فروشگاه‌های کلیدی و Truststores

شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید .
اطلاعات

برای پیکربندی عملکردی که به زیرساخت کلید عمومی (TLS) متکی است، باید کلیدهای ذخیره‌سازی و ذخیره‌سازی اعتماد ایجاد کنید که کلیدها و گواهی‌های دیجیتال لازم را ارائه کنند.

بیشتر بدانید:

درباره فروشگاه‌های کلید و Truststores

فروشگاه‌های کلید و Truststores مخازن گواهی‌های امنیتی مورد استفاده برای رمزگذاری TLS را تعریف می‌کنند. تفاوت اصلی بین این دو در جایی است که در فرآیند دست دادن TLS استفاده می شود:

  • یک فروشگاه کلید حاوی یک گواهی TLS و کلید خصوصی است که برای شناسایی موجودیت در هنگام دست دادن TLS استفاده می شود.

    در TLS یک طرفه، هنگامی که یک کلاینت به نقطه پایانی TLS در سرور متصل می شود، فروشگاه کلید سرور گواهی سرور (گواهی عمومی) را به مشتری ارائه می دهد. سپس مشتری آن گواهی را با یک مرجع صدور گواهی (CA)، مانند Symantec یا VeriSign تأیید می کند.

    در TLS دو طرفه، هم مشتری و هم سرور یک فروشگاه کلید با گواهی و کلید خصوصی خود که برای احراز هویت متقابل استفاده می‌شود، نگهداری می‌کنند.
  • یک Truststore حاوی گواهی هایی است که برای تأیید گواهی های دریافت شده به عنوان بخشی از دست دادن TLS استفاده می شود.

    در TLS یک طرفه، اگر گواهی توسط یک CA معتبر امضا شده باشد، به یک Truststore نیازی نیست. اگر گواهی دریافت شده توسط یک سرویس گیرنده TLS توسط یک CA معتبر امضا شده باشد، آنگاه مشتری درخواستی را برای تأیید اعتبار گواهی از CA ارائه می کند. یک کلاینت TLS معمولاً از یک Truststore برای تأیید اعتبار گواهینامه های خودامضا دریافت شده از سرور TLS یا گواهی هایی که توسط یک CA مطمئن امضا نشده اند استفاده می کند. در این سناریو، مشتری فروشگاه اعتماد خود را با گواهی هایی که به آنها اعتماد دارد پر می کند. سپس، هنگامی که مشتری یک گواهی سرور دریافت می‌کند، گواهی دریافتی در برابر گواهی‌های موجود در فروشگاه اعتماد آن تأیید می‌شود.

    به عنوان مثال، یک سرویس گیرنده TLS به یک سرور TLS متصل می شود که در آن سرور از یک گواهی خود امضا شده استفاده می کند. از آنجایی که این گواهینامه خود امضا شده است، مشتری نمی تواند آن را با یک CA تأیید کند. درعوض، کلاینت گواهی امضا شده سرور را از قبل در Truststore خود بارگذاری می کند. سپس، هنگامی که مشتری تلاش می کند به سرور متصل شود، مشتری از Truststore برای تأیید اعتبار گواهی دریافت شده از سرور استفاده می کند.

    برای TLS دو طرفه، هم کلاینت TLS و هم سرور TLS می توانند از Truststore استفاده کنند. هنگامی که Edge به عنوان سرور TLS عمل می کند، هنگام اجرای TLS دو طرفه، یک Truststore لازم است.

گواهی ها را می توان توسط یک مرجع صدور گواهی (CA) صادر کرد، یا می تواند توسط کلید خصوصی که تولید می کنید، خود امضا شود. اگر به یک CA دسترسی دارید، دستورالعمل های ارائه شده توسط CA خود را برای تولید کلید و صدور گواهی ها دنبال کنید. اگر به یک CA دسترسی ندارید، می‌توانید با استفاده از یکی از ابزارهای رایگان در دسترس عموم، مانند openssl ، یک گواهی خودامضا ایجاد کنید.

با استفاده از گواهینامه آزمایشی رایگان Apigee و کلید در Cloud

برای همه سازمان‌های آزمایشی رایگان Cloud، Apigee یک گواهی آزمایشی رایگان و کلید ارائه می‌کند. سازمان‌های آزمایشی رایگان می‌توانند از این گواهی و کلید پیش‌فرض برای آزمایش APIها استفاده کنند و حتی APIها را به سمت تولید سوق دهند.

سازمان‌های آزمایشی رایگان نمی‌توانند از گواهی‌ها و کلیدهای خود استفاده کنند. آنها باید از گواهی و کلید ارائه شده توسط Apigee استفاده کنند. فقط پس از انتقال به حساب پولی می‌توانید از گواهی‌ها و کلیدهای خود استفاده کنید.

یک Edge برای مشتری Cloud با یک حساب پولی می تواند یک میزبان مجازی در یک سازمان ایجاد کند. همه هاست های مجازی باید از TLS پشتیبانی کنند، به این معنی که باید گواهی و کلید داشته باشید و آنها را در فروشگاه کلید آپلود کنید. با این حال، اگر یک حساب پولی دارید و هنوز گواهی و کلید TLS ندارید، می توانید یک میزبان مجازی ایجاد کنید که از گواهی و کلید آزمایشی رایگان Apigee استفاده می کند. برای اطلاعات بیشتر به پیکربندی میزبان های مجازی برای Cloud مراجعه کنید.

شما نمی توانید از گواهی ارائه شده توسط Apigee در TLS دو طرفه با باطن استفاده کنید. برای پیکربندی TLS دو طرفه با باطن، باید گواهی‌های خود را پس از انتقال به حساب پولی آپلود کنید.

تفاوت بین ابر و ابر خصوصی

نسخه Cloud Edge و نسخه‌های Private Cloud نسخه‌های 4.18.01 و نسخه‌های جدیدتر دارای قابلیت‌های گسترده‌تری برای کار با keystors و Truststores هستند که در Private Cloud نسخه 4.17.09 و پیش‌تر موجود نیستند. به عنوان مثال، شما می توانید:

  • از Edge UI برای ایجاد keystores و truststores استفاده کنید
  • از مجموعه جدیدی از APIها برای مدیریت ذخیره‌سازی کلید و ذخیره‌سازی اعتماد استفاده کنید

هنگام کار با keystores و truststores، مطمئن شوید که از بخش صحیح مستندات استفاده می‌کنید: