificateRSP}
certreq -submit -attrib "CertificateTemplate:$CATemplate" -config $OnlineCA $CertificateREQ $CertificateCER
certreq -accept $CertificateCER
}
### Delete certificate request files
if (test-path $CertificateINI) {del $CertificateINI}
if (test-path $CertificateREQ) {del $CertificateREQ}
if (test-path $CertificateRSP) {del $CertificateRSP}
if (test-path $CertificateCER) {del $CertificateCER}
}
## Main
if ($args.length -ne 0) {$hostname = $args[0]}
else {$hostname = "$env:computername.$env:userdnsdomain".ToLower()}
# Check if a CA exists in the domain and if IIS is installed
if (@(certutil -dump | select-string "Config:")) {
$OnlineCA = (certutil -dump | select-string "Config:").Line.replace("``",'"').replace("'",'"').split('"')[1]
} else {
Write-Host "Unable to determine certificate authority (CA) for this domain"
Exit
}
if (-not @(Get-Service W3SVC -ErrorAction Ignore)) {
Write-Host "IIS is not installed on this machine"
Exit
}
# Generate a certificate for the local machine if one does not already exist
if (@(Get-ChildItem cert:\LocalMachine\My | where-object { $_.FriendlyName -like "$hostname" }).count -eq 0) {
New-CertificateRequest -hostname $hostname > $null
Write-Host "Created a new certificate for $hostname"
} else {
Write-Host "A certificate for $hostname already exists"
}
# Create https binding if necessary and add new cert to https binding
import-module WebAdministration
if (@(Get-WebBinding -name "Default Web Site" | Where-Object {$_.protocol -match "https"}).count -eq 0) {
Write-Host 'Creating https binding for "Default Web Site"'
New-WebBinding -name "Default Web Site" -Protocol https -Port 443
}
if (@(netsh http show sslcert ipport="0.0.0.0:443" | select-string -pattern "IP:port").count -ne 0) {
netsh http delete sslcert ipport="0.0.0.0:443" > $null
}
$cert = (Get-ChildItem cert:\LocalMachine\My | where-object { $_.FriendlyName -like "$hostname" } | Select-Object -First 1).Thumbprint
$guid = [guid]::NewGuid().ToString("B")
netsh http add sslcert ipport="0.0.0.0:443" certhash=$cert certstorename=MY appid="$guid" > $null
Write-Host "Updated https binding to use certificate for $hostname"
# Export certificate to .pfx if it doesn't already exist (Windows 2012 and higher)
$scriptPath = split-path -parent $MyInvocation.MyCommand.Definition
if ([Environment]::OSVersion.Version -ge (new-object 'Version' 6,2)) {
$pfxname = $hostname.Split(".")[0]
if ($pfxname -eq '*') {$pfxname = "wildcard"}
$pfxname = $pfxname + ".pfx"
if (-Not (test-path $scriptPath\$pfxname)) {
$pfxpwd = ConvertTo-SecureString -String "certificate" -Force -AsPlainText
$cert = (Get-ChildItem cert:\LocalMachine\My | where-object { $_.FriendlyName -like "$hostname" } | Select-Object -First 1).Thumbprint
Get-ChildItem -Path cert:\localMachine\My\$cert | Export-PfxCertificate -FilePath $scriptPath\$pfxname -Password $pfxpwd -ChainOption EndEntityCertOnly > $null
Write-Host "Certificate for $hostname successfully exported to $scriptPath\$pfxname with password 'certificate'"
}
}
# Export domain CA root certificate to domainRoot.cer
if (-Not (test-path $scriptPath\domainRoot.cer) -And ($OnlineCA)) {
certutil -config $OnlineCA '-ca.cert' $scriptPath\domainRoot.cer > $null
Write-Host "Domain root certificate exported to $scriptPath\domainRoot.cer"
}
Importare il nuovo certificato su ArcGIS Notebook Server
Questi passaggi descrivono il modo in cui importare entrambi i file di certificato esportati dallo script: il certificato radice del dominio in formato .cer e il certificato del server in formato .pfx. Le posizioni di entrambi dovrebbero essere nella stessa cartella in cui si è salvato lo script; vengono inoltre forniti nell'output del prompt dei comandi quando si esegue lo script.
- Accedere ArcGIS Notebook Server all’Administrator Directory su https://notebookserver.domain.com:11443/arcgis/admin.
- Passare a machines > <nome computer> > sslcertificates e fare clic su importRootOrIntermediate.
- Immettere un alias come nel passaggio 3 e individuare il percorso del file domainRoot.cer. Fare clic su Importa.
- Passare di nuovo alla pagina del computer e fare clic su importExistingServerCertificate.
- Inoltre, fornire la password certificate e il percorso del certificato .pfx sul computer. Fare clic su Invia.
- Tornare alla pagina del computer e fare clic su Modifica.
- Sostituire il valore per Certificato SSL server Web con l’alias del nuovo certificato di dominio. Fare clic su Salva modifiche. Il computer server si riavvia e l’operazione richiede qualche minuto.