Pengaturan sertifikat TLS - Perusahaan Wickr

Panduan ini menyediakan dokumentasi untuk Wickr Enterprise. Jika Anda menggunakan AWS Wickr, lihat Panduan Administrasi AWS Wickr atau Panduan Pengguna AWS Wickr.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pengaturan sertifikat TLS

Unggah sertifikat PEM dan kunci pribadi untuk mengakhiri TLS. Nama Alternatif Subjek pada sertifikat harus sesuai dengan nama host yang dikonfigurasi dalam pengaturan penerapan Wickr Enterprise Anda.

Untuk bidang rantai sertifikat, gabungkan sertifikat perantara (jika diperlukan) dengan sertifikat CA root sebelum mengunggah.

Mari Enkripsi

Pilih opsi ini untuk secara otomatis menghasilkan sertifikat menggunakan Let's Encrypt. Sertifikat dikeluarkan menggunakan tantangan HTTP-01 melalui operator cert-manager.

Tantangan HTTP-01 mengharuskan nama DNS yang diinginkan diselesaikan ke titik masuk untuk klaster Anda (biasanya Load Balancer), dan lalu lintas ke port TCP 80 terbuka untuk umum. Sertifikat ini berumur pendek dan akan diperbarui secara teratur. Port 80 harus tetap terbuka untuk memungkinkan sertifikat diperbarui secara otomatis.

catatan

Bagian ini merujuk secara eksplisit ke sertifikat yang digunakan oleh aplikasi Wickr Enterprise itu sendiri.

Sertifikat yang disematkan

Wickr Enterprise memerlukan penyematan sertifikat saat menggunakan sertifikat yang ditandatangani sendiri atau sertifikat yang tidak dipercaya oleh perangkat klien. Jika sertifikat yang diberikan oleh Load Balancer Anda ditandatangani sendiri atau ditandatangani oleh CA yang berbeda dari instalasi Wickr Enterprise, unggah sertifikat CA di sini agar klien menyematkannya.

Dalam kebanyakan situasi, pengaturan ini tidak diperlukan.

Penyedia Sertifikat

Jika Anda berencana untuk membeli sertifikat untuk digunakan dengan Wickr Enterprise lihat di bawah untuk daftar penyedia yang sertifikat diketahui berfungsi dengan benar secara default. Jika penyedia tercantum di bawah sertifikat mereka telah divalidasi dengan perangkat lunak secara eksplisit.

  • Digicert

  • RapidSSL

Menghasilkan sertifikat yang ditandatangani sendiri

Jika Anda ingin membuat sertifikat yang ditandatangani sendiri untuk digunakan dengan Wickr Enterprise, perintah contoh di bawah ini berisi semua flag yang diperlukan untuk pembuatan.

openssl req -x509 -newkey rsa:4096 -sha256 -days 365 -nodes -keyout $YOUR_DOMAIN.key -out $YOUR_DOMAIN.crt -subj "/CN=$YOUR_DOMAIN" -addext "subjectAltName=DNS:$YOUR_DOMAIN" -addext "extendedKeyUsage = serverAuth"

Jika Anda ingin membuat sertifikat yang ditandatangani sendiri berbasis IP, gunakan perintah berikut sebagai gantinya. Untuk menggunakan sertifikat berbasis IP, pastikan bahwa bidang Wildcard Hostname diaktifkan di bawah pengaturan Ingress. Untuk informasi selengkapnya, lihat Pengaturan masuk.

openssl req -x509 -newkey rsa:4096 -sha256 -days 365 -nodes -keyout $YOUR_DOMAIN.key -out $YOUR_DOMAIN.crt -subj "/CN=$YOUR_DOMAIN" -addext "subjectAltName=IP:$YOUR_DOMAIN" -addext "extendedKeyUsage = serverAuth"
catatan

Ganti $YOUR_DOMAIN dalam contoh dengan nama domain atau alamat IP yang ingin Anda gunakan.