Connexions cryptées à M-Files Server
Les clients M-Files peuvent utiliser différents protocoles lorsqu’ils communiquent avec M-Files Server. Si les utilisateurs accèdent aux données depuis l’extérieur du réseau privé de l’organisation, le cryptage de la communication réseau est généralement obligatoire. Les clients M-Files prennent en charge les connexions cryptées de bout en bout au serveur.
Pour plus d'informations sur les protocoles disponibles et sur la façon de créer la connexion, voir Ajouter une connexion à un coffre.
Serveur M-Files Cloud
La connexion est toujours cryptée de bout en bout à l'aide du protocole HTTPS, qui est mis en œuvre avec un certificat Transport Layer Security (TLS) public.
L'ordinateur client utilise toujours le protocole gRPC pour coder les données. Lorsque vous configurez le protocole, vous voyez gRPC et non HTTPS. gRPC est prioritaire par rapport à HTTPS comme protocole réseau et pour le cryptage.
Serveur in-situ
- gRPC – recommandé
- RPC sur HTTPS – obsolète
- TCP/IP – obsolète
gRPC – recommandé
Vous pouvez configurer la connexion gRPC avec ou sans cryptage. Pour exiger une connexion cryptée, un certificat TLS valide doit être utilisé sur le serveur. Pour en savoir plus sur les certificats de serveur, consultez Gérer les certificats de serveur ou reportez-vous à Setting Up M-Files to Use gRPC dans M-Files Support Portal.
RPC sur HTTPS – obsolète
Le M-Files Desktop classique peut utiliser le protocole RPC sur HTTPS pour communiquer avec M-Files Server.
RPC sur HTTPS est prioritaire par rapport au cryptage HTTPS fourni par une ancienne fonctionnalité IIS. La fonctionnalité IIS doit être présente entre le client M-Files et M-Files Server. RPC sur HTTPS encapsule le protocole RPC sous-jacent dans HTTPS pour le cryptage. Pour plus d'informations, reportez-vous à Enabling RPC over HTTPS Connections to M-Files Server dans M-Files Support Portal.
TCP/IP – obsolète
Lorsque les deux ordinateurs sont connectés au même domaine, TCP/IP utilise le protocole RPC et est crypté par défaut. Étant donné qu’aucune autre étape de configuration n’est nécessaire pour ce mode de communication, celui-ci constitue généralement un moyen plus facile de communiquer au sein du réseau interne de l’organisation. Veuillez noter qu’il n’est pas recommandé d’utiliser TCP/IP en dehors des réseaux internes. Pour plus d'informations, reportez-vous à Protecting Data in Transit in M-Files dans M-Files Support Portal.
Autres clients
Vous pouvez également crypter les connexions M-Files Web et M-Files Mobile. Dans M-Files Cloud, la connexion est toujours cryptée de bout en bout avec le protocole HTTPS, qui est mis en œuvre avec un certificat TLS public. Dans un environnement local, assurez-vous que le serveur nécessite HTTPS et dispose d’un certificat valide auquel le client fait confiance. Pour davantage d'informations, veuillez vous reporter à Paramétrage de l’accès Web et Mobile dans M-Files.
M-Files Web
M-Files Web et le M-Files Web classique utilisent le protocole HTTP ou HTTPS pour se connecter au serveur. Les deux clients utilisent le navigateur Web lors de l'établissement et du cryptage de la connexion.
M-Files Mobile
Par défaut, M-Files Mobile essaie d’utiliser le protocole gRPC pour la communication avec le serveur. Si gRPC n'est pas disponible, M-Files Mobile utilise l'API REST du serveur ou du coffre. Les deux protocoles utilisent HTTPS pour le cryptage.