Apigee Edge belgelerini görüntülüyorsunuz.
.
Git:
Apigee X belgeleri. bilgi
Bu belgede, sertifikayı yüklemeden önce bir sertifika zincirini nasıl doğrulayacağınız açıklanmaktadır. bir anahtar deposu ya da güven deposu bulundurmaktır. Süreç süreci Sertifikayı doğrulamak için OpenSSL araç seti ve OpenSSL'nin kullanılabildiği tüm ortamlarda geçerlidir.
Başlamadan önce
Bu dokümandaki adımları kullanmadan önce aşağıdaki konuları anladığınızdan emin olun:
- Sertifika zinciri hakkında bilginiz yoksa Güven zinciri.
- OpenSSL kitaplığını bilmiyorsanız lütfen şu bağlantıyı okuyun: OpenSSL'yi tıklayın.
- Bu kılavuzdaki komut satırı örneklerini kullanmak istiyorsanız en son OpenSSL istemcisi sürümü.
- Sertifikaların PEM biçiminde olduğundan emin olun. Sertifikalar PEM biçiminde değilse şu adresteki talimatları uygulayın: Sertifikaları desteklenen bir biçime dönüştürerek PEM biçimine dönüştürebilirsiniz.
Zincirin tamamı için sertifika konusunu ve sertifikayı vereni doğrulama
OpenSSL komutlarını kullanarak sertifika zincirini doğrulamak için şurada açıklanan adımları tamamlayın: şu bölümlerden faydalanabilirsiniz:
- Sertifika zincirini bölme
- Sertifika konusunu ve sertifikayı vereni doğrulama
- Sertifika konusunu ve sertifikayı verenin karmasını doğrulama
- Sertifika geçerlilik süresini doğrulama
Sertifika zincirini bölme
Sertifikayı doğrulamadan önce, sertifika zincirini farklı alt bölümlere ayırmanız gerekir. aşağıdaki adımları uygulayarak sertifikalarınızı gözden geçirin:
- OpenSSL istemcisinin bulunduğu sunucuya giriş yapın.
- Sertifika zincirini aşağıdaki sertifikalara bölün (önceden yapmadıysanız):
-
Varlık sertifikası:
entity.pem -
Ara sertifika:
intermediate.pem -
Kök sertifika:
root.pem
Aşağıdaki şekilde örnek bir sertifika zinciri gösterilmektedir:
Sertifika konusunu ve sertifikayı vereni doğrulama
Bu bölümde, sertifikaların konusunun ve verenin nasıl alınacağı ve sertifikaların nasıl doğrulanacağı geçerli bir sertifika zinciriniz olduğundan emin olun.
-
Aşağıdaki OpenSSL komutunu çalıştırarak
Subjectveentitytarihinden itibaren zincirdeki her sertifika içinIssuerrootkonumuna ekleyin ve bunların uygun bir sertifika zinciri oluşturduklarını doğrulayın:openssl x509 -text -in certificate | grep -E '(Subject|Issuer):'Burada certificate, sertifikanın adıdır.
-
Zincirdeki sertifikaların aşağıdaki yönergelere uyduğunu doğrulayın:
-
Her sertifikanın
SubjectkadarıIssueröncesindeki sertifikaya karşılık gelir (Entitysertifikası hariç). -
SubjectveIssuerkök sertifika için aynıdır.
Zincirdeki sertifikalar bu yönergelere uygunsa sertifika zincirinin tam ve geçerli olduğu kabul edilir.
Örnek sertifika zinciri doğrulaması
Aşağıdaki örnekte, üç sertifika içeren örnek bir sertifika zinciri için OpenSSL komutlarının çıkışı gösterilmektedir:
Varlık sertifikası
openssl x509 -text -in entity.pem | grep -E '(Subject|Issuer):' Issuer: C = US, O = Google Trust Services, CN = GTS CA 1O1 Subject: C = US, ST = California, L = Mountain View, O = Google LLC, CN = *.enterprise.apigee.comOrta seviye sertifika
openssl x509 -text -in intermediate.pem | grep -E '(Subject|Issuer):' Issuer: OU = GlobalSign Root CA - R2, O = GlobalSign, CN = GlobalSign Subject: C = US, O = Google Trust Services, CN = GTS CA 1O1Kök sertifika
openssl x509 -text -in root.pem | grep -E '(Subject|Issuer):' Issuer: OU = GlobalSign Root CA - R2, O = GlobalSign, CN = GlobalSign Subject: OU = GlobalSign Root CA - R2, O = GlobalSign, CN = GlobalSignYukarıda gösterilen örnekte aşağıdakilere dikkat edin:
-
Ara sertifikanın
Subjectöğesi,Issuerile eşleşiyor olabilir. -
Kök sertifikanın
Subjectdeğeri, sertifikanınIssuerdeğeri ile eşleşiyor ara sertifika. -
SubjectveIssuerkök sertifikada aynı.
Yukarıdaki örnekten, örnek sertifika zincirinin geçerli olduğunu onaylayabilirsiniz.
-
Her sertifikanın
Sertifika konusunu ve sertifikayı verenin karmasını doğrulama
Bu bölümde, sertifikaların konusunun ve veren kişinin karmasının nasıl alınacağı ve geçerli bir sertifika zinciriniz olduğunu doğrulayın.
Sertifikaların karma sırasını doğrulamak her zaman iyi bir uygulamadır. Sertifikanın Ortak Adı (CN)'da istenmeyen alan bulunması veya kullanabilirsiniz.
- Aşağıdaki OpenSSL komutunu çalıştırarak her öğe için
hashsırasını alın ve bu sertifikanınentity-rootzincirinde geçerli olduğunu doğrulayın ve oluşturun. - Zincirdeki sertifikaların aşağıdaki yönergelere uyduğunu doğrulayın:
-
Her sertifikanın
Subjectkadarı, önceki sertifikanınIssuerile eşleşiyor sertifika ekleyin (Entitysertifikası hariç). -
SubjectveIssuerkök sertifika için aynıdır. -
Ara sertifikanın
subject hashdeğeri, varlığınissuer hashdeğeriyle eşleşiyor sertifikası. -
Kök sertifikanın
subject hashöğesi, sertifikayı verenin sertifikasınınissuer hashdeğeri ile eşleşiyor. -
subjectveissuer hashkök sertifikada aynı.
openssl x509 -hash -issuer_hash -noout -in certificate
Burada certificate, sertifikanın adıdır.
Zincirdeki sertifikalar bu yönergelere uygunsa sertifika zinciri kabul edilir.
Karma oluşturma sırasında örnek sertifika zinciri doğrulaması
Aşağıdaki örnekte, örnek bir sertifika zinciri için OpenSSL komutlarının çıkışı gösterilmektedir üç sertifika içerir:
openssl x509 -in entity.pem -hash -issuer_hash -noout
c54c66ba #this is subject hash
99bdd351 #this is issuer hash
openssl x509 -in intermediate.pem -hash -issuer_hash -noout
99bdd351
4a6481c9
openssl x509 -in root.pem -hash -issuer_hash -noout
4a6481c9
4a6481c9
Yukarıda gösterilen örnekte aşağıdakilere dikkat edin:
Yukarıdaki örnekten, örnek sertifika zincirinin geçerli olduğunu onaylayabilirsiniz.
Sertifika geçerlilik süresini doğrulama
Bu bölümde, zincirdeki tüm sertifikaların doğrulanıp doğrulanmadığının nasıl doğrulanacağı açıklanmaktadır. , aşağıdaki yöntemler kullanılarak süresi doldu:
- Sertifikanın başlangıç ve bitiş tarihini öğrenin.
- Geçerlilik bitiş durumunu öğrenin.
Başlangıç ve bitiş tarihi
Her sertifikanın başlangıç ve bitiş tarihini almak için aşağıdaki OpenSSL komutunu çalıştırın
entity ile root arasındaki zincirde
yürürlükte olduğundan (başlangıç tarihi bugünden öncedir) ve süresi dolmamış olmalıdır.
Başlangıç ve bitiş tarihleriyle örnek sertifika geçerlilik süresi doğrulaması
openssl x509 -startdate -enddate -noout -in entity.pem notBefore=Feb 6 21:57:21 2020 GMT notAfter=Feb 4 21:57:21 2021 GMT
openssl x509 -startdate -enddate -noout -in intermediate.pem notBefore=Jun 15 00:00:42 2017 GMT notAfter=Dec 15 00:00:42 2021 GMT
openssl x509 -startdate -enddate -noout -in root.pem notBefore=Apr 13 10:00:00 2011 GMT notAfter=Apr 13 10:00:00 2022 GMT
Geçerliliğin sona erme durumu
Sertifikanın süresinin sona erip ermediğini kontrol etmek için aşağıdaki OpenSSL komutunu çalıştırın
önümüzdeki N seconds içinde süresi dolacak. Bu,
geçerli sistem tarihi bağlamında
kullanmanız gerekir.
openssl x509 -checkend <N Seconds> -noout -in certificate
Burada certificate, sertifikanın adıdır.
Kontrol sonu seçeneğiyle örnek sertifika geçerlilik süresi doğrulaması
Aşağıdaki komut, sertifikanın mevcut olup olmadığını kontrol etmek için 0 seconds öğesini kullanır
süresi dolmuş veya
openssl x509 -checkend 0 -noout -in entity.pem Certificate will not expire
openssl x509 -checkend 0 -noout -in intermediate.pem Certificate will not expire
openssl x509 -checkend 0 -noout -in root.pem Certificate will not expire
Bu örnekteki mesajda Certificate will not expire,
sertifikanın süresi henüz sona ermedi.