Configuración del certificado TLS - Wickr Enterprise

Esta guía proporciona documentación para Wickr Enterprise. Si utiliza AWS Wickr, consulte la Guía de administración de AWS Wickr o la Guía del usuario de AWS Wickr.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración del certificado TLS

Cargue un certificado PEM y una clave privada para finalizar el TLS. El nombre alternativo del sujeto del certificado debe coincidir con el nombre de host configurado en la configuración de su implementación de Wickr Enterprise.

Para el campo de cadena de certificados, concatene todos los certificados intermedios (si es necesario) con el certificado de CA raíz antes de cargarlos.

Let's Encrypt

Seleccione esta opción para generar automáticamente un certificado mediante Let's Encrypt. Los certificados se emiten mediante el desafío HTTP-01 a través del operador cert-manager.

El desafío HTTP-01 requiere que el nombre de DNS deseado se dirija al punto de entrada del clúster (normalmente un Load Balancer) y que el tráfico al puerto TCP 80 esté abierto al público. Estos certificados son de corta duración y se renovarán periódicamente. Es necesario mantener abierto el puerto 80 para permitir que los certificados se renueven automáticamente.

nota

Esta sección hace referencia explícita al certificado utilizado por la propia aplicación Wickr Enterprise.

Certificado anclado

Wickr Enterprise requiere la fijación de certificados cuando se utilizan certificados autofirmados o certificados en los que los dispositivos cliente no confían. Si el certificado presentado por tu Load Balancer es autofirmado o lo firma una entidad emisora de certificados diferente a la de la instalación de Wickr Enterprise, carga el certificado de CA aquí para que los clientes lo coloquen en su lugar mediante un pin.

En la mayoría de los casos, esta configuración no es obligatoria.

Proveedores de certificados

Si planeas comprar un certificado para usarlo con Wickr Enterprise, consulta a continuación una lista de proveedores cuyos certificados se sabe que funcionan correctamente de forma predeterminada. Si un proveedor aparece en la lista siguiente, sus certificados se han validado con el software de forma explícita.

  • Digicert

  • RapidSSL

Generar un certificado autofirmado

Si quieres crear tu propio certificado autofirmado para usarlo con Wickr Enterprise, el siguiente comando de ejemplo contiene todos los indicadores necesarios para su generación.

openssl req -x509 -newkey rsa:4096 -sha256 -days 365 -nodes -keyout $YOUR_DOMAIN.key -out $YOUR_DOMAIN.crt -subj "/CN=$YOUR_DOMAIN" -addext "subjectAltName=DNS:$YOUR_DOMAIN" -addext "extendedKeyUsage = serverAuth"

Si deseas crear un certificado autofirmado basado en IP, usa el siguiente comando en su lugar. Para utilizar el certificado basado en IP, asegúrese de que el campo Wildcard Hostname esté activado en la configuración de Ingress. Para obtener más información, consulte Configuración de ingreso.

openssl req -x509 -newkey rsa:4096 -sha256 -days 365 -nodes -keyout $YOUR_DOMAIN.key -out $YOUR_DOMAIN.crt -subj "/CN=$YOUR_DOMAIN" -addext "subjectAltName=IP:$YOUR_DOMAIN" -addext "extendedKeyUsage = serverAuth"
nota

Sustituya $YOUR_DOMAIN en el ejemplo por el nombre de dominio o la dirección IP que piensa usar.