Contents
Por que os certificados auto-assinados são difíceis de manter?
Neste artigo – O SKU Gateway de Aplicação v2 introduz a utilização de Certificados de Raiz Fidedigna para permitir servidores back-end. Esta ação remove os certificados de autenticação necessários no SKU v1. O certificado de raiz é um X.509 codificado com Base 64().
- CER) formate o certificado de raiz a partir do servidor de certificados de back-end.
- Identifica a autoridade de certificação de raiz (AC) que emitiu o certificado de servidor e o certificado de servidor é utilizado para a comunicação TLS/SSL.
- Gateway de Aplicação confia no certificado do seu site por predefinição se estiver assinado por uma AC conhecida (por exemplo, GoDaddy ou DigiCert).
Nesse caso, não precisa de carregar explicitamente o certificado de raiz. Para obter mais informações, veja Descrição geral da terminação TLS e TLS ponto a ponto com Gateway de Aplicação, No entanto, se tiver um ambiente de desenvolvimento/teste e não quiser comprar um certificado assinado por AC verificado, pode criar a sua própria AC personalizada e criar um certificado autoassinado com o mesmo.
- Nota Os certificados autoassinados não são considerados fidedignos por predefinição e podem ser difíceis de manter.
- Além disso, podem utilizar hashes e conjuntos de cifras desatualizados que podem não ser fortes.
- Para uma melhor segurança, compre um certificado assinado por uma autoridade de certificação conhecida.
Neste artigo, irá aprender a:
- Criar a sua própria Autoridade de Certificação personalizada
- Criar um certificado autoassinado assinado pela ac personalizada
- Carregar um certificado de raiz autoassinado para um Gateway de Aplicação para autenticar o servidor de back-end
O que acontece quando o proprietário de um site usa um certificado auto-assinado para fornecer serviços https?
Por exemplo, quando o proprietário de um site usa um certificado auto-assinado para fornecer serviços HTTPS, as pessoas que visitam esse site recebem um aviso em seu navegador. Os visitantes do site que ignoram esses avisos estão expostos ao risco de terceiros interceptarem o tráfego no site usando o próprio certificado auto-assinado do terceiro.
Ver resposta completa
Como gerar o pedido de assinatura de certificado?
Certificado Digital Autoassinado
Utilize o seguinte comando para gerar o Pedido de Assinatura de Certificado (CSR). Quando solicitado, digite a palavra-passe para a chave raiz, e as informações organizacionais para a CA personalizada, tais como País/Região, Estado, Org, OU, e o nome de domínio totalmente qualificado (este é o domínio do emitente).
Ver resposta completa
Como saber se o certificado não pode ser validado?
Passo 5 — Testando a criptografia – Agora, estamos prontos para testar nosso servidor SSL. Abra seu navegador Web e digite https:// seguido pelo nome do domínio ou endereço IP do seu servidor na barra de endereço: https:// server_domain_or_IP Pelo fato do certificado que criamos não ser assinado por uma das autoridades de certificado confiáveis do seu navegador, você provavelmente verá um aviso assustador como o que está abaixo: Isso é esperado e é normal. Só estamos interessados no aspecto de criptografia do nosso certificado, não na validação de terceiros da autenticidade do nosso host. Em todo caso, clique em “ADVANCED” e então no link fornecido para prosseguir para seu host: Você deve ser levado para seu site. Se você olhar na barra de endereço do navegador, será possível ver um cadeado com um “x” sobre ele. Neste caso, isso significa apenas que o certificado não pode ser validado. Ela ainda está criptografando sua conexão.
Ver resposta completa