Pengalaman nggunakake teknologi Rutoken kanggo ndhaptar lan menehi wewenang pangguna ing sistem (bagean 3)

Good day!

Ing bagean sadurunge Kita wis kasil nggawe pusat sertifikasi dhewe. Kepiye carane bisa migunani kanggo tujuan kita?

Nggunakake panguwasa sertifikasi lokal, kita bisa ngetokake sertifikat lan uga verifikasi teken ing sertifikat kasebut.

Nalika nerbitake sertifikat kanggo pangguna, panguwasa sertifikasi nggunakake panjalukan sertifikat khusus Pkcs#10, sing nduweni format file '.csr'. Panjaluk iki ngemot urutan sing dienkode sing panguwasa sertifikasi ngerti carane ngurai kanthi bener. Panjaluk kasebut ngemot kunci umum lan data pangguna kanggo nggawe sertifikat (larik asosiatif karo data babagan pangguna).

Kita bakal ndeleng carane nampa panjaluk sertifikat ing artikel sabanjure, lan ing artikel iki aku pengin menehi perintah utama saka otoritas sertifikasi sing bakal mbantu ngrampungake tugas ing sisih mburi.

Dadi pisanan kita kudu nggawe sertifikat. Kanggo nindakake iki, kita nggunakake printah:

openssl ca -batch -in user.csr -out user.crt

ca minangka perintah openSSL sing ana gandhengane karo wewenang sertifikasi,
-batch - mbatalake panjalukan konfirmasi nalika ngasilake sertifikat.
user.csr β€” njaluk nggawe sertifikat (file ing format .csr).
user.crt - certificate (asil saka printah).

Supaya printah iki bisa digunakake, wewenang sertifikasi kudu dikonfigurasi persis kaya sing diterangake ing bagean sadurunge artikel. Yen ora, sampeyan uga kudu nemtokake lokasi sertifikat ROOT saka panguwasa sertifikasi.

Perintah verifikasi sertifikat:

openssl cms -verify -in authenticate.cms -inform PEM -CAfile /Users/……/demoCA/ca.crt -out data.file

cms minangka perintah openSSL sing digunakake kanggo mlebu, verifikasi, enkripsi data lan operasi kriptografi liyane nggunakake openSSL.

-verifikasi - ing kasus iki, kita verifikasi sertifikat.

authenticate.cms - file ngemot data mlebu karo certificate sing ditanggepi dening printah sadurungΓ©.

-inform PEM - format PEM digunakake.

-CAfile /Users/……/demoCA/ca.crt - path kanggo sertifikat ROOT. (tanpa printah iki ora bisa kanggo kula, sanajan dalan kanggo ca.crt ditulis ing file openssl.cfg)

-out data.file - Aku ngirim data decrypted menyang file data.file.

Algoritma kanggo nggunakake wewenang sertifikasi ing sisih mburi yaiku kaya ing ngisor iki:

  • Registrasi pangguna:
    1. Kita nampa panjalukan kanggo nggawe sertifikat lan disimpen menyang file user.csr.
    2. Kita nyimpen printah pisanan artikel iki kanggo file karo extension .bat utawa .cmd. Kita mbukak file iki saka kode, sadurunge wis nyimpen panjalukan kanggo nggawe sertifikat menyang file user.csr. Kita nampa file karo sertifikat user.crt.
    3. Kita maca file user.crt lan ngirim menyang klien.

  • Wewenang pangguna:
    1. Kita nampa data sing ditandatangani saka klien lan disimpen menyang file authenticate.cms.
    2. Simpen printah kapindho artikel iki kanggo file karo extension .bat utawa .cmd. Kita mbukak file iki saka kode, sadurunge wis disimpen data mlebu saka server ing authenticate.cms. Kita nampa file karo data decrypted data.file.
    3. Kita maca data.file lan mriksa data iki kanggo validitas. Apa persis kanggo mriksa diterangake ing artikel kapisan. Yen data kasebut bener, wewenang pangguna dianggep sukses.

Kanggo ngetrapake algoritma kasebut, sampeyan bisa nggunakake basa pamrograman apa wae sing digunakake kanggo nulis backend.

Ing artikel sabanjure, kita bakal ndeleng cara nggarap plugin Retoken.

Matur suwun!

Source: www.habr.com

Add a comment