لمحة عن بروتوكول أمان طبقة النقل/طبقة المقابس الآمنة

أنت تطّلع على مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
info

بروتوكول أمان طبقة النقل (TLS)، الذي كان يُعرف سابقًا باسم بروتوكول طبقة المقابس الآمنة (SSL)، هو تكنولوجيا الأمان المعتمَدة لإنشاء رابط مشفَّر بين خادم الويب وعميل الويب، مثل متصفّح أو تطبيق. يضمن الرابط المشفَّر أن تظل جميع البيانات التي تمر بين الخادم والعميل خاصة. لاستخدام بروتوكول أمان طبقة النقل (TLS)، يُرسل العميل طلبًا آمنًا إلى الخادم باستخدام بروتوكول HTTPS المشفَّر بدلاً من بروتوكول HTTP غير المشفَّر.

يتوافق Edge مع بروتوكول أمان طبقة النقل (TLS) أحادي الاتجاه وبروتوكول أمان طبقة النقل (TLS) ثنائي الاتجاه في كلٍّ من عمليات النشر على السحابة الإلكترونية والنشر على الأجهزة (للاطّلاع على إصدارات بروتوكول أمان طبقة النقل (TLS) المتوافقة، يُرجى الاطّلاع على البرامج المتوافقة والإصدارات المتوافقة). يتيح بروتوكول أمان طبقة النقل (TLS) أحادي الاتجاه لعميل TLS التحقّق من هوية خادم TLS. على سبيل المثال، يمكن لتطبيق يعمل على هاتف Android (العميل) التحقّق من هوية واجهات برمجة تطبيقات Edge (الخادم).

تتيح Apigee أيضًا شكلاً أقوى من المصادقة باستخدام بروتوكول أمان طبقة النقل (TLS) ثنائي الاتجاه أو بروتوكول أمان طبقة النقل للعميل. يتم عادةً استخدام بروتوكول أمان طبقة النقل (TLS) ثنائي الاتجاه لتعزيز الأمان من نقطة إلى نقطة وحماية بياناتك من هجمات العميل مثل انتحال هوية العميل أو هجمات الرجل في المنتصف. في بروتوكول أمان طبقة النقل (TLS) الثنائي الاتجاه، يُثبت العميل هوية الخادم، ثم يُثبت الخادم هوية العميل.

مصطلحات بروتوكول أمان طبقة النقل (TLS)

يجب أن تكون على دراية بالمصطلحات والمفاهيم المهمة التالية قبل ضبط بروتوكول TLS:

المصطلح

التعريف

CA

هيئة إصدار الشهادات هو كيان موثوق به، مثل Symantec أو VeriSign، يُستخدَم لإصدار الشهادات والتحقّق من صحتها. هناك نوع واحد من الشهادات يُعرف باسم شهادة موقَّعة ذاتيًا، ولا يتطلّب مرجِع تصديق.

سلسلة الشهادات

في أغلب الأحيان، لن تتوفّر لديك شهادة موقَّعة من خلال المفتاح الخاص للجذر في هيئة إصدار الشهادات. بدلاً من ذلك، يكون لديك شهادة التشفير الخاصة بك مع شهادة تشفير وسيطة واحدة أو أكثر تشكل سلسلة. عادةً ما يتم توقيع الشهادة الوسيطة الأخيرة في السلسلة باستخدام المفتاح الخاص للجذر لمرجع التصديق.

CSR

طلب توقيع الشهادة طلب الحصول على شهادة هو ملف يتم إنشاؤه على خادم بروتوكول أمان طبقة النقل (TLS) استنادًا إلى مفتاح خاص. يحتوي طلب الحصول على شهادة التوقيع الرقمي على المفتاح العام ومعلومات أخرى، مثل اسم المؤسسة وموقعها الجغرافي واسم نطاقها. تُوقّع مرجع التصديق طلب توقيع الشهادة لإنشاء شهادة بروتوكول أمان طبقة النقل (TLS). يتم عادةً إنشاء طلب تصديق موقّع عندما تكون لديك شهادة منتهية الصلاحية وتريد تجديدها.

DER

قواعد الترميز المميّزة تنسيق DER هو تنسيق ثنائي للشهادة بدلاً من تنسيق ASCII PEM. يكون امتداد الملف أحيانًا ‎ .der، ولكن غالبًا ما يكون امتداد الملف ‎ .cer. إنّ الطريقة الوحيدة للتمييز بين ملف CER بتنسيق DER .ومل ملف CER بتنسيق PEM .هي فتح الملف في محرِّر نصوص والبحث عن BEGIN وEND. يمكن ترميز جميع أنواع الشهادات والمفاتيح الخاصة بتنسيق DER. يُستخدَم تنسيق DER عادةً مع منصات Java.

الاسم المعرِّف للمفتاح

يعرّف الاسم البديل للمفتاح بشكل فريد إدخال مخزن المفاتيح (شهادة بروتوكول أمان طبقة النقل والمفتاح الخاص المرتبط بها) في مخزن المفاتيح.

في Apigee Edge، يُشار إلى KeyAlias باسم alias عند تحميل الشهادة أو المفتاح إلى ملفّات تخزين المفاتيح باستخدام واجهة المستخدِم أو واجهة برمجة التطبيقات.

Keystore

مخزن المفاتيح هو مستودع يحتوي على شهادة واحدة أو أكثر من شهادات بروتوكول أمان طبقة النقل (TLS) و مفتاح خاص متوافق يُستخدَم لتحديد الكيان أثناء عملية مصافحة TLS بين العميل والخادم.

في عملية الاتصال الجهة الشمالية، يعمل جهاز التوجيه كأحد الخوادم ويتم تخزين شهادته في ملف تخزين المفاتيح في Apigee Edge.

في الاتصال الوارد، يعمل "معالج الرسائل" كعميل ويعمل خادم الخلفية كخادم. يتم تخزين شهادة العميل ومفتاحه الخاص في ملف تخزين المفاتيح في Apigee Edge.

P7B

يتم عادةً تخزين تنسيق PKCS #7 أو P7B بتنسيق Base64 ASCII ويحمل امتداد ملف ‎ .p7b أو ‎ .p7c. تحتوي شهادات P7B على بيانَي -----BEGIN PKCS7----- و-----END PKCS7-----. لا يحتوي ملف P7B إلا على الشهادات وشهادات السلسلة، وليس المفتاح الخاص.

PEM

تنسيق البريد المحسَّن الخصوصية (PEM) هو تنسيق ASCII مستند إلى النص، وهو ترميز Base64 لتنسيق قواعد الترميز المميزة (DER) الثنائية. يمكن فتح شهادات PEM في أي محرِّر نصوص، ويتم تحديد محتوى الشهادة الفعلي بين علامتَي -----BEGIN CERTIFICATE----- و-----END CERTIFICATE-----.

أن يكون متوافقًا مع تنسيق X.509 لتخزين شهادة أو سلسلة شهادات أو مفتاح خاص إذا لم يتم تحديد شهادتك أو مفتاحك الخاص من خلال ملف PEM، يمكنك تحويله إلى ملف PEM باستخدام أدوات مثل OpenSSL.

PKCS ‎ #12/PFX إنّ تنسيق PKCS ‎ #12 أو PFX هو تنسيق ثنائي لتخزين شهادة الخادم وأي شهادات وسيطة والمفتاح الخاص في ملف واحد قابل للتشفير. عادةً ما تملك ملفات PFX امتدادات مثل ‎ .pfx و‎ .p12. تُستخدَم ملفات PFX عادةً على أجهزة Windows لاستيراد الشهادات والمفاتيح الخاصة وتصديرها.

المفتاح الخاص

يُستخدَم على خادم TLS لفك تشفير البيانات. لا يتوفّر المفتاح الخاص إلا لخادم بروتوكول أمان طبقة النقل (TLS)، ولا تتم مشاركته مع عملاء TLS.

المفتاح العام

تُستخدَم لتشفير البيانات المُرسَلة من عميل بروتوكول أمان طبقة النقل (TLS) إلى خادم بروتوكول أمان طبقة النقل (TLS). المفتاح العام مضمّن في الشهادة. تتوفّر لدى جميع عملاء بروتوكول أمان طبقة النقل (TLS) نسخة من المفتاح العام للخادم.

المراجع توفّر الإحالات مستوى من التوسّط لمخازن المفاتيح، وبالتالي، لا تتطلّب تغييرات مخزن المفاتيح تعديل المضيف الافتراضي ما دامت الإحالة نفسها واسم المفتاح الرمزي محفوظَين. يتيح لك ذلك تقديم هذه التغييرات بنفسك والحدّ من الاعتماد على فريق دعم Apigee.

شهادة موقَّعة ذاتيًا

شهادة لم يتم توقيعها من قِبل مرجع تصديق موثوق به يكون المُصدِر والموضوع متطابقَين، ويتم توقيعهما باستخدام المفتاح الخاص الذي يتطابق مع المفتاح العام الذي يحتويان عليه.

SNI

الإشارة إلى اسم الخادم السماح بعرض استهدافات HTTPS متعددة من عنوان IP والمنفذ نفسهما بدون اشتراط أن تستخدم هذه الاستهدافات الشهادة نفسها

شهادة بروتوكول أمان طبقة النقل (TLS)

ملف رقمي يحدّد كيانًا في معاملة بروتوكول طبقة المقابس الآمنة (TLS) يمكن استخدام شهادة أو cert لتحديد خادم بروتوكول أمان طبقة النقل (TLS) وعميله، وذلك استنادًا إلى إعدادات بروتوكول أمان طبقة النقل (TLS).

Truststore

يحتوي على شهادات موثوق بها على عميل بروتوكول أمان طبقة النقل (TLS) المستخدَمة للتحقّق من صحة شهادة خادم بروتوكول أمان طبقة النقل (TLS) المقدَّمة للعميل. وتكون هذه الشهادات عادةً شهادات موقَّعة ذاتيًا أو شهادات لم يتم توقيعها من قِبل هيئة إصدار موثوق بها.

في عملية الاتصال الوجهة إلى الشمال، يتم تخزين شهادات العميل لتطبيق Apigee Edge في ملف تخزين الثقة. لا يكون هذا الإجراء مطلوبًا إلا إذا أعددت بروتوكول أمان طبقة النقل (TLS) ثنائي الاتجاه بين العميل وApigee.

في عملية الاتصال الوارد، يتم تخزين شهادات خادم الخلفية في ملف تخزين الثقة في Apigee Edge. يكون هذا الإجراء مطلوبًا إذا كنت تريد التحقّق من شهادة الخلفية في Apigee Edge في اتّصال بروتوكول أمان طبقة النقل (TLS) أحادي الاتجاه أو اتّصال TLS ثنائي الاتجاه بين Apigee Edge وخادم الخلفية.

لا يتضمّن Apigee Edge عنصرًا منفصلاً لمستودع الثقة. لذلك، يتم إنشاء ملفّات تخزين الموثوق بهم ككائن لملف تخزين المفاتيح، ولكن تتم الإشارة إليها باسم ملف تخزين الموثوق بهم في أيّ مكان يتم استخدامه فيه (على سبيل المثال، في المضيف الافتراضي أو نقاط النهاية المستهدَفة أو الخوادم المستهدَفة أو غير ذلك).

المضيف الافتراضي

يمثّل المضيف الافتراضي نقطة نهاية واجهة برمجة التطبيقات Apigee لتطبيقات العميل. وهو كيان يساعد في استضافة أسماء نطاقات متعددة ( مع التعامل بشكل منفصل مع كل اسم) على خادم واحد (أو مجموعة من الخوادم). يتيح ذلك لخادم واحد مشاركة موارده، مثل الذاكرة و دورات المعالج، بدون اشتراط استخدام جميع الخدمات المقدَّمة لاسم المضيف نفسه.

يمكن للمضيف الافتراضي عرض زيارات HTTP أو HTTPS (المفعّلة باستخدام طبقة المقابس الآمنة).

يمكن ضبط مضيف افتراضي مزوّد بطبقة المقابس الآمنة (SSL) في وضع بروتوكول أمان طبقة النقل (TLS) أحادي الاتجاه أو ثنائي الاتجاه. يتم ضبطه باستخدام ما يلي:

  • عنوان مضيف بديل واحد أو أكثر (اسم نظام أسماء النطاقات لنقطة نهاية واجهة برمجة التطبيقات)
  • المنفذ
  • ملف تخزين المفاتيح
  • الاسم البديل للمفتاح لتحديد إحدى شهادات الخادم بشكل فريد في مخزن المفاتيح
  • مخزن شهادات الجذر الموثوق بها (اختياريًا) (في بروتوكول أمان طبقة النقل (TLS) ثنائي الاتجاه، حيث تكون مصادقة العميل مفعَّلة)

بروتوكول أمان طبقة النقل/طبقة المقابس الآمنة أحادي الاتجاه

يعرض الشكل التالي عملية مصافحة بروتوكول أمان طبقة النقل (TLS)/بروتوكول طبقة المقابس الآمنة (SSL) للمصادقة أحادية الاتجاه بين عميل بروتوكول أمان طبقة النقل وخادم بروتوكول أمان طبقة النقل:

في إعداد بروتوكول أمان طبقة النقل (TLS) أحادي الاتجاه، يكون تأكيد الاتصال على النحو التالي:

  • يُرسل العميل طلب جلسة إلى الخادم.
  • يستجيب الخادم بشهادة تحتوي على مفتاحه العام. تأتي هذه الشهادة من مخزن مفاتيح الخادم الذي يحتوي أيضًا على المفتاح الخاص بالخادم. لا يتم إرسال المفتاح الخاص إلى العميل مطلقًا.
  • بالنسبة إلى الشهادة الموقَّعة، يستخدم العميل مستودع ثقة يحتوي على شهادات الخادم والمفاتيح العامة للتحقّق من أنّ سلسلة الشهادات موقَّعة من قِبل مرجع تصديق موثوق به.
  • يتبادل العميل والخادم عدة رسائل أخرى للتحقّق من صحة المفاتيح.
  • يبدأ العميل نقل البيانات عبر بروتوكول أمان طبقة النقل (TLS) مع الخادم.

يوضّح الشكل التالي عملية مصافحة TLS/SSL باستخدام مستودع ثقة اختياري على العميل:

إذا كان خادم بروتوكول أمان طبقة النقل (TLS) يستخدم شهادة موقَّعة ذاتيًا أو شهادة لم يتم توقيعها من قِبل مرجع تصديق موثوق به، يمكنك إنشاء مستودع ثقة على العميل. يملؤ العميل ملف تخزين الموثوق به بشهادات الخادم والمفاتيح العامة التي يثق بها. عندما يتلقّى العميل شهادة، تتم بعد ذلك التحقّق من الشهادة الواردة مقارنةً بالشهادات في ملف ثقة العميل.

في بروتوكول أمان طبقة النقل (TLS) أحادي الاتجاه، يمكن أن يكون Edge هو الخادم أو العميل على النحو التالي:

  • Edge بصفتها خادم بروتوكول أمان طبقة النقل

    Edge هو الخادم الذي يستضيف نقطة نهاية بروتوكول النقل الآمن (TLS)، حيث تتوافق نقطة نهاية بروتوكول النقل الآمن مع وكيل واجهة برمجة التطبيقات الذي تم نشره على مضيف افتراضي. العميل هو تطبيق يحاول الوصول إلى الخادم الوكيل لواجهة برمجة التطبيقات. في هذا السيناريو، يحتوي Edge على مخزن المفاتيح الذي يحتوي على الشهادة والمفتاح الخاص.

  • Edge بصفتها عميل بروتوكول أمان طبقة النقل (TLS)

    يعمل Edge كعميل يصل إلى خدمة خلفية. في هذه الحالة، تتوافق خدمة الخلفية مع الخادم الذي يستضيف نقطة نهاية بروتوكول أمان طبقة النقل (TLS). لذلك، يحتوي خادم الخلفية على متجر مفاتيح يحتوي على شهادته ومفتاحه الخاص.

بروتوكول أمان طبقة النقل (TLS) الثنائي الاتجاه

يوضّح الشكل التالي عملية بدء الاتصال في بروتوكول أمان طبقة النقل (TLS) أو بروتوكول طبقة المقابس الآمنة (SSL) لمصادقة TLS ثنائية الاتجاه بين العميل والخادم:

في بروتوكول أمان طبقة النقل (TLS) ثنائي الاتجاه، تكون المصافحة على النحو التالي:

  • يتضمّن كلّ من العميل والخادم ملفّات تخزين مفاتيح خاصة بهما. يحتوي مخبّر مفاتيح العميل على شهادته ومفتاحه الخاص، ويحتوي مخبّر مفاتيح الخادم على شهادته ومفتاحه الخاص.
  • يقدّم خادم بروتوكول أمان طبقة النقل (TLS) شهادته إلى برنامج TLS Client لمصادقة نفسه. بعد ذلك، يُثبت العميل هوية الخادم قبل إرسال شهادته إليه.
  • يقدّم برنامج TLS شهادة بروتوكول أمان طبقة النقل (TLS) إلى خادم TLS لمصادقة نفسه مع الخادم.

يعرض الشكل التالي عملية تأكيد الاتصال من خلال بروتوكول أمان طبقة النقل (TLS) باستخدام ملف ثقة اختياري:

في هذا السيناريو، يكون بدء الاتصال على النحو التالي:

  • إذا كان خادم بروتوكول أمان طبقة النقل (TLS) يستخدم شهادة موقَّعة ذاتيًا أو شهادة لم يتم توقيعها من مرجع تصديق موثوق به، يمكنك إنشاء مستودع ثقة على العميل. يمتلك العميل نسخة من شهادة الخادم في ملف تخزين الثقة. أثناء مصافحة بروتوكول أمان طبقة النقل (TLS)، يقارن العميل الشهادة في ملف تخزين الموثوق بهم بالشهادة المُرسَلة من الخادم للتحقّق من هوية الخادم.
  • إذا كان عميل بروتوكول أمان طبقة النقل (TLS) يستخدم شهادة موقَّعة ذاتيًا أو شهادة لم يتم توقيعها من مرجع تصديق موثوق به، يمكنك إنشاء مستودع ثقة على الخادم.يحتوي الخادم على نسخة من شهادة العميل في مستودع الثقة. أثناء عملية مصافحة بروتوكول أمان طبقة النقل (TLS)، يقارن الخادم الشهادة في ملف تخزين المرجع المصدق بالشهادة المُرسَلة من العميل للتحقّق من هوية العميل.

يمكن للعميل أو الخادم أو كليهما استخدام ملف تخزين ثقة.

في بروتوكول أمان طبقة النقل (TLS) الثنائي الاتجاه، يمكن أن يكون Edge إما الخادم أو العميل على النحو التالي:

  • استخدام Edge كسجّان

    Edge هو الخادم الذي يستضيف نقطة نهاية بروتوكول أمان طبقة النقل (TLS)، حيث تتوافق نقطة نهاية بروتوكول أمان طبقة النقل (TLS) مع وكيل واجهة برمجة التطبيقات. العميل هو تطبيق يحاول الوصول إلى الخادم الوكيل لواجهة برمجة التطبيقات. في هذا السيناريو، يحتوي Edge على مخزن مفاتيح يحتوي على الشهادة والمفتاح الخاص، ويتطلّب مخزن ثقة يحتوي على شهادة العميل وسلسلة هيئة إصدار الشهادات.

  • Edge بصفتها العميل

    يعمل Edge كعميل يصل إلى خدمة خلفية. في هذه الحالة، تتوافق خدمة الخلفية مع الخادم الذي يستضيف نقطة نهاية بروتوكول أمان طبقة النقل (TLS). لذلك، يحتوي خادم الخلفية على متجر مفاتيح يحتوي على شهادته ومفتاحه الخاص.

    يجب أن يحدِّد Edge أيضًا ملف تخزين مفاتيح يحتوي على الشهادة اللازمة للتحقّق من صحتها أمام خدمة الخلفية، وملف تخزين ثقة اختياريًا يحتوي على الشهادة من خادم الخلفية إذا كان الخادم يستخدم شهادة موقَّعة ذاتيًا أو شهادة لم يتم توقيعها من مرجع تصديق موثوق به.

من المهم تذكُّر أنّ Edge مرن بما يكفي للتوافق مع بروتوكول TLS ثنائي الاتجاه بغض النظر عن الطريقة التي تحدّد بها إعداداته.

إتاحة بروتوكول SNI

يتيح Edge استخدام إشارة اسم الخادم (SNI) من أدوات الربط بين واجهة برمجة التطبيقات وEdge، حيث يعمل Edge بمثابة خادم بروتوكول أمان طبقة النقل (TLS)، ومن Edge إلى نقاط النهاية المستهدَفة، حيث يعمل Edge بمثابة مثبّت بروتوكول أمان طبقة النقل (TLS)، في كلٍّ من عمليات تثبيت Cloud و"السحابة الإلكترونية الخاصة".

باستخدام بروتوكول SNI، وهو إضافة إلى بروتوكول TLS/SSL، يمكن عرض عناوين HTTPS متعددة من عنوان IP والمنفذ نفسه بدون اشتراط أن تستخدم هذه العناوين الشهادة نفسها.

للحصول على معلومات حول تفعيل SNI لعملية تثبيت على الموقع، يُرجى الاطّلاع على استخدام SNI مع Edge.

الاتجاهان شمالًا وجنوبًا

في Apigee، يشير "الاتجاه الشمالي" إلى نقطة نهاية واجهة برمجة التطبيقات التي تستخدمها تطبيقات العميل لتشغيل "خادم وسيط واجهة برمجة التطبيقات". عادةً ما يكون "الموجّه" هو نقطة الدخول في Apigee Edge، وهو يعالج الطلبات القادمة إلى Apigee Edge. لذلك، في Apigee، يُشار إلى نقطة النهاية المستخدَمة للتواصل بين تطبيق العميل وApigee Edge (جهاز التوجيه) باسم الوجهة الشمالية.

في Apigee، يشير مصطلح "النقل من الجنوب إلى الشمال" إلى نقطة النهاية المستهدَفة التي تستخدمها Apigee للتواصل مع خادم الخلفي. لذلك، في Apigee، يُشار إلى نقطة النهاية المستخدَمة للتواصل بين Apigee Edge (معالج الرسائل) وخادم الخلفية باسم الجهة الجنوبية. "معالج الرسائل" هو مكوّن من Apigee Edge يعمل كوسيط لطلبات البيانات من واجهة برمجة التطبيقات إلى الخوادم المستهدفة في الخلفية.

يوضّح الشكل التالي اتصالات Apigee Edge في الاتجاهين "من الشمال إلى الجنوب" و"من الجنوب إلى الشمال":

اتجاه المرور من الشمال إلى الجنوب والعكس تطبيق العميل إلى جهاز التوجيه هو اتجاه شمالي. بعد ذلك، انتقِل إلى "معالج الرسائل". مسار الرسائل من "معالج الرسائل" إلى "الخادم الخلفي" هو مسار جنوبي.