Ce guide fournit de la documentation pour Wickr Enterprise. Si vous utilisez AWS Wickr, consultez le guide d'administration d'AWS Wickr ou le guide de l'utilisateur d'AWS Wickr.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Paramètres du certificat TLS
Téléchargez un certificat PEM et une clé privée pour mettre fin au protocole TLS. Le nom alternatif du sujet sur le certificat doit correspondre au nom d'hôte configuré dans les paramètres de votre déploiement Wickr Enterprise.
Pour le champ de chaîne de certificats, concaténez tous les certificats intermédiaires (si nécessaire) avec le certificat de l'autorité de certification racine avant le téléchargement.
Let's Encrypt
Sélectionnez cette option pour générer automatiquement un certificat à l'aide de Let's Encrypt
Le défi HTTP-01 nécessite que le nom DNS souhaité corresponde au point d'entrée de votre cluster (généralement un Load Balancer) et que le trafic vers le port TCP 80 soit ouvert au public. Ces certificats sont de courte durée et seront renouvelés régulièrement. Il est nécessaire de laisser le port 80 ouvert pour permettre aux certificats de se renouveler automatiquement.
Note
Cette section fait explicitement référence au certificat utilisé par l'application Wickr Enterprise elle-même.
Certificat épinglé
Wickr Enterprise nécessite l'épinglage des certificats lors de l'utilisation de certificats auto-signés ou de certificats non approuvés par les appareils clients. Si le certificat présenté par votre Load Balancer est auto-signé ou signé par une autorité de certification différente de celle de l'installation de Wickr Enterprise, téléchargez-le ici pour que les clients puissent l'épingler à la place.
Dans la plupart des cas, ce paramètre n'est pas obligatoire.
Fournisseurs de certificats
Si vous envisagez d'acheter un certificat à utiliser avec Wickr Enterprise, vous trouverez ci-dessous une liste des fournisseurs dont les certificats sont connus pour fonctionner correctement par défaut. Si un fournisseur est répertorié ci-dessous, ses certificats ont été validés explicitement avec le logiciel.
-
Digicert
-
SSL rapide
Génération d'un certificat auto-signé
Si vous souhaitez créer votre propre certificat auto-signé à utiliser avec Wickr Enterprise, l'exemple de commande ci-dessous contient tous les indicateurs requis pour la génération.
openssl req -x509 -newkey rsa:4096 -sha256 -days 365 -nodes -keyout $YOUR_DOMAIN.key -out $YOUR_DOMAIN.crt -subj "/CN=$YOUR_DOMAIN" -addext "subjectAltName=DNS:$YOUR_DOMAIN" -addext "extendedKeyUsage = serverAuth"
Si vous souhaitez créer un certificat auto-signé basé sur l'adresse IP, utilisez plutôt la commande suivante. Pour utiliser le certificat basé sur l'adresse IP, assurez-vous que le champ Wildcard Hostname est activé dans les paramètres d'entrée. Pour plus d'informations, consultez la section Paramètres d'entrée.
openssl req -x509 -newkey rsa:4096 -sha256 -days 365 -nodes -keyout $YOUR_DOMAIN.key -out $YOUR_DOMAIN.crt -subj "/CN=$YOUR_DOMAIN" -addext "subjectAltName=IP:$YOUR_DOMAIN" -addext "extendedKeyUsage = serverAuth"
Note
Remplacez $YOUR_DOMAIN dans l'exemple par le nom de domaine ou l'adresse IP que vous souhaitez utiliser.