Skip to main content

Elenco "Consenti" per la convalida dei peer

Alteryx ha aggiunto controlli di sicurezza alla funzionalità di apertura delle connessioni TLS o SSL, ad esempio le connessioni agli URL https:// che utilizzano protocolli cURL e OpenSSL. Modifica i controlli di sicurezza con l'impostazione Convalida peer.

Ciò richiede che la connessione a un servizio sia protetta tramite protocollo TLS e che il server connesso fornisca un certificato valido firmato da un'autorità di certificazione (CA) attendibile. La convalida deve essere estesa lungo la catena di certificazione (CA) fino al certificato radice, e i certificati devono essere convalidati a fronte della lista di autorità di certificazione attendibili dell'archivio certificati di Microsoft Windows. Al momento non è disponibile alcun supporto per Linux.

  • Questa funzionalità è stata inizialmente abilitata nelle versioni 2022.1+ di Designer-FIPS e 2022.2 di Server-FIPS e non è possibile disattivarla.

  • La convalida dei peer è ora abilitata anche per le versioni non FIPS 2022.3+.

Imposta l'elenco Consenti per la convalida dei peer

Sappiamo che alcuni amministratori e utenti potrebbero riscontrare problemi con questa modifica, Questo vale particolarmente per flussi di lavoro già esistenti, oppure ambienti server che utilizzano connessioni non sicure o connessioni TLS che impiegano certificati autofirmati, non validi o non attendibili.

Per risolvere questi problemi, e continuare a utilizzare connessioni non sicure o connessioni TLS che impiegano certificati senza convalida, devi aggiungere un'eccezione all'elenco Consenti.

  • L'elenco Consenti include gli URL che normalmente non sono accessibili quando l'impostazione Convalida peer è attiva.

  • Aggiungi eccezioni URL al file di testo denominato PeerValidationBypass.txt.

  • Il file deve essere salvato in C:\ProgramData\Alteryx\PeerValidationBypass.txt.

  • Qualora il file non esistesse, la Convalida peer sarà attivata per impostazione predefinita. È importante notare, tuttavia, che l'esistenza del file non disattiva automaticamente la convalida dei peer. Consente solo a Designer e Server di ignorare tale convalida durante la connessione ai siti specifici elencati nel file.

Requisiti del file PeerValidationBypass.txt

Le voci riportate nel file PeerValidationBypass.txt devono seguire svariate regole:

  • Una voce FQDN (Fully Qualified Domain Name) per riga.

  • Immissione del solo nome host.

  • Rimozione del protocollo:// dall'inizio dell'URL.

  • Rimozione di qualsiasi percorso, query e password dall'URL.

  • Nessuna riga vuota tra le voci.

Voce esempio

Supponiamo che la convalida dei peer blocchi il seguente URL:

https://ThisIsATest.com/?category.id=External

Nel file PeerValidationBypass.txt, inserire il testo seguente:

ThisIsATest.com

Note aggiuntive

  • Dopo aver modificato il file PeerValidationBypass.txt, verrà ricercata una corrispondenza ogni volta che utilizzerai il protocollo cURL/OpenSSL negli strumenti Alteryx. Se Designer o Server dovessero rilevare tale corrispondenza, la convalida dei peer verrà disattivata.

  • Tieni presente che i prodotti FIPS non utilizzano l'elenco Consenti.

  • Per evitare errori relativi alla convalida dei peer SSL quando il server esterno richiede un certificato SSL firmato da un'autorità CA intermedia, aggiungi la CA intermedia richiesta alla cartella Autorità di certificazione radice attendibili - Certificati in Microsoft Management Console.