Bonjour à tous,
J'ai une problématique sur laquelle je bloque depuis quelques jours !
J'ai l'architecture suivante :
[Poste Client] -----> https://Public.url.com/MyApplication ----> [REVERSE PROXY (ISA)] ----> http://ServerName/MyApplication ----> [TOMCAT SERVER]
Tous les composants tournent sous Windows Server 2008 SP2 (non R2)
- Le reverse proxy assure la redirection entre les call HTTPS depuis l'adresse publique vers le serveur Tomcat en interne de la plateforme (mapping port 443 vers port 8080)
- ISA assure également le cryptage via certificat SSL entre le poste client et le Reverse Proxy
Cette solution est opérationelle pour d'autres applications web et ne pose pas de réel problème.
Le soucis que j'ai aujourd'hui, c'est que lorsque je démarre le service TOMCAT, mon application web fait un call sur https://Public.url.com/MyApplication (surrement pour vérifier la validité de l'adresse publique) et que ce call est en erreur car l'application Tomcat ne semble pas capable de récupérer le certificat client généré par ISA.
J'ai essayé d'ajouter le ROOT certificate (authorité de certification) + le certificat client dans le gestionnaire des certificats Windows Server, mais sans succès. Après reflexion, je pense que c'est normal car TOMCAT n'est pas une techno microsoft et qu'il doit avoir son propre système de gestion des certificats clients... Mais sur ce point je séche.
Autant il y a plein de tuto sur le net sur comment activer le mode HTTPS sur Tomcat, autant je ne trouve pas le moyen de stipuler à Tomcat de s'appuyer sur un certificat client spécifique.
Pour info, si je désactive le mode HTTPS sur le serveur ISA : tout fonctionne correctement de bout en bout. Donc la problématique semble réellement porter sur ce problème de certificat client côté serveur Tomcat.
Merci par avance pour vos brillante idée ;-)