Issue:
Lorsque j'essaie de me connecter à l'interface utilisateur Web Email and Server Security 14.x ou 15.x (console Web) via le navigateur à l'aide de l'adresse https://127.0.0.1:25023 ou https://localhost:25023 , un message est indiqué que la page ne peut pas être affichée.
Resolution:
Configurer la liaison dans le gestionnaire des services Internet (IIS)
Pour accéder à l'interface utilisateur Web de Email and Server Security à partir de n'importe quel hôte du réseau, vous devez les autoriser via Internet Information Services (IIS).
Pour autoriser l'accès à l'interface utilisateur Web pour tous les hôtes, procédez comme suit :
- Dans Outils d'administration , démarrez le gestionnaire des services Internet (IIS)
- Allez dans Sites > EssWebConsole
- Sélectionnez les liaisons
- Sélectionnez la ligne avec le port 25025 127.0.0.1 et cliquez sur Modifier
- Sous Certificat SSL, sélectionnez Local ESS Web Console Self Signed Cert et sélectionnez OK
Certificat SSL de sécurité de messagerie et de serveur manquant
Si l'interface utilisateur Web Email and Server Security ne s'affiche pas et que le certificat est manquant dans IIS, vous pouvez exécuter le programme d'installation F-Secure.Ess.Config.exe pour créer un nouveau certificat.
Cet outil peut être trouvé à partir de C:\Program Files (x86)\F-Secure\Email and Server Security\ui\F-Secure.Ess.Config.exe
À la page 7, vous pouvez sélectionner le certificat : Local ESS Web Console Self Signed ou en créer un auto-signé .
Une fois terminé, vous devriez maintenant pouvoir sélectionner le certificat dans IIS > EssWebConsole > Liaisons
Vérifiez que TLS est activé et que la bibliothèque SChannel est correcte
- Assurez-vous que TLS 1.0 et TLS 1.1 sont activés sur l' hôte Email and Server Security
- Si vous utilisez 2008 R2, 2012 et 2012 R2, assurez-vous que cette mise à jour KB3042058 est installée
Remarque : suppression de la prise en charge des suites de chiffrement faibles pour le protocole TLS. Cela peut entraîner des problèmes de connectivité avec des hôtes Windows obsolètes manquants, par exemple les mises à jour KB3042058 de mai 2015.
Le moyen le plus simple de vérifier si l' hôte est en mesure de communiquer avec le Policy Manager désigné consiste à accéder à l'adresse du Policy Manager : port HTTPS (exemple : https://mypolicymanager.local:443) via Microsoft Internet Explorer à partir de l' hôte du client géré. Microsoft Internet Explorer utilise la même bibliothèque de canaux sécurisés que notre client F-Secure pour établir une connexion sécurisée au serveur Policy Manager. La plupart des autres navigateurs Internet utilisent leur propre bibliothèque TSL et ne s'appuient pas sur la même chose que nos clients, ils ne sont donc pas pertinents pour la validation.
Parfois, la bibliothèque 'SChannel' tentera d'utiliser TLS 1.0 même avec la mise à jour KB3042058 installée. Il a été découvert que cela peut se produire si le serveur Windows s'exécute dans le rôle Active Directory. Apporter des modifications au paramètre de stratégie de groupe de commande SSL Cipher Suite comme décrit dans Plus d'informations sous https://support.microsoft.com/en-us/help/3042058/microsoft-security-advisory-update-to-default-cipher-suite -priority-or#section-2 et le redémarrage du serveur résout ce problème, même si la valeur du paramètre de stratégie de groupe de commande SSL Cipher Suite est ensuite réinitialisée par défaut.
solution de contournement
Si vous ne parvenez pas à installer la mise à jour Windows de la suite de chiffrement sur l' hôte ou à corriger le paramètre de stratégie de groupe de commande de la suite de chiffrement SSL, une solution de contournement consisterait à autoriser TLSv1 et TLSv1.1 pour le serveur Policy Manager en suivant ces étapes :- Arrêtez le service Policy Manager Server à l'aide de la commande d'invite de commande : net stop fsms
- Ouvrez Regedit et accédez à HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Data Fellows\F-Secure\Management Server 5\
- Ouvrez la chaîne additional_java_args et ajoutez : -DenableVistaInteroperability=true
- Démarrez le service Policy Manager Server à l'aide de la commande d'invite de commande : net start fsms
Désormais, les hôtes utilisant TLSv1 et TLSv1.1 pourront à nouveau se connecter au serveur Policy Manager et télécharger les politiques.
Remarque : Cette solution de contournement doit être considérée comme une solution temporaire et nous vous conseillons de mettre à jour votre système vers la dernière version de TLS.
Article no: 000022837
The content of this article has been machine translated from the English source article.
While reasonable efforts have been made to provide accurate translations, there may still be translation errors.