En savoir plus sur le Data Workbench Annonce de fin de vie.
Instructions pour l’utilisation de certificats personnalisés.
Un certificat utilisé par le client ou le serveur du Data Workbench doit être signé par une autorité de certification approuvée. Les clients Data Workbench reçoivent des certificats signés par l’autorité de certification Visual Sciences. Ces certificats sont approuvés par le logiciel du Data Workbench, car la variable trust_ca_cert.pem (fourni avec le logiciel Insight et stocké dans la variable Certificats Le répertoire des serveurs et des clients) contient un Certificat d’autorité de certification racine pour l’autorité de certification Visual Sciences. Ces certificats sont utilisés à la fois pour la licence du logiciel et pour l’authentification lorsque les clients et les serveurs communiquent entre eux à l’aide du protocole SSL. Seuls les certificats émis par l’autorité de certification Visual Sciences peuvent être utilisés pour les licences, mais d’autres certificats peuvent être utilisés pour la communication et l’authentification. Les certificats délivrés par des autorités de certification autres que Visual Sciences sont appelés ci-dessous certificats personnalisés.
Remarque importante : Pour les serveurs et les clients, le logiciel Data Workbench utilise les fichiers de certificat installés dans le client ou le serveur Certificats répertoire ou certificats explicitement identifiés dans sa configuration. Cependant, vous pouvez également utiliser la variable Boutique de certificats Windows pour les clients.
Les instructions suivantes décrivent les procédures à suivre pour utiliser des certificats personnalisés pour la communication entre les clients et les serveurs de Data Workbench. Tous les détails ne sont pas une exigence difficile et différentes variantes du processus peuvent être utilisées. Toutefois, les procédures ci-dessous ont été testées pour fonctionner.
Ajoutez le certificat de l’autorité de certification émettrice au trust_cert_ca.pem, qui est installé dans le Certificats du client et de chaque serveur de chaque grappe à laquelle il est possible d’accéder à l’aide de ce certificat personnalisé.
Obtenez un certificat personnalisé pour chaque serveur de la grappe avec les conditions suivantes :
Le certificat est formaté en tant que .pem certificat.
Le certificat contient sa clé et n’est pas chiffré (c’est-à-dire qu’il ne comporte pas de mot de passe/expression de passe).
Un certificat contient sa clé avec l’une des lignes suivantes :
BEGIN PRIVATE KEY
BEGIN RSA PRIVATE KEY
Une méthode pour supprimer l’expression de mot de passe d’une .pem certificate:
openssl rsa -in password-protected-cert.pem -out no-password-cert.pem
openssl x509 -in password-protected-cert.pem >> no-password.pem
Le certificat a le CN, l'O, l'OU, etc. comme requis pour ce client dans le Access Control.cfg fichier .
Un certificat a été émis avec une objectif*** de client (ou les deux) server et client).
Pour vérifier qu’un certificat comporte un code d’objectif de serveur et/ou de client, les commandes suivantes peuvent être utilisées :
openssl verify -CAfile trust_ca_cert.pem -purpose sslserver -x509_strict custom_communications_cert.pem
openssl verify -CAfile trust_ca_cert.pem -purpose sslclient -x509_strict custom_communications_cert.pem
Pour les certificats de serveur, les deux commandes doivent générer :
custom_communications_cert.pem: OK
Pour un certificat client, seule la deuxième commande doit être renvoyée. OK.
Placez le certificat dans le Certificats répertoire .
Dans Insight.cfg sous le serverInfo pour chaque grappe que vous souhaitez utiliser ce certificat, assurez-vous que la variable certificat client personnalisé est nommé, par exemple :
Servers = vector: 1 items
0 = serverInfo:
SSL Client Certificate = string:
<my_custom_client_cert.pem>
Cette section suppose que vous disposez d’une grappe en cours d’exécution, qui utilise des certificats émis par Visual Sciences et que la configuration suit les pratiques courantes (telles que Composants des serveurs de traitement sur le gabarit est synchronisé avec la fonction Composants Répertoires de tous les DPU).
Ajoutez le certificat de l’autorité de certification émettrice au trust_cert_ca.pem qui est installé sur chaque serveur de la grappe et sur chaque client qui doit communiquer avec cette grappe.
Obtenez un certificat personnalisé pour chaque serveur de la grappe en respectant les exigences suivantes :
Le certificat personnalisé est formaté en tant que .pem certificat.
Le certificat contient sa clé et n’est pas chiffré (c’est-à-dire qu’il ne comporte pas de mot de passe/expression de passe).
Un certificat contient sa clé s’il comporte une ligne du type :
BEGIN PRIVATE KEY
BEGIN RSA PRIVATE KEY
Une méthode pour supprimer l’expression de mot de passe d’une .pem certificate:
openssl rsa -in password-protected-cert.pem -out no-password-cert.pem
openssl x509 -in password-protected-cert.pem >> no-password.pem
Le certificat possède le même CN que le certificat server_cert.pem actuellement installé sur le serveur.
Le certificat a été délivré dans le but server et client.
Pour vérifier qu’un certificat comporte un code d’objectif de serveur et/ou de client, les commandes suivantes peuvent être utilisées :
openssl verify -CAfile trust_ca_cert.pem -purpose sslserver -x509_strict custom_communications_cert.pem
openssl verify -CAfile trust_ca_cert.pem -purpose sslclient -x509_strict custom_communications_cert.pem
Pour les certificats de serveur, les deux commandes doivent générer :
custom_communications_cert.pem: OK
Pour un certificat client, seule la deuxième commande doit être renvoyée. OK.
Installez le certificat personnalisé de chaque serveur dans le Certificats répertoire du serveur en tant que custom_communications_cert.pem.
Dans un éditeur de texte, ajoutez la ligne suivante à la Communications.cfg dans le fichier Composants et Composants des serveurs de traitement répertoires, directement sous la première ligne (component = CommServer) :
Certificate = string: Certificates\\custom_communications_cert.pem
Redémarrez tous les serveurs.
À propos de l’avertissement d’échec de certificat
Lorsque le serveur ou le client Insight recherche une license du certificat dans la variable Certificats , il tente de valider tous les certificats (sauf trust_ca_cert.pem), par rapport à une copie codée en dur du certificat de l’autorité de certification Insight, qui échoue sur tout certificat personnalisé présent dans le répertoire. Le serveur émet cet avertissement :
Certificate failed to verify. Error 20 at 0 depth. Desc: unable to get local issuer certificate. Cert details:
Cet avertissement peut être ignoré en toute sécurité.