सर्टिफ़िकेट के मकसद की पुष्टि की जा रही है

आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है इस पेज पर जाएं Apigee X दस्तावेज़.
जानकारी

इस दस्तावेज़ में बताया गया है कि सर्टिफ़िकेट अपलोड करने से पहले, उसके मकसद की पुष्टि कैसे की जाए कीस्टोर या ट्रस्टस्टोर. यह प्रोसेस, पुष्टि के लिए नोटिफ़िकेशन के इस्तेमाल पर निर्भर करती है और यह लागू होती है को इस्तेमाल करने की सुविधा देता है.

आम तौर पर, TLS सर्टिफ़िकेट एक या एक से ज़्यादा ऐसे कामों के लिए जारी किए जाते हैं जिनके लिए उनका इस्तेमाल किया जा सकता है. आम तौर पर, ऐसा उन ऑपरेशन की संख्या को सीमित करने के लिए किया जाता है जिनके लिए सार्वजनिक पासकोड होता है का इस्तेमाल किया जा सकता है. सर्टिफ़िकेट का मकसद यहां बताया गया है सर्टिफ़िकेट एक्सटेंशन:

  • कुंजी का इस्तेमाल
  • बढ़ाया गया 'की' इस्तेमाल

कुंजी का इस्तेमाल

कुंजी के इस्तेमाल का एक्सटेंशन मकसद के बारे में बताता है. उदाहरण के लिए, उसे एन्क्रिप्ट (सुरक्षित) करना, हस्ताक्षर या प्रमाणपत्र में शामिल कुंजी की कॉपी शामिल है. अगर सार्वजनिक पासकोड का इस्तेमाल इसके लिए किया जाता है इकाई प्रमाणीकरण, तो प्रमाणपत्र एक्सटेंशन में कुंजी का उपयोग होना चाहिए डिजिटल हस्ताक्षर.

TLS प्रमाणपत्र के लिए उपलब्ध विभिन्न कुंजी उपयोग एक्सटेंशन सर्टिफ़िकेट देने वाली संस्था (सीए) से जुड़ी प्रोसेस के बारे में यहां बताया गया है:

  • डिजिटल हस्ताक्षर
  • गैर-अस्वीकरण
  • कुंजी को सांकेतिक शब्दों में बदलना
  • डेटा को सांकेतिक शब्दों में बदलना
  • मुख्य समझौता
  • सर्टिफ़िकेट पर हस्ताक्षर करना
  • सीआरएल साइनिंग
  • सिर्फ़ कूटलेखन
  • सिर्फ़ डिक्रिप्टर

इन कुंजी उपयोग एक्सटेंशन के बारे में ज़्यादा जानकारी के लिए, देखें RFC5280, कुंजी का इस्तेमाल.

बढ़ाया गया 'की' इस्तेमाल

यह एक्सटेंशन एक या एक से ज़्यादा ऐसे मकसद के बारे में बताता है जिनके लिए सर्टिफ़ाइड सार्वजनिक पासकोड का इस्तेमाल किया जा सकता है, कुंजी के इस्तेमाल के एक्सटेंशन में बताए गए बुनियादी मकसद के साथ या उनकी जगह पर उपलब्ध हो. तय सीमा में आम तौर पर, यह एक्सटेंशन सिर्फ़ खत्म होने वाली इकाई के सर्टिफ़िकेट में दिखेगा.

एक्सटेंडेड पासकोड के कुछ सामान्य इस्तेमाल के एक्सटेंशन यहां दिए गए हैं:

  • TLS Web server authentication
  • TLS Web client authentication
  • anyExtendedKeyUsage

बड़ा किया गया पासकोड अहम या गैर-ज़रूरी हो सकता है.

  • अगर एक्सटेंशन ज़रूरी है, तो सर्टिफ़िकेट का इस्तेमाल सिर्फ़ बताई गई मकसद होता है. अगर प्रमाणपत्र का उपयोग किसी अन्य उद्देश्य के लिए किया जाता है, तो यह सीए की नीति है.
  • अगर एक्सटेंशन ज़रूरी नहीं है, तो यह कुंजी जानकारी देने वाली है और इसका यह मतलब नहीं है कि सीए, मकसद बताया गया है. हालांकि, सर्टिफ़िकेट का इस्तेमाल करने वाले ऐप्लिकेशन के लिए ज़रूरी है कि के मकसद के बारे में बताना होगा, ताकि सर्टिफ़िकेट को स्वीकार किया जा सके.

अगर किसी सर्टिफ़िकेट में कुंजी के इस्तेमाल वाले फ़ील्ड और एक्सटेंडेड पासकोड के इस्तेमाल वाले फ़ील्ड, दोनों ज़रूरी है, तो दोनों फ़ील्ड को अलग-अलग प्रोसेस किया जाना चाहिए और सर्टिफ़िकेट का इस्तेमाल किया जा सकता है सिर्फ़ ऐसे मकसद के लिए हो जो इस्तेमाल की दोनों वैल्यू को पूरा करता हो. हालांकि, अगर कोई एक ऐसा उद्देश्य है जो दोनों प्रमुख उपयोग मानों को पूरा कर सके, तो उस प्रमाणपत्र का उपयोग इनके लिए नहीं किया जाना चाहिए का इस्तेमाल नहीं किया जा सकता.

कोई सर्टिफ़िकेट लेते समय, पक्का करें कि इसमें पासकोड का सही इस्तेमाल तय किया गया हो उन क्लाइंट या सर्वर सर्टिफ़िकेट की ज़रूरी शर्तें जिनके बिना TLS हैंडशेक काम नहीं करेगा.

मकसद कुंजी का इस्तेमाल

(ज़रूरी है)

कुंजी का ज़्यादा इस्तेमाल

(जवाब देना ज़रूरी नहीं है)

सर्वर इकाई प्रमाणपत्र का इस्तेमाल Apigee Edge वर्चुअल होस्ट के कीस्टोर में किया जाता है
  • डिजिटल हस्ताक्षर
  • कुंजी को सांकेतिक शब्दों में बदलना या मुख्य समझौता
TLS वेब सर्वर ऑथेंटिकेशन
वर्चुअल होस्ट के ट्रस्टस्टोर के लिए, Apigee Edge में इस्तेमाल की गई क्लाइंट इकाई का सर्टिफ़िकेट
  • डिजिटल हस्ताक्षर या की-एग्रीमेंट
TLS वेब क्लाइंट की पुष्टि करें
सर्वर इकाई का सर्टिफ़िकेट, जिसका इस्तेमाल Apigee Edge टारगेट सर्वर के truststore में किया गया है
  • डिजिटल हस्ताक्षर
  • कुंजी को सांकेतिक शब्दों में बदलना या मुख्य समझौता
TLS वेब सर्वर ऑथेंटिकेशन
क्लाइंट इकाई का सर्टिफ़िकेट, जिसका इस्तेमाल Apigee Edge टारगेट सर्वर के कीस्टोर में किया गया है
  • डिजिटल हस्ताक्षर या की-एग्रीमेंट
TLS वेब क्लाइंट की पुष्टि करें
इंटरमीडिएट और रूट सर्टिफ़िकेट
  • प्रमाणपत्र का चिह्न
  • सर्टिफ़िकेट रद्द करने की सूची (सीआरएल) का चिह्न

शुरू करने से पहले

इस दस्तावेज़ में दिया गया तरीका अपनाने से पहले, पक्का करें कि आपने इन विषयों को समझ लिया हो:

  • अगर आपको सर्टिफ़िकेट चेन के बारे में नहीं पता है, तो भरोसा जीत.
  • अगर आपको OpenSSL लाइब्रेरी के बारे में नहीं पता, तो OpenSSL
  • अगर आपको कुंजी के इस्तेमाल वाले एक्सटेंशन और कुंजी के ज़्यादा इस्तेमाल के बारे में ज़्यादा जानना है, तो पढ़ें RFC5280.
  • अगर आपको इस गाइड में कमांड-लाइन के उदाहरणों का इस्तेमाल करना है, तो सबसे नया वर्शन इंस्टॉल या अपडेट करें OpenSSL क्लाइंट का वर्शन
  • पक्का करें कि सर्टिफ़िकेट PEM फ़ॉर्मैट में हों. अगर नहीं हैं, तो सर्टिफ़िकेट को PEM फ़ॉर्मैट में बदलो.

सर्टिफ़िकेट के मकसद की पुष्टि करना

इस सेक्शन में, सर्टिफ़िकेट के मकसद की पुष्टि करने के तरीके के बारे में बताया गया है.

  1. उस सर्वर में लॉग इन करें जहां OpenSSL मौजूद है.
  2. किसी सर्टिफ़िकेट का कुंजी इस्तेमाल पाने के लिए, नीचे दिया गया OpenGL निर्देश चलाएं:
    openssl x509 -noout -ext keyUsage < certificate

    जहां certificate का नाम सर्टिफ़िकेट होता है.

    आउटपुट का सैंपल

    openssl x509 -noout -ext keyUsage < entity.pem
    X509v3 Key Usage: critical
        Digital Signature, Key Encipherment
    
    openssl x509 -noout -ext keyUsage < intermediate.pem
    X509v3 Key Usage: critical
        Certificate Sign, CRL Sign
  3. अगर किसी कुंजी का इस्तेमाल ज़रूरी है, तो उसे इस तरह से अहम माना जाएगा:
    openssl x509 -noout -ext keyUsage < intermediate.pem
    X509v3 Key Usage: critical
        Certificate Sign, CRL Sign
  4. किसी सर्टिफ़िकेट के लिए, कुंजी का ज़्यादा इस्तेमाल पाने के लिए, नीचे दिया गया कमांड चलाएं. अगर कुंजी का ज़्यादा समय तक इस्तेमाल करना ज़रूरी नहीं है, तो यह एक सुझाव है और मैंडेट नहीं है.
    openssl x509 -noout -ext extendedKeyUsage < certificate

    जहां certificate का नाम सर्टिफ़िकेट होता है.

    आउटपुट का सैंपल

    openssl x509 -noout -ext extendedKeyUsage < entity.pem
    X509v3 Extended Key Usage:
        TLS Web Server Authentication, TLS Web Client Authentication
    
    openssl x509 -noout -ext extendedKeyUsage < intermediate.pem
    X509v3 Extended Key Usage:
        TLS Web Server Authentication, TLS Web Client Authentication