2015-11-13 13 views
6

Wildfly SSLプロトコル(TLSv1.2)の構成

の例を見て、私はそうすることの二つの異なる方法を見つけました。私はそれを行うための適切な方法である1を知りたい - プロトコルセクションでそれを追加

次のように:

以下のように
<security-realm name="sslRealm"> 
      <server-identities> 
       <ssl protocol="TLSv1.2"> 

またはHTTPSリスナーにそれを追加:

<https-listener name="https" socket-binding="https" security- 
realm="sslRealm" enabled-protocols="TLSv1.2"/> 

私はwildfly-8.2.0.Finalを使用しています。ここに示した

+0

こんにちはデブを! StackOverflowへようこそ!彼らはちょうど仮定されているので、ここでは、我々は通常、私たちの質問の最後に「感謝」のようなものが含まれていません。 :)それは質問を少しきれいにして、読むのをより早くします。このコミュニティルールのため、私はあなたの質問をすばやく編集しました。あなたの質問にお幸運を祈る! :) – Numeri

+0

あなたの問題を解決するために適用可能なアプローチを見つけるのですか? –

答えて

2

設定オプションはWildfly 9 にも適用され、10

正しい方法は、それらの両方を使用しています。彼らは密接に関連しています、以下を参照してください。

  • <https-listener ..>

    サポートするプロトコルのカンマ区切りリストですWildflyアンダートウサブシステムのサポートenabled-protocols属性、。たとえば、次のようにちょうどTLSv1.2で

    enabled-protocols="TLSv1.1,TLSv1.2"

    、多くの脆弱性がに差し込まれています。ただし、デフォルトでは、1.2以下のバージョンが弱いと考えられているにもかかわらず、TLS(v1.0を、V1.1とV1.2)のすべてのバージョンをサポートしていWildfly。ここで

  • <server-identities />

    、基本的に、あなたは以前に有効なプロトコルのいずれかを選択することができます。デフォルトで

    <security-realm name="sslRealm"> 
        <server-identities> 
         <ssl protocol="TLSv1.2"> 
    

    属性がTLSに設定され、一般的にを設定する必要はありません。

デフォルト設定を変更することなく、TLSv1.0、TLSv1.1、およびTLSv1.2をサポートするhttpsサーバが得られることに注意してください。これらの構成の効果をチェックするための

、これを使用する:

nmap --script ssl-enum-ciphers -p 8443 <your wildfly IP> 
関連する問題