आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
इस पेज पर जाएं
Apigee X दस्तावेज़. जानकारी
इस दस्तावेज़ में बताया गया है कि सर्टिफ़िकेट अपलोड करने से पहले, उसके मकसद की पुष्टि कैसे की जाए कीस्टोर या ट्रस्टस्टोर. यह प्रोसेस, पुष्टि के लिए नोटिफ़िकेशन के इस्तेमाल पर निर्भर करती है और यह लागू होती है को इस्तेमाल करने की सुविधा देता है.
आम तौर पर, TLS सर्टिफ़िकेट एक या एक से ज़्यादा ऐसे कामों के लिए जारी किए जाते हैं जिनके लिए उनका इस्तेमाल किया जा सकता है. आम तौर पर, ऐसा उन ऑपरेशन की संख्या को सीमित करने के लिए किया जाता है जिनके लिए सार्वजनिक पासकोड होता है का इस्तेमाल किया जा सकता है. सर्टिफ़िकेट का मकसद यहां बताया गया है सर्टिफ़िकेट एक्सटेंशन:
- कुंजी का इस्तेमाल
- बढ़ाया गया 'की' इस्तेमाल
कुंजी का इस्तेमाल
कुंजी के इस्तेमाल का एक्सटेंशन मकसद के बारे में बताता है. उदाहरण के लिए, उसे एन्क्रिप्ट (सुरक्षित) करना, हस्ताक्षर या प्रमाणपत्र में शामिल कुंजी की कॉपी शामिल है. अगर सार्वजनिक पासकोड का इस्तेमाल इसके लिए किया जाता है इकाई प्रमाणीकरण, तो प्रमाणपत्र एक्सटेंशन में कुंजी का उपयोग होना चाहिए डिजिटल हस्ताक्षर.
TLS प्रमाणपत्र के लिए उपलब्ध विभिन्न कुंजी उपयोग एक्सटेंशन सर्टिफ़िकेट देने वाली संस्था (सीए) से जुड़ी प्रोसेस के बारे में यहां बताया गया है:
- डिजिटल हस्ताक्षर
- गैर-अस्वीकरण
- कुंजी को सांकेतिक शब्दों में बदलना
- डेटा को सांकेतिक शब्दों में बदलना
- मुख्य समझौता
- सर्टिफ़िकेट पर हस्ताक्षर करना
- सीआरएल साइनिंग
- सिर्फ़ कूटलेखन
- सिर्फ़ डिक्रिप्टर
इन कुंजी उपयोग एक्सटेंशन के बारे में ज़्यादा जानकारी के लिए, देखें RFC5280, कुंजी का इस्तेमाल.
बढ़ाया गया 'की' इस्तेमाल
यह एक्सटेंशन एक या एक से ज़्यादा ऐसे मकसद के बारे में बताता है जिनके लिए सर्टिफ़ाइड सार्वजनिक पासकोड का इस्तेमाल किया जा सकता है, कुंजी के इस्तेमाल के एक्सटेंशन में बताए गए बुनियादी मकसद के साथ या उनकी जगह पर उपलब्ध हो. तय सीमा में आम तौर पर, यह एक्सटेंशन सिर्फ़ खत्म होने वाली इकाई के सर्टिफ़िकेट में दिखेगा.
एक्सटेंडेड पासकोड के कुछ सामान्य इस्तेमाल के एक्सटेंशन यहां दिए गए हैं:
-
TLS Web server authentication
-
TLS Web client authentication
-
anyExtendedKeyUsage
बड़ा किया गया पासकोड अहम या गैर-ज़रूरी हो सकता है.
- अगर एक्सटेंशन ज़रूरी है, तो सर्टिफ़िकेट का इस्तेमाल सिर्फ़ बताई गई मकसद होता है. अगर प्रमाणपत्र का उपयोग किसी अन्य उद्देश्य के लिए किया जाता है, तो यह सीए की नीति है.
- अगर एक्सटेंशन ज़रूरी नहीं है, तो यह कुंजी जानकारी देने वाली है और इसका यह मतलब नहीं है कि सीए, मकसद बताया गया है. हालांकि, सर्टिफ़िकेट का इस्तेमाल करने वाले ऐप्लिकेशन के लिए ज़रूरी है कि के मकसद के बारे में बताना होगा, ताकि सर्टिफ़िकेट को स्वीकार किया जा सके.
अगर किसी सर्टिफ़िकेट में कुंजी के इस्तेमाल वाले फ़ील्ड और एक्सटेंडेड पासकोड के इस्तेमाल वाले फ़ील्ड, दोनों ज़रूरी है, तो दोनों फ़ील्ड को अलग-अलग प्रोसेस किया जाना चाहिए और सर्टिफ़िकेट का इस्तेमाल किया जा सकता है सिर्फ़ ऐसे मकसद के लिए हो जो इस्तेमाल की दोनों वैल्यू को पूरा करता हो. हालांकि, अगर कोई एक ऐसा उद्देश्य है जो दोनों प्रमुख उपयोग मानों को पूरा कर सके, तो उस प्रमाणपत्र का उपयोग इनके लिए नहीं किया जाना चाहिए का इस्तेमाल नहीं किया जा सकता.
कोई सर्टिफ़िकेट लेते समय, पक्का करें कि इसमें पासकोड का सही इस्तेमाल तय किया गया हो उन क्लाइंट या सर्वर सर्टिफ़िकेट की ज़रूरी शर्तें जिनके बिना TLS हैंडशेक काम नहीं करेगा.
Apigee Edge में इस्तेमाल किए गए सर्टिफ़िकेट के लिए, पासकोड का सुझाया गया इस्तेमाल और पासकोड का ज़्यादा इस्तेमाल
मकसद |
कुंजी का इस्तेमाल
(ज़रूरी है) |
कुंजी का ज़्यादा इस्तेमाल
(जवाब देना ज़रूरी नहीं है) |
सर्वर इकाई प्रमाणपत्र का इस्तेमाल Apigee Edge वर्चुअल होस्ट के कीस्टोर में किया जाता है |
|
TLS वेब सर्वर ऑथेंटिकेशन |
वर्चुअल होस्ट के ट्रस्टस्टोर के लिए, Apigee Edge में इस्तेमाल की गई क्लाइंट इकाई का सर्टिफ़िकेट |
|
TLS वेब क्लाइंट की पुष्टि करें |
सर्वर इकाई का सर्टिफ़िकेट, जिसका इस्तेमाल Apigee Edge टारगेट सर्वर के truststore में किया गया है |
|
TLS वेब सर्वर ऑथेंटिकेशन |
क्लाइंट इकाई का सर्टिफ़िकेट, जिसका इस्तेमाल Apigee Edge टारगेट सर्वर के कीस्टोर में किया गया है |
|
TLS वेब क्लाइंट की पुष्टि करें |
इंटरमीडिएट और रूट सर्टिफ़िकेट |
|
शुरू करने से पहले
इस दस्तावेज़ में दिया गया तरीका अपनाने से पहले, पक्का करें कि आपने इन विषयों को समझ लिया हो:
- अगर आपको सर्टिफ़िकेट चेन के बारे में नहीं पता है, तो भरोसा जीत.
- अगर आपको OpenSSL लाइब्रेरी के बारे में नहीं पता, तो OpenSSL
- अगर आपको कुंजी के इस्तेमाल वाले एक्सटेंशन और कुंजी के ज़्यादा इस्तेमाल के बारे में ज़्यादा जानना है, तो पढ़ें RFC5280.
- अगर आपको इस गाइड में कमांड-लाइन के उदाहरणों का इस्तेमाल करना है, तो सबसे नया वर्शन इंस्टॉल या अपडेट करें OpenSSL क्लाइंट का वर्शन
- पक्का करें कि सर्टिफ़िकेट PEM फ़ॉर्मैट में हों. अगर नहीं हैं, तो सर्टिफ़िकेट को PEM फ़ॉर्मैट में बदलो.
सर्टिफ़िकेट के मकसद की पुष्टि करना
इस सेक्शन में, सर्टिफ़िकेट के मकसद की पुष्टि करने के तरीके के बारे में बताया गया है.
- उस सर्वर में लॉग इन करें जहां OpenSSL मौजूद है.
-
किसी सर्टिफ़िकेट का कुंजी इस्तेमाल पाने के लिए, नीचे दिया गया OpenGL निर्देश चलाएं:
openssl x509 -noout -ext keyUsage < certificate
जहां certificate का नाम सर्टिफ़िकेट होता है.
आउटपुट का सैंपल
openssl x509 -noout -ext keyUsage < entity.pem X509v3 Key Usage: critical Digital Signature, Key Encipherment openssl x509 -noout -ext keyUsage < intermediate.pem X509v3 Key Usage: critical Certificate Sign, CRL Sign
-
अगर किसी कुंजी का इस्तेमाल ज़रूरी है, तो उसे इस तरह से अहम माना जाएगा:
openssl x509 -noout -ext keyUsage < intermediate.pem X509v3 Key Usage: critical Certificate Sign, CRL Sign
-
किसी सर्टिफ़िकेट के लिए, कुंजी का ज़्यादा इस्तेमाल पाने के लिए, नीचे दिया गया कमांड चलाएं.
अगर कुंजी का ज़्यादा समय तक इस्तेमाल करना ज़रूरी नहीं है, तो यह एक सुझाव है और
मैंडेट नहीं है.
openssl x509 -noout -ext extendedKeyUsage < certificate
जहां certificate का नाम सर्टिफ़िकेट होता है.
आउटपुट का सैंपल
openssl x509 -noout -ext extendedKeyUsage < entity.pem X509v3 Extended Key Usage: TLS Web Server Authentication, TLS Web Client Authentication openssl x509 -noout -ext extendedKeyUsage < intermediate.pem X509v3 Extended Key Usage: TLS Web Server Authentication, TLS Web Client Authentication