Configuration de l'HCL AppScan Traffic Recorder
Modifications que vous pouvez apporter au fichier de configuration Settings.json pour l'utiliser avec HCL AppScan Traffic Recorder
Mode compatible FIPS
- Localisez le fichier Settings.json dans le dossier racine de l'HCL AppScan Traffic Recorder et ouvrez-le dans un éditeur de texte.
- Localisez la propriété
requireFips
du paramètre et remplacez sa valeurfalse
partrue
. - Sauvegardez le fichier.
Connexion à l'enregistreur de trafic
- Configurez un port par défaut pour l'enregistreur de trafic dans Settings.json.
- Configurez une connexion sécurisée (SSL) à l'enregistreur de trafic. Vous pouvez le faire à l'aide de votre propre certificat (méthode A) ou d'un certificat autosigné (méthode B).Méthode A : Configurez votre propre certificat PEM ou PKCS12 dans Settings.json :PéM :
- Un certificat PEM requiert deux chemins d'accès (vers private.key et certificate.pem).
- Insérez les chemins d'accès aux fichiers dans la section PEM de Settings.json.Remarque : L'échappement est nécessaire pour le caractère
\
, par exemple,C:\\Users\\admin\\private.key
.
- Insérez les chemins d'accès aux fichiers dans la section PEM de Settings.json.
PKCS12 :Si nécessaire, vous devez utiliser des caractères d'échappement dans les chemins d'accès aux fichiers et dans le mot de passe. Par exemple, un mot de passe tel que
abc!”123
devientabc!\”123
(le symbole“
est échappé).- Dans la ligne de commande, exécutez :
.\Java\bin\java.exe -jar .\DastProxy.jar -sc "C:\Path\to\certificate.pfx"
- A l'invite, entrez le mot de passe du certificat et cliquez sur Entrée.
Exemple d'utilisation d'OpenSSL pour créer un certificat PEM :openssl req -newkey rsa:2048 -new -nodes -keyout key.pem -out csr.pem openssl x509 -req -days 365 -in csr.pem -signkey key.pem -out server.crt
Exemple d'utilisation d'OpenSSL pour convertir le certificat PEM en certificat PKCS12 :openssl pkcs12 -export -out certificate.pfx -inkey key.pem -in server.crt
Exemple d'outil keygen de Java pour convertir un certificat JKS en certificat PKCS12 :keytool -importkeystore -srckeystore certificate.jks -srcstoretype JKS -destkeystore certificate.p12 -deststoretype PKCS12
Méthode B : si vous n'avez pas de certificat, vous devez créer et utiliser un certificat autosigné. Cette méthode est moins sécurisée.- Option A : utilisation d'OpenSSL
- OpenSSL n'est ni inclus et ni requis, sauf pour la création du certificat auto-signé.
- Créez la clé et les fichiers PEM à l'aide de la commande OpenSSL :
openssl req -new -newkey rsa:2048 -nodes -keyout private.key -x509 -days 365 -out certificate.pem
- Insérez les chemins d'accès aux fichiers dans la section PEM de
Settings.json
.Remarque : L'échappement est requis pour le caractère\
. Exemple :"C:\\Users\\admin\\private.key"
- Créez la clé et les fichiers PEM à l'aide de la commande OpenSSL :
- Option B : A l'aide de l'outil de clé Java
- Pour NodeJS 17 et versions ultérieures, vous devez utiliser l'indicateur de nœud
--openssl-legacy-provider
en raison de la limitation de l'outil clé, voir https://nodejs.org/api/cli.html#--openssl-legacy-provider- Dans la ligne de commande, ouvrez le dossier racine Traffic Recorder.
- Créez un fichier de certificat Java à l'aide de cette commande :
.\Java\bin\keytool -genkey -keyalg RSA -alias selfsigned -keystore keystore-new.p12 -storetype PKCS12 -validity 365 -keysize 2048
- Renseignez les détails du certificat et protégez-le à l'aide d'un mot de passe.
Mot de passe requis à l'étape suivante.
- Utilisez le certificat généré dans l'HCL AppScan Traffic Recorder à l'aide de la commande :
.\Java\bin\java.exe -jar .\DastProxy.jar -sc "keystore-new.p12"
- Un certificat PEM requiert deux chemins d'accès (vers private.key et certificate.pem).
Certificat racine
Si l'application que vous testez utilise le protocole SSL (HTTPS), l'HCL AppScan Traffic Recorder doit agir en tant qu'intermédiaire pour l'enregistrement du trafic. Pour ce faire, il doit disposer d'un certificat racine qu'il peut utiliser pour signer ses communications avec l'application.
- Installer le certificat généré par l'HCL AppScan Traffic Recorder sur votre ou vos machines :
- Utilisez l'API REST pour télécharger l'autorité de certification racine auto-signée utilisée par l'HCL AppScan Traffic Recorder en tant que fichier
PEM
. - Installez le certificat sur le navigateur utilisé pour l'exploration ou à tout emplacement requis (en fonction de l'origine du trafic).
- Utilisez l'API REST pour télécharger l'autorité de certification racine auto-signée utilisée par l'HCL AppScan Traffic Recorder en tant que fichier
- Importer votre propre certificat racine sur l'HCL AppScan Traffic Recorder :
- Ouvrez une fenêtre de ligne de commande et accédez au dossier d'installation sur la machine de l'enregistreur de trafic.
- Exécutez la commande suivante :
Pour afficher la syntaxe de commande complète, exécutez :.\Java\bin\java -jar DastProxy.jar -irc [path to certificate file] -ircp [password]
.\Java\bin\java -jar DastProxy.jar
Important : Il est recommandé d'utiliser un certificat test dédié, dans la mesure où le certificat est enregistré sur l'enregistreur de trafic.Remarque : Les formats de certificats pris en charge sont PKCS12 (.P12, .PFX) et JKS.
- Fournissez votre propre certificat de serveur fixe (et non un certificat racine) dans la commande
StartProxy
.
Définir le délai d'inactivité
Si une instance de l'enregistreur de trafic n'est pas fermée après utilisation à l'aide de la commande correspondante, elle reste ouverte et en mode écoute sur le port. Les instances de l'enregistreur de trafic sont automatiquement fermées si elles restent inactives pendant une durée prédéfinie.
Le délai d'inactivité par défaut pour les instances de l'enregistreur de trafic est de 60 minutes. Modifiez cette valeur dans“inactivityTimeoutInMinutes”
dans le fichier Settings.json
situé dans le dossier d'installation.Chiffrer le trafic
Par défaut, le fichier de trafic (.DAST.CONFIG) n'est pas chiffré. Pour configurer le serveur afin de chiffrer tout le trafic, remplacez la valeur "encryptDastConfig"
par true
dans le fichier Settings.json
situé dans le dossier d'installation.
Proxy chaîné
Si vous devez définir plusieurs proxys chaînés ou des exceptions sur le proxy, utilisez le fichier de règles de proxy chaîné (proxy.chain
) situé dans le dossier d'installation. Des instructions d'utilisation sont incluses dans ce fichier.