Este guia fornece documentação para o Wickr Enterprise. Se você estiver usando o AWS Wickr, consulte o Guia de Administração do AWS Wickr ou o Guia do Usuário do AWS Wickr.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurações do certificado TLS
Faça upload de um certificado PEM e uma chave privada para encerrar o TLS. O nome alternativo do assunto no certificado deve corresponder ao nome do host definido nas configurações da sua implantação do Wickr Enterprise.
Para o campo da cadeia de certificados, concatene todos os certificados intermediários (se necessário) com o certificado CA raiz antes de fazer o upload.
Let’s Encrypt
Selecione essa opção para gerar automaticamente um certificado usando o Let's Encrypt.
O desafio HTTP-01 exige que o nome DNS desejado seja resolvido no ponto de entrada do seu cluster (geralmente um Load Balancer) e que o tráfego para a porta TCP 80 seja aberto ao público. Esses certificados duram pouco e serão renovados regularmente. É necessário manter a porta 80 aberta para permitir que os certificados sejam renovados automaticamente.
nota
Esta seção se refere explicitamente ao certificado usado pelo próprio aplicativo Wickr Enterprise.
Certificado fixado
O Wickr Enterprise exige a fixação de certificados ao usar certificados autoassinados ou certificados não confiáveis para dispositivos clientes. Se o certificado apresentado pelo seu Load Balancer for autoassinado ou assinado por uma CA diferente da instalação do Wickr Enterprise, carregue o certificado CA aqui para que os clientes o fixem.
Na maioria das situações, essa configuração não é necessária.
Provedores de certificados
Se você planeja comprar um certificado para uso com o Wickr Enterprise, veja abaixo uma lista de provedores cujos certificados funcionam corretamente por padrão. Se um provedor estiver listado abaixo, seus certificados foram validados explicitamente com o software.
-
Digicert
-
SSL rápido
Gerando um certificado autoassinado
Se você quiser criar seu próprio certificado autoassinado para uso com o Wickr Enterprise, o comando de exemplo abaixo contém todos os sinalizadores necessários para geração.
openssl req -x509 -newkey rsa:4096 -sha256 -days 365 -nodes -keyout $YOUR_DOMAIN.key -out $YOUR_DOMAIN.crt -subj "/CN=$YOUR_DOMAIN" -addext "subjectAltName=DNS:$YOUR_DOMAIN" -addext "extendedKeyUsage = serverAuth"
Se você quiser criar um certificado autoassinado baseado em IP, use o comando a seguir. Para usar o certificado baseado em IP, certifique-se de que o campo Wildcard Hostname esteja ativado nas configurações de entrada. Para obter mais informações, consulte Configurações de entrada.
openssl req -x509 -newkey rsa:4096 -sha256 -days 365 -nodes -keyout $YOUR_DOMAIN.key -out $YOUR_DOMAIN.crt -subj "/CN=$YOUR_DOMAIN" -addext "subjectAltName=IP:$YOUR_DOMAIN" -addext "extendedKeyUsage = serverAuth"
nota
Substitua $YOUR_DOMAIN no exemplo pelo nome de domínio ou endereço IP que você pretende usar.