ELO Serverzertifikat
Wenn Sie einen Windows Server 2016 verwenden, müssen Sie unter Umständen Anpassungen in der Registry vornehmen, um das SSL-Serverzertifikat verwenden zu können. Wir empfehlen, mindestens Transport Layer Security (TLS) 1.2 einzusetzen. Wie Sie die TLS-Version für Windows-Systeme konfigurieren, lesen Sie in der Dokumentation von Microsoft.
ServerzertifikatDie Datei server.xml des Tomcat sollte dabei so aussehen:
<Connector
SSLEnabled="true"
ciphers="TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256,
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256,
TLS_AES_256_GCM_SHA384,
TLS_CHACHA20_POLY1305_SHA256,
TLS_AES_128_GCM_SHA256"
clientAuth="false"
keystoreFile="C:\ keystore.jks"
keystorePass="aaa"
maxHttpHeaderSize="65536"
maxThreads="1000"
port="9093"
protocol="org.apache.coyote.http11.Http11NioProtocol"
scheme="https"
secure="true"
sslEnabledProtocols="+TLSv1.2,+TLSv1.3"/>
Die Attribute keystoreFile, keystorePass und port müssen an die jeweilige Serverinstallation angepasst werden. Achten Sie insbesondere darauf, dass die Cipher-Suiten TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 und TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 eingetragen sind. Nach Änderungen in server.xml müssen Sie den ELO Server neu starten.
Wenn Sie die richtige TLS-Version im System eingeschaltet haben, die Datei server.xml wie beschrieben konfiguriert wurde und ELOxc dennoch keine SSL-Verbindung zum Indexserver aufbauen kann, können Sie versuchen, das Attribut ciphers aus server.xml zu entfernen.
Sollte auch das scheitern, können Sie noch versuchen, zusätzlich die TLS-Version 1.1 einzutragen:
sslEnabledProtocols="+TLSv1.1,+TLSv1.2,+TLSv1.3"