Fournit la Sécurité de la couche de transport (TLS), anciennement connu sous l'authentification SSL (Secure Sockets Layer) pour les requêtes associées au handle du client. Utilisez l'authentification TLS/SSL avec les autres VIs de la palette Client HTTP pour envoyer des requêtes Web à un serveur, une page Web ou un service Web avec TLS/SSL.


icon

Entrées/Sorties

  • cstr.png mot de passe de clé privée

    mot de passe de clé privée spécifie un mot de passe pour le fichier de clé privée. Si le fichier de clé privée n'est pas crypté, vous n'avez pas besoin de spécifier un mot de passe de clé privée.

  • cdlrn.png handle du client

    handle du client spécifie le handle du client à associer à la requête Web. Utilisez des handles de client pour câbler plusieurs VIs de client HTTP les uns aux autres tout en conservant les informations d'identification, les en-têtes HTTP et les cookies. Les handles de client ne sont pas exigés pour des requêtes Web indépendantes ne contenant pas d'informations persistantes, comme des en-têtes ou les informations d'identification.

  • cpath.png fichier de certificats d'AC

    fichier de certificats d'AC spécifie le chemin d'une liste de certificats d'autorité de certification (AC) de confiance. Si vous spécifiez VRAI pour la commande vérifier le serveur, le client vérifie l'identité du serveur dans cette liste de certificats de confiance.

  • cpath.png fichier de certificat client

  • cpath.png fichier de clé privée

    fichier de clé privée spécifie le chemin d'un fichier de clé privée qui fait partie du certificat client et du processus d'authentification du client.

    Si le serveur requiert l'authentification du client, vous devez spécifier un fichier de certificat client et un fichier de clé privée. Si vous devez transférer ce fichier entre des systèmes clients, surtout s'il faut passer par un réseau, vous pouvez assigner un mot de passe lorsque vous créez le fichier de clé privée. Pour utiliser des fichiers de clé privée protégés par mot de passe avec ce VI, assignez le mot de passe à l'entrée mot de passe de clé privée.

  • cerrcodeclst.png entrée d'erreur (pas d'erreur)

    entrée d'erreur décrit les conditions d'erreur qui ont lieu avant l'exécution de ce nœud. Cette entrée fournit la fonctionnalité entrée d'erreur standard.

  • cbool.png vérifier le serveur (vrai)

    vérifier le serveur spécifie s'il faut vérifier le certificat du serveur dans la liste de certificats d'AC de confiance spécifiée par la commande fichier de certificats d'AC.

    Si le paramètre est VRAI, ce VI vérifie l'identité du serveur dans la liste des certificats d'AC de confiance pour optimiser la sécurité. Si le paramètre est FAUX, ce VI ne vérifie pas l'identité du serveur et ne fournit pas de sécurité optimale. La définition du paramètre à FAUX permet au client d'accepter des certificats auto-signés signés par le créateur du certificat plutôt que par une AC de confiance. La valeur par défaut est VRAI.

  • idlrn.png handle du client en sortie

    handle du client en sortie renvoie le handle du client associé à la requête Web. Utilisez des handles de client pour câbler plusieurs VIs de client HTTP les uns aux autres tout en conservant les informations d'identification, les en-têtes HTTP et les cookies. Les handles de client ne sont pas exigés pour des requêtes Web indépendantes ne contenant pas d'informations persistantes, comme des en-têtes ou les informations d'identification.

  • ierrcodeclst.png sortie d'erreur

    sortie d'erreur contient des informations sur l'erreur. Cette sortie fournit la fonctionnalité sortie d'erreur standard.

  • Utilisez le VI ConfigurerSSL pour vérifier l'identité du serveur sur une liste de certificats d'autorité de certification (AC) de confiance et fournir l'authentification du client si le serveur la requiert. Les handles de client conservent les informations d'identification TLS/SSL pour plusieurs requêtes Web. Utilisez le VI OuvrirHandle pour ouvrir un handle du client.

    Le cryptage TLS/SSL utilise des certificats pour établir des connexions sécurisées entre un client et un serveur. Les certificats sont des fichiers binaires qui contiennent des informations d'identification concernant le serveur ainsi qu'une clé publique et une signature numérique. La signature numérique peut être ajoutée par une autorité de certification (AC), une tierce partie de confiance qui émet des certifications numériques, ou par le créateur du certificat, qui est appelé un certificat auto-signé.

    La capture d'écran suivante montre le code qui effectue ce qui suit :

    1. Le VI OuvrirHandle ouvre un handle du client et un cookie côté client capable de stocker les données persistantes.
    2. Le VI ConfigurerSSL établit les informations d'authentification TLS/SSL, y compris l'authentification du serveur et celle du client.
    3. Le VI GET effectue une requête Web avec authentification TLS/SSL.
    4. Le VI FermerHandle ferme le handle du client et ferme la connexion protégée par TLS/SSL entre le client et le serveur.

    Utilisation du VI ConfigurerSSL avec les services Web LabVIEW

    Utilisez ce VI pour vous connecter à des services Web LabVIEW protégés par TLS/SSL. Vous devez d'abord construire et déployer un service Web et configurer la sécurité TLS/SSL. Vous pouvez alors utiliser le VI ConfigurerSSL pour authentifier toutes les requêtes Web adressées à ce service Web associées au handle du client.