Skip to main content

Lista de permisos de validación de pares

Alteryx ha agregado comprobaciones de seguridad para la funcionalidad relacionada con la apertura de conexiones TLS o SSL; por ejemplo, conexiones a https:// URLs que utilizan cURL y OpenSSL. Ajusta las comprobaciones de seguridad con la configuración de Validación entre pares.

Esto requiere que la conexión a un servicio esté protegida con TLS y que el servidor conectado proporcione un certificado firmado por la CA (autoridad de certificación) que sea válido y confiable. La validación debe abarcar toda la cadena de certificados hasta el certificado raíz y validar los certificados de acuerdo con la lista de los almacenes de certificados de Microsoft Windows de entidades de certificación de confianza. En este momento, no se ofrece compatibilidad con Linux.

  • Esta característica se habilitó inicialmente en las versiones 2022.1+ de Alteryx Designer-FIPS y 2022.2 de Alteryx Server-FIPS, y no hay forma de desactivarla.

  • La Validación entre pares ahora también está habilitada para las versiones que no sean FIPS 2022.3+.

Configuración de la Lista de permisos para la Validación entre pares

Sabemos que algunos administradores y usuarios pueden tener problemas con este cambio; especialmente, con flujos de trabajo o entornos de servidor existentes que utilizan conexiones inseguras o conexiones TLS que usan certificados autofirmados, no válidos o no confiables.

Para solucionar estos problemas y seguir utilizando conexiones inseguras o conexiones TLS que utilizan certificados que no superan la validación, debes agregar una excepción a la Lista de permisos.

  • La Lista de permisos contiene entradas de sitios de URL que normalmente no superan la Validación entre pares habilitada.

  • Agrega excepciones de URL al archivo de texto llamado PeerValidationBypass.txt.

  • Debes guardar el archivo en C:\ProgramData\Alteryx\PeerValidationBypass.txt.

  • Si el archivo no existe, la Validación entre pares está activada de manera predeterminada. Sin embargo, ten en cuenta que la existencia del archivo no desactiva la Validación entre pares. Este permite que Designer y Server ignoren la Validación entre pares al conectarse a los sitios específicos que figuran en el archivo.

Requisitos de PeerValidationBypass.txt

Las entradas del archivo  PeerValidationBypass.txt deben seguir varias reglas:

  • Una entrada de nombre de dominio totalmente calificado (FQDN) por línea.

  • Introduce solo el nombre de host.

  • Quita la parte protocol:// al comienzo de la URL.

  • Quita cualquier ruta, consulta y contraseña de la URL.

  • No dejes líneas en blanco entre las entradas.

Entrada de ejemplo

Supongamos que la Validación entre pares bloquea esta URL:

https://ThisIsATest.com/?category.id=External

En el archivo PeerValidationBypass.txt, ingresa lo siguiente:

ThisIsATest.com

Notas adicionales

  • Después de editar el archivo PeerValidationBypass.txt, cada vez que utilices cURL/OpenSSL en las herramientas de Alteryx, se buscará una coincidencia. Si Designer o Server encuentran una coincidencia, desactivan la Validación entre pares.

  • Ten en cuenta que los productos con FIPS ignoran la Lista de permisos.

  • Para evitar errores con la Validación entre pares SSL cuando el servidor externo requiere un certificado SSL firmado por una CA intermedia, agrega la CA intermedia requerida a la carpeta Entidad de certificación raíz de confianzaCertificados en Microsoft Management Console.