fbpx

Guia passo a passo: Webapp TOTVS Protheus com Configuração HTTPS e Certificado SSL

A partir da versão 12.1.2410 do TOTVS Protheus o Webapp passou a ser obrigatório, então é essencial garantir a segurança das conexões via navegador. Neste guia prático vou explicar o que é uma conexão segura, as diferenças entre SSL e TLS, quando usar um certificado autoassinado e, principalmente, como configurar o HTTPS no Smart Client WebApp do Protheus passo a passo.

Por que usar HTTPS no Webapp TOTVS Protheus

Uma conexão segura (HTTPS) adiciona uma camada de proteção sobre o HTTP para que apenas o navegador e o servidor consigam decifrar os dados trocados. Isso garante três princípios fundamentais:

  • Criptografia: os dados são embaralhados para impedir leitura por interceptadores.
  • Integridade: garante que os dados recebidos são exatamente os enviados, sem alterações.
  • Autenticação: confirma que você está falando com o servidor verdadeiro e não com um site falso.

No contexto do Webapp TOTVS Protheus, proteger credenciais, dados de clientes e integrações externas é crítico. Implementar HTTPS evita que informações sensíveis sejam interceptadas ou adulteradas.

SSL vs TLS e níveis de validação

O SSL (Security Sockets Layer) é o protocolo de segurança original e utilizado nas primeiras versões de traições de dados seguras através do HTTPS. O TLS (Transport Layer Security) é a versão mais recente e recomendada por oferecer melhorias de segurança. Quando falamos de certificados no navegador, eles podem ser emitidos de duas formas principais:

  • Certificado autoassinado: gerado e assinado pela própria máquina/servidor. Bom para testes e ambientes internos controlados.
  • Certificado por Autoridade Certificadora (CA): emitido por uma entidade reconhecida. Necessário para ambientes públicos e produção, pois os navegadores confiam automaticamente nesses certificados.

Existem também níveis de validação:

  • Validação de domínio (DV): verifica controle do domínio.
  • Validação de organização (OV): verifica existência legal da empresa.
  • Validação estendida (EV): exige documentação extensa e pode exibir o nome da empresa no navegador.

Quando usar certificado autoassinado ou CA

Use certificado autoassinado quando:

  • Você estiver em ambiente de desenvolvimento ou teste;
  • Infraestrutura privada e controlada, com poucos usuários;
  • Desejar validar a configuração do servidor antes de obter um certificado pago.

Use certificado emitido por CA quando:

  • O sistema estiver exposto à internet;
  • Existirem clientes externos que acessam a aplicação;
  • Você precisa evitar avisos de segurança no navegador.

Navegador mostrando o cadeado de conexão segura ao acessar via HTTPS

Passo a passo: gerar e instalar certificado autoassinado para o Webapp TOTVS Protheus

Este passo a passo mostra como criar um certificado autoassinado e configurar o App Server do Protheus para habilitar HTTPS na porta multiprotocolo segura. O procedimento abaixo foi testado em ambiente Windows; em Linux o conceito é o mesmo, mudam apenas caminhos.

  1. Baixar o gerador de certificadosIdentifique seu sistema operacional (Windows ou Linux) e baixe o executável responsável por gerar o certificado. Coloque-o na pasta de sua preferência, por exemplo Downloads.Arquivo .exe de geração do certificado na pasta Downloads
  2. Gerar o certificadoAbra o Prompt de Comando como administrador e navegue até a pasta onde está o executável com o comando cd. Execute o gerador informando os hosts que devem constar no certificado. Exemplo:seu-gerador.exe -hosts localhostVocê pode informar IPs, nomes de máquina ou domínios adicionais separados por vírgula. Após a execução serão gerados dois arquivos: o certificado (.crt) e a chave (.pem).Prompt de comando executando gerador de certificado com host localhost
  3. Verificar o certificado geradoAo abrir o arquivo gerado você verá o nome do emissor (por exemplo, a própria empresa ou a identificação escolhida) e os hosts incluídos. Confirme que localhost ou o domínio desejado está presente.Certificado gerado mostrando emissor e host localhost
  4. Copiar certificado e chave para o App ServerCopie o arquivo de certificado e a chave para a pasta do App Server do Protheus, normalmente dentro da instalação, na pasta bin do appserver.
  5. Instalar a autoridade certificadora raiz (CA) localNa sua pasta do appserver já existe um certificado da CA (arquivo com sufixo _CA) que foi criado na hora da instalação do Protheus, é necessário instalar esse CA como Autoridade de Certificação Raiz Confiável no Windows. Dê dois cliques no arquivo CA, escolha instalar certificado e selecione Máquina local. Em seguida escolha Autoridades de certificação raiz confiáveis como repositório.Instalação do certificado CA na máquina local marcando Autoridades de certificação raiz confiáveis
  6. Atualizar o arquivo appserver.iniNo arquivo appserver.ini localize a seção de configuração SSL (SSL Configure). Você deve informar os caminhos completos do certificado e da chave. Atenção: ao colar o caminho do Windows remova as aspas automáticas que o sistema pode adicionar, pois isso gera erro de leitura.Exemplo de parâmetros a preencher (nomes ilustrativos):
    • SSLCertificateFile = C:\totvs\appserver\cert\meu_certificado.crt
    • SSLCertificateKeyFile = C:\totvs\appserver\cert\minha_chave.key

    Edição do appserver.ini com a configuração SSL Configure e caminhos dos arquivos

  7. Ativar porta multiprotocolo seguraNa seção [DRIVERS] do appserver.ini habilite a porta multiprotocolo segura definindo:MultiProtocolPortSecure = 1
  8. Salvar e reiniciar o App ServerSalve o arquivo appserver.ini, reinicie o serviço do App Server para que as configurações sejam aplicadas.
  9. Testar acesso via HTTPSNo navegador acesse a URL local host pela porta TCP do appserver, por exemplo:https://localhost:1234Se tudo estiver correto você verá o ícone de cadeado indicando conexão segura. Em caso de certificado autoassinado, se a CA local foi instalada corretamente não deverá aparecer alerta.Navegador mostrando o cadeado de conexão segura ao acessar via HTTPS

Dicas e cuidados finais

  • O certificado autoassinado é recomendado apenas para testes e ambientes internos. Em produção, adquira um certificado de uma CA reconhecida para evitar alertas no navegador e garantir confiança externa.
  • Se você tiver integrações externas ou APIs expostas, priorize um certificado por CA e configure corretamente as portas seguras no firewall.
  • Registre todos os hosts que o certificado deve cobrir (domínios, subdomínios e IPs) no momento da geração.

Considerações Finais

Implementar HTTPS no Webapp TOTVS Protheus protege confidencialidade, integridade e autenticidade das informações trafegadas entre navegador e servidor. O processo consiste em gerar o certificado (autoassinado para testes), instalar a CA raiz local, configurar os caminhos no appserver.ini e ativar a porta multiprotocolo segura. Para ambientes de produção, utilize certificados emitidos por Autoridades Certificadoras.

Este este artigo foi uma breve explicação de como Implementar HTTPS no Webapp no TOTVS Protheus, para conferir o processo completo de forma prática sugerimos que assista o vídeo no início da página.

Cursos

Se você está buscando se tornar um desenvolvedor completo no Protheus, dominar REST, PO-UI e as demais tecnologias relacionadas ao Protheus, não fique de fora da nossa turma de alunos, clique aqui para mais detalhes.

Sobre nós:

A RFB Sistemas é uma consultoria e escola há mais de 15 anos no mercado e já atuamos em diferentes setores e portes de empresas ajudando a implantar a melhor solução para gerenciar os seus negócios, o que possibilita que sua empresa consiga tomar decisões mais rápidas, assertivas e claro otimizando resultados. Além disso já capacitamos mais de 1.600 profissionais a utilizarem as ferramentas, como: TOTVS Protheus e RM, Microsoft Power BI e Excel

 

TOTVS PROTHEUS

COMBO DESENVOLVEDOR COMPLETO

R$ 2.603,16

R$ 1.822,21

á vista ou

12x R$ 188,46

plugins premium WordPress