Ssl-certificate: различия между версиями
A.Nikonov (обсуждение | вклад) |
A.Nikonov (обсуждение | вклад) |
||
Строка 73: | Строка 73: | ||
# Проверьте конфигурацию nginx, что файлы доступны для веб сервера, для этого выполнить команду: <code>docker exec -it smartplayer_web_1 sh</code> внутри контейнера <code>nginx -t</code> вывод должен быть [[Файл:Screenshot from 2024-05-30 15-35-08.png|центр]] | # Проверьте конфигурацию nginx, что файлы доступны для веб сервера, для этого выполнить команду: <code>docker exec -it smartplayer_web_1 sh</code> внутри контейнера <code>nginx -t</code> вывод должен быть [[Файл:Screenshot from 2024-05-30 15-35-08.png|центр]] | ||
# Перезагрузите конфигурацию nginx, для этого выполните команду: <code>docker exec -it smartplayer_web_1 sh</code> внутри контейнера <code>nginx -s reload</code> | # Перезагрузите конфигурацию nginx, для этого выполните команду: <code>docker exec -it smartplayer_web_1 sh</code> внутри контейнера <code>nginx -s reload</code> | ||
# На этом установка сертификата на серверное приложение SmartPlayer закончено. Для проверки открой url личного кабинета или сервера в браузере. Если вы использовали сертификаты от "1", то вы сразу увидите защищенное соединение (зеленый замок слева от адреса). Если вы использовали сертификаты от "2", то вы увидите незащищенное соединение в браузере, так как он не доверяет сертификату. | |||
</translate> | </translate> |
Версия от 15:46, 30 мая 2024
Введение
Использование ssl сертификатов позволяет создать защищенное соединение по протоколу https между участниками взаимодействия при работе с программным обспечением. Данная инструкция описывает, как настроить компоненты платформы SmartPlayer для работы с SSL сертификатами.
Центры сертификации
Выделим 2 типа центра сертификации.
- Сертификаты выпущенными общепринятым публичным центром сертификации - это сертификаты выпускаем публичными компаниями (такие как GlobalSign, Comodo и т.п.). Выпуск сертификата подписанного таким центром сертификации платная услуга.
- Самоподписанные сертификаты - это сертификаты выпускаемые частным(личный) центром сертификации. Частный центр сертификации в компании обычно поддерживает департамент ИТ. Сертификаты выпущенными таким центром можно использовать для разных целей, они бесплатны и могут быть созданы самостоятельно. Крупные компании иногда создают у себя в компании инфраструктуру частного центра сертификации и выпускают сертификаты подписанные им.
Типы сертификатов
Теория о типах сертификатах. Упрощенная классификация SSL включает в себя следующие варианты:
- Сертификат с расширенной проверкой: ExtendedSSL (EV SSL). Это самое свежее и, возможно, самое важное развитие технологии SSL с момента ее введения, соблюдающее стандартизированные рекомендации по расширенной проверке. Новые высоконадежные браузеры, такие как Microsoft Internet Explorer 7+, Opera 9.5+, Firefox 3+, Google Chrome, Apple Safari 3.2+ и iPhone Safari 3.0+, распознают сертификаты ExtendedSSL как сертификаты с расширенной проверкой (EV). Для клиентов, которые хотят заявить о высочайшем уровне аутентификации.
- Сертификат с проверкой организации OrganizationSSL (OV SSL). GlobalSign выпускает сертификаты с проверкой организации на протяжении 15 лет. Сведения о компаниях, подающих заявки на сертификат OrganizationSSL, тщательно проверяются перед выпуском сертификата.
- Сертификат с проверкой домена: DomainSSL (DV SSL). Сертификаты DomainSSL полностью поддерживаются и распознаются браузерами, как и сертификаты OrganizationSSL, но имеют одно преимущество — они выпускаются почти мгновенно и без необходимости присылать документы компании на проверку. Это делает DomainSSL идеальным предложением для организации, которой нужно получить SSL-сертификат срочно, без дополнительных расходов и без усилий по передаче документов компании на проверку.
Цепочки сертификатов
Под выпуском сертификата подразумевается не один файл сертификата, а цепочка сертификатов которые нужно получить:
- Корневой сертификат SSL, CA certificate — это электронный документ, которым центры сертификации подписывают SSL-сертификаты при выдаче. Корневой сертификат, часто называемый доверенным корневым сертификатом, находится в центре модели доверия, которая поддерживает SSL / TLS. Каждый браузер содержит корневое хранилище. Некоторые браузеры работают самостоятельно, в то время, как другие используют стороннее хранилище сертификатов. Хранилище корневых сертификатов - это набор предварительно загруженных корневых сертификатов, которые находятся на устройстве. Корневой сертификат бесценен, поскольку браузеры автоматически доверяют сертификату, подписанному с доверенным корневым сертификатом. Доверенные корни принадлежат Центрам Сертификации (например Comodo, Thawte, Geotrust, GlobalSign, Symantec и так далее) - организациям, которые проверяют и выдают сертификаты SSL.
- Промежуточный сертификат - Центры сертификации не выдают сертификаты SSL конечного пользователя непосредственно от их Корневого сертификата. Это было бы опасно, потому что, при неправильной выдаче или ошибке, Root (Корневой сертификат) был бы отозван и каждый выпущенный сертификат, который был подписан с использованием данного Корневого сертификата, станет сразу же "Недоверенным". Таким образом, чтобы обезопасить себя, CA обычно выдает то, что называется "промежуточным сертификатом". Центр Сертификации подписывает промежуточный сертификат с его закрытым ключом, который делает его "Доверенным". Затем Центр сертификации использует закрытый ключ промежуточного сертификата для подписи сертификатов SSL конечного пользователя. Этот процесс может играть несколько раз, где промежуточный корень подписывает другое промежуточное звено, и затем CA использует это для подписания сертификата.
- SSL сертификат - уникальный сертификат выданый на доменное имя веб приложения.
Выпуск сертификатов
В зависимости какой центр сертификации будет использоваться, процесс выпуска отличается.
- "Сертификаты выпущенными общепринятым публичным центром сертификации" - можно найти любой сайт в сети интернет (например reg.ru / firstssl.ru и другие их бесчисленное множество), который занимается выпуском сертификатов от нужного центра сертификации (например: GlobalSign). На каждом сайте есть личный кабинет / инструкции как выпускать сертификаты.
- "Самоподписанные сертификаты" - обратиться в депортамент ИТ своей компании.
Рекомендация | Причина рекомендации |
---|---|
Покупайте сертификаты выпущенные "общепринятым публичным центром сертификации" | Платформа SmartPlayer является кроссплатформенной, т.е. клиентские приложения работают на всех операционных системах (AndroidOS/WebOS/TizenOS/Windows/Linux/Raspberry Pi и т.п.). Это значит что все операционные системы по умолчанию должны доверять центру сертификации который выпустил сертификаты. Если даже в текущем проекте используется только Android OS, это не значит что отдел закупок через год не купит устройства на TizenOS. Используйте центр сертификации которому доверяют максимум производителей устройств. |
Покупайте сертификаты от компании GlobalSign | Мировой центр сертификации, данному центру доверяют все производители устройств из всех стран мира. Максимально широкое покрытие устройств от производителей. Компания SmartPlayer использует сертификат от данного центра сертификации. Например Samsung/LG - Южная Корея, BrightSign - Великобритания, Android OS - бесчисленное количество разных производителей и все они доверяют GlobalSign. |
Не используйте частные центры сертификации | Частным центрам сертификации не доверяет ни одно устройство.Для запуска https придется добавлять сертификат в хранилище сертификатов устройства вручную. А если в проекте устройств будет более 50 ? Это уже становится много рутинной ручной работы. Платформа SmartPlayer пока не поддерживает загрузку пользовательских сертификатов через личный кабинет SmartPlayer. В дальнейшем будет доработано, но универсального решения не получится для всех операционных систем. Есть ограничения от производителей, например TizenOS не предоставляет API для загрузки сертификатов на 30 мая 2024 года. Не берите на себя лишние риски, используйте сертификаты от публичных центров сертифкации.
|
Какой типа сертификата выбрать? | Используйте DomainSSL (DV SSL). Он самый дешевый и быстро выпускаемый для обеспечения работы по протоколу https. |
Настройка платформы SmartPlayer
Для корректной работы https протокола с использованием ssl сертификата(ов) нужно настроить следующие компоненты платформы:
- серверное приложение SmartPlayer
- личный кабинет SmartPlayer
- клиентские приложения SmartPlayer
К этому моменту на руках должно быть три сертификата и приватный ключ:
- Корневой сертификат SSL, CA certificate (для примера в инструкции назовем: rootCA.crt)
- Промежуточный сертификат (для примера в инструкции назовем: intermediateCA.crt)
- SSL сертификат (для примера в инструкци назовем: server-sp.crt)
- SSL привытный ключ (для примера в инструкции назовем: server-sp.key)
Настройка серверного приложения SmartPlayer
Создайте цепочку сертификатов из "промежуточного сертификата" и "ssl сертификата" соединив их в один файл. Есть разные способы, как это сделать:
- Открыть любой тестовый редактор и в него вставить вначале содержимое файла "промежуточного сертификата", а дальше без пробелов вставить содержимое "ssl сертификата". Сохранить полученный тестовый документ с разрешением *.crt.
- При работе в Linux достаточно выполнить команду:
cat intermediateCA.crt server-sp.crt > server-sp-chain.crt
В итоге у нас получился файл server-sp-chain.crt, который содержит в себе оба сертификата. Если файл открыть в специальной программе по работе с сертификатами (https://keystore-explorer.org/), то можно увидеть следующую иерархическую структуру
- Загрузите на сервер цепочку сертификатов (server-sp-chain.crt) и приватный ключ (server-sp.key) любым удобным способом. Часто используемые программы для этого:
- WinScp - https://winscp.net/eng/
- FileZilla - https://filezilla-project.org/
- Sftp / scp - обычно поставляются с операционной системой
- Найдите путь (если не знаете), куда установлена платформа SmartPlayer на сервере, по умолчанию это "/home/smartplayer/smartplayer"
- Переместите файлы server-sp-chain.crt и server-sp.key в папку с сертификатами, по умолчанию это "/home/smartplayer/smartplayer/nginx/ssl". По умолчанию в конфигурации nginx поставляемой компанией SmartPlayer названия для файлов: ssl.crt (цепочка сертификатов) и ssl_private.key (приватный ключ). Используйте эти названия для своих файлов, чтобы не переписывать конфигурационные файлы nginx веб сервера.
- Проверьте конфигурацию nginx, что файлы доступны для веб сервера, для этого выполнить команду:
docker exec -it smartplayer_web_1 sh
внутри контейнераnginx -t
вывод должен быть - Перезагрузите конфигурацию nginx, для этого выполните команду:
docker exec -it smartplayer_web_1 sh
внутри контейнераnginx -s reload
- На этом установка сертификата на серверное приложение SmartPlayer закончено. Для проверки открой url личного кабинета или сервера в браузере. Если вы использовали сертификаты от "1", то вы сразу увидите защищенное соединение (зеленый замок слева от адреса). Если вы использовали сертификаты от "2", то вы увидите незащищенное соединение в браузере, так как он не доверяет сертификату.