Общие сведения
Надёжность и безопасность
Начало работы
Обзор системы
Проекты
Компоненты
Инструкции
Часто задаваемые вопросы
Ресурсы
Таймшиты
Финансы
Клиенты
Биллинг
Затраты
Отчёты и аналитика
FAQ
Типы отчётов
Использование отчётов
Группировка данных источника
Группировка данных в отчёте
Типы виджетов
Общие отчёты и шаблоны
Настройка отчёта
Экспорт отчётов
Пользовательские настройки отчёта
Вычисляемые поля
Выражения вычисляемых полей
Особые колонки отчётов с временными рядами
Использование панелей мониторинга
Публикация панелей
Фильтры источников данных
Настройка и администрирование
Типовой порядок настройки системы
Жизненные циклы и воркфлоу
On-premises
API
История изменений
Термины и определения

Создание сертификата

Обновлено: 25.10.2024

Для работы приложения потребуются сертификаты:

  1. TLS для шифрования трафика.
  2. PFX для подписи токенов, используемых для аутентификации.

Для продуктивной среды TLS-сертификаты выпускаются корпоративным центром сертификации или внешним сервисом, например, Let's Encrypt.

Для целей тестирования можно использовать самозаверенный сертификат. В зависимости от развёртывания сертификат потребуется в формате PFX (для подписывания токенов аутентификации) и PEM (для TLS-шифрования).

Пример создания сертификата с помощью OpenSSL.

Конфигурация сертификата

  1. Создайте файл cert.cnf.
  2. В разделе [alt_names] укажите доменные имена и/или IP-адреса, по которым будет организован доступ к сервисам приложения. Если сертификат нужен только для токенов — можно не заполнять.
[req]
default_bits  = 2048
distinguished_name = req_distinguished_name
req_extensions = req_ext
x509_extensions = v3_req
prompt = no

[req_distinguished_name]
countryName = XX
stateOrProvinceName = N/A
localityName = N/A
organizationName = Timetta
commonName = Timetta: Self-signed certificate

[req_ext]
subjectAltName = @alt_names
[v3_req]
subjectAltName = @alt_names

[alt_names]
DNS.1 = timetta.my-domain.com
IP.1 = 200.178.12.78

[v3_ca]
subjectAltName = @alt_names
basicConstraints = critical, CA:false
keyUsage = keyCertSign, cRLSign, digitalSignature,keyEncipherment

Генерация сертификатов

Генерация открытого, закрытого ключей и сертификата в формате PFX:

openssl.exe req -x509 -nodes -days 730 -newkey rsa:2048 -keyout key.pem -out cert.pem -config cert.cnf
openssl.exe pkcs12 -inkey key.pem -in cert.pem -export -out certificate.pfx

На выходе три файла:

  • key.pem — закрытый ключ;
  • cert.pem — сертификат;
  • certificate.pfx — в формате PFX.

Установка доверия к сертификату на локальной машине

Поскольку сертификат самозаверенный, операционная система по умолчанию ему не доверяет. Для добавления сертификата в доверенные корневые центры выполните команду:

  1. Создайте папку /usr/local/share/ca-certificates, если её ещё нет:

    mkdir /usr/local/share/ca-certificates/
    
  2. Скопируйте сертификат cert.crt в папку:

    cp <full_path_to_the_certificate> /usr/local/share/ca-certificates/
    
  3. Обновите сертификаты:

    sudo update-ca-certificates
    
  1. Откройте cert.pem из проводника Windows. Нажмите «Установить сертификат» (Install Certificate). Запустится мастер импорта.
  2. Тип хранилища (Store Location) — Текущий пользователь (Current User).
  3. При запросе хранилища сертификата (Certificate Store) выберите «Доверенные корневые центры сертификации» (Trusted Root Certification Authorities store).
  4. Завершите установку.

Содержание

Конфигурация сертификата Генерация сертификатов Установка доверия к сертификату на локальной машине
Ничего не найдено

Перейти на русскую версию?