Questa guida fornisce la documentazione per Wickr Enterprise. Se utilizzi AWS Wickr, consulta AWS Wickr Administration Guide o AWS Wickr User Guide.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Impostazioni del certificato TLS
Carica un certificato PEM e una chiave privata per terminare TLS. Il nome alternativo dell'oggetto sul certificato deve corrispondere al nome host configurato nelle impostazioni della distribuzione di Wickr Enterprise.
Per il campo Catena di certificati, concatenate tutti i certificati intermedi (se necessario) con il certificato CA principale prima del caricamento.
Let's Encrypt
Seleziona questa opzione per generare automaticamente un certificato utilizzando Let's Encrypt.
La sfida HTTP-01 richiede che il nome DNS desiderato si risolva nel punto di ingresso del cluster (di solito un Load Balancer) e che il traffico verso la porta TCP 80 sia aperto al pubblico. Questi certificati sono di breve durata e verranno rinnovati regolarmente. È necessario mantenere aperta la porta 80 per consentire il rinnovo automatico dei certificati.
Nota
Questa sezione si riferisce esplicitamente al certificato utilizzato dall'applicazione Wickr Enterprise stessa.
Certificato bloccato
Wickr Enterprise richiede il blocco dei certificati quando si utilizzano certificati autofirmati o certificati non considerati affidabili dai dispositivi client. Se il certificato presentato dal tuo Load Balancer è autofirmato o è firmato da una CA diversa da quella dell'installazione di Wickr Enterprise, carica il certificato CA qui per far sì che i client lo utilizzino come pin.
Nella maggior parte dei casi, questa impostazione non è richiesta.
Fornitori di certificati
Se prevedi di acquistare un certificato da utilizzare con Wickr Enterprise, consulta di seguito un elenco di fornitori i cui certificati sono noti per funzionare correttamente per impostazione predefinita. Se un fornitore è elencato di seguito, i suoi certificati sono stati convalidati esplicitamente con il software.
-
Digicert
-
SSL rapido
Generazione di un certificato autofirmato
Se desideri creare il tuo certificato autofirmato da utilizzare con Wickr Enterprise, il comando di esempio riportato di seguito contiene tutti i flag necessari per la generazione.
openssl req -x509 -newkey rsa:4096 -sha256 -days 365 -nodes -keyout $YOUR_DOMAIN.key -out $YOUR_DOMAIN.crt -subj "/CN=$YOUR_DOMAIN" -addext "subjectAltName=DNS:$YOUR_DOMAIN" -addext "extendedKeyUsage = serverAuth"
Se desideri creare un certificato autofirmato basato su IP, usa invece il seguente comando. Per utilizzare il certificato basato su IP, assicuratevi che il campo Wildcard Hostname sia abilitato nelle impostazioni di Ingress. Per ulteriori informazioni, consulta Impostazioni Ingress.
openssl req -x509 -newkey rsa:4096 -sha256 -days 365 -nodes -keyout $YOUR_DOMAIN.key -out $YOUR_DOMAIN.crt -subj "/CN=$YOUR_DOMAIN" -addext "subjectAltName=IP:$YOUR_DOMAIN" -addext "extendedKeyUsage = serverAuth"
Nota
Sostituisci $YOUR_DOMAIN nell'esempio con il nome di dominio o l'indirizzo IP che intendi utilizzare.