ಸಿಸ್ಟಂನಲ್ಲಿ ಬಳಕೆದಾರರನ್ನು ನೋಂದಾಯಿಸಲು ಮತ್ತು ಅಧಿಕೃತಗೊಳಿಸಲು ರುಟೊಕನ್ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸುವ ಅನುಭವ (ಭಾಗ 3)

ಗುಡ್ ಮಧ್ಯಾಹ್ನ!

ಹಿಂದಿನ ಭಾಗದಲ್ಲಿ ನಾವು ನಮ್ಮದೇ ಆದ ಪ್ರಮಾಣೀಕರಣ ಕೇಂದ್ರವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ರಚಿಸಿದ್ದೇವೆ. ನಮ್ಮ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಇದು ಹೇಗೆ ಉಪಯುಕ್ತವಾಗಿದೆ?

ಸ್ಥಳೀಯ ಪ್ರಮಾಣೀಕರಣ ಪ್ರಾಧಿಕಾರವನ್ನು ಬಳಸಿಕೊಂಡು, ನಾವು ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ನೀಡಬಹುದು ಮತ್ತು ಈ ಪ್ರಮಾಣಪತ್ರಗಳಲ್ಲಿ ಸಹಿಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು.

ಬಳಕೆದಾರರಿಗೆ ಪ್ರಮಾಣಪತ್ರವನ್ನು ನೀಡುವಾಗ, '.csr' ಫೈಲ್ ಫಾರ್ಮ್ಯಾಟ್ ಹೊಂದಿರುವ Pkcs#10 ಪ್ರಮಾಣಪತ್ರವನ್ನು ನೀಡಲು ಪ್ರಮಾಣೀಕರಣ ಪ್ರಾಧಿಕಾರವು ವಿಶೇಷ ವಿನಂತಿಯನ್ನು ಬಳಸುತ್ತದೆ. ಈ ವಿನಂತಿಯು ಎನ್‌ಕೋಡ್ ಮಾಡಲಾದ ಅನುಕ್ರಮವನ್ನು ಒಳಗೊಂಡಿದೆ, ಅದು ಸರಿಯಾಗಿ ಪಾರ್ಸ್ ಮಾಡುವುದು ಹೇಗೆ ಎಂದು ಪ್ರಮಾಣೀಕರಣ ಪ್ರಾಧಿಕಾರಕ್ಕೆ ತಿಳಿದಿದೆ. ವಿನಂತಿಯು ಬಳಕೆದಾರರ ಸಾರ್ವಜನಿಕ ಕೀ ಮತ್ತು ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲು ಡೇಟಾ ಎರಡನ್ನೂ ಒಳಗೊಂಡಿದೆ (ಬಳಕೆದಾರರ ಬಗ್ಗೆ ಡೇಟಾದೊಂದಿಗೆ ಸಹಾಯಕ ರಚನೆ).

ಮುಂದಿನ ಲೇಖನದಲ್ಲಿ ಪ್ರಮಾಣಪತ್ರಕ್ಕಾಗಿ ವಿನಂತಿಯನ್ನು ಹೇಗೆ ಸ್ವೀಕರಿಸುವುದು ಎಂದು ನಾವು ನೋಡುತ್ತೇವೆ ಮತ್ತು ಈ ಲೇಖನದಲ್ಲಿ ನಾನು ಪ್ರಮಾಣೀಕರಣ ಪ್ರಾಧಿಕಾರದ ಮುಖ್ಯ ಆಜ್ಞೆಗಳನ್ನು ನೀಡಲು ಬಯಸುತ್ತೇನೆ ಅದು ಬ್ಯಾಕೆಂಡ್ ಭಾಗದಲ್ಲಿ ನಮ್ಮ ಕಾರ್ಯವನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ನಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.

ಆದ್ದರಿಂದ ಮೊದಲು ನಾವು ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಬೇಕಾಗಿದೆ. ಇದನ್ನು ಮಾಡಲು ನಾವು ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೇವೆ:

openssl ca -batch -in user.csr -out user.crt

ca ಎಂಬುದು ಪ್ರಮಾಣೀಕರಣ ಪ್ರಾಧಿಕಾರಕ್ಕೆ ಸಂಬಂಧಿಸಿದ openSSL ಆಜ್ಞೆಯಾಗಿದೆ,
-ಬ್ಯಾಚ್ - ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸುವಾಗ ದೃಢೀಕರಣ ವಿನಂತಿಗಳನ್ನು ರದ್ದುಗೊಳಿಸುತ್ತದೆ.
user.csr — ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲು ವಿನಂತಿ (.csr ಸ್ವರೂಪದಲ್ಲಿ ಫೈಲ್).
user.crt - ಪ್ರಮಾಣಪತ್ರ (ಆಜ್ಞೆಯ ಫಲಿತಾಂಶ).

ಈ ಆಜ್ಞೆಯು ಕಾರ್ಯನಿರ್ವಹಿಸಲು, ಪ್ರಮಾಣೀಕರಣ ಪ್ರಾಧಿಕಾರವನ್ನು ನಿಖರವಾಗಿ ವಿವರಿಸಿದಂತೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು ಲೇಖನದ ಹಿಂದಿನ ಭಾಗದಲ್ಲಿ. ಇಲ್ಲದಿದ್ದರೆ, ಪ್ರಮಾಣೀಕರಣ ಪ್ರಾಧಿಕಾರದ ಮೂಲ ಪ್ರಮಾಣಪತ್ರದ ಸ್ಥಳವನ್ನು ನೀವು ಹೆಚ್ಚುವರಿಯಾಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾಗುತ್ತದೆ.

ಪ್ರಮಾಣಪತ್ರ ಪರಿಶೀಲನೆ ಆದೇಶ:

openssl cms -verify -in authenticate.cms -inform PEM -CAfile /Users/……/demoCA/ca.crt -out data.file

cms ಎಂಬುದು openSSL ಆದೇಶವಾಗಿದ್ದು, ಇದನ್ನು ಸಹಿ ಮಾಡಲು, ಪರಿಶೀಲಿಸಲು, ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಮತ್ತು openSSL ಬಳಸಿಕೊಂಡು ಇತರ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ ಬಳಸಲಾಗುತ್ತದೆ.

-verify - ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಾವು ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪರಿಶೀಲಿಸುತ್ತೇವೆ.

authenticate.cms - ಹಿಂದಿನ ಆಜ್ಞೆಯಿಂದ ನೀಡಲಾದ ಪ್ರಮಾಣಪತ್ರದೊಂದಿಗೆ ಸಹಿ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ಹೊಂದಿರುವ ಫೈಲ್.

-inform PEM - PEM ಸ್ವರೂಪವನ್ನು ಬಳಸಲಾಗಿದೆ.

-CAfile /ಬಳಕೆದಾರರು/....../demoCA/ca.crt - ಮೂಲ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಮಾರ್ಗ. (ಇದಲ್ಲದೆ ಆಜ್ಞೆಯು ನನಗೆ ಕೆಲಸ ಮಾಡಲಿಲ್ಲ, ಆದಾಗ್ಯೂ ca.crt ಗೆ ಮಾರ್ಗಗಳನ್ನು openssl.cfg ಫೈಲ್‌ನಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ)

-out data.file — ನಾನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡೇಟಾವನ್ನು data.file ಫೈಲ್‌ಗೆ ಕಳುಹಿಸುತ್ತೇನೆ.

ಬ್ಯಾಕೆಂಡ್ ಭಾಗದಲ್ಲಿ ಪ್ರಮಾಣೀಕರಣ ಪ್ರಾಧಿಕಾರವನ್ನು ಬಳಸುವ ಅಲ್ಗಾರಿದಮ್ ಈ ಕೆಳಗಿನಂತಿರುತ್ತದೆ:

  • ಬಳಕೆದಾರರ ನೋಂದಣಿ:
    1. ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲು ಮತ್ತು ಅದನ್ನು user.csr ಫೈಲ್‌ಗೆ ಉಳಿಸಲು ನಾವು ವಿನಂತಿಯನ್ನು ಸ್ವೀಕರಿಸುತ್ತೇವೆ.
    2. ನಾವು ಈ ಲೇಖನದ ಮೊದಲ ಆಜ್ಞೆಯನ್ನು .bat ಅಥವಾ .cmd ವಿಸ್ತರಣೆಯೊಂದಿಗೆ ಫೈಲ್‌ಗೆ ಉಳಿಸುತ್ತೇವೆ. ನಾವು ಈ ಫೈಲ್ ಅನ್ನು ಕೋಡ್‌ನಿಂದ ರನ್ ಮಾಡುತ್ತೇವೆ, ಈ ಹಿಂದೆ user.csr ಫೈಲ್‌ಗೆ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲು ವಿನಂತಿಯನ್ನು ಉಳಿಸಿದ್ದೇವೆ. ನಾವು user.crt ಪ್ರಮಾಣಪತ್ರದೊಂದಿಗೆ ಫೈಲ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತೇವೆ.
    3. ನಾವು user.crt ಫೈಲ್ ಅನ್ನು ಓದುತ್ತೇವೆ ಮತ್ತು ಅದನ್ನು ಕ್ಲೈಂಟ್‌ಗೆ ಕಳುಹಿಸುತ್ತೇವೆ.

  • ಬಳಕೆದಾರರ ಅಧಿಕಾರ:
    1. ನಾವು ಕ್ಲೈಂಟ್‌ನಿಂದ ಸಹಿ ಮಾಡಿದ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸುತ್ತೇವೆ ಮತ್ತು ಅದನ್ನು authenticate.cms ಫೈಲ್‌ಗೆ ಉಳಿಸುತ್ತೇವೆ.
    2. ಈ ಲೇಖನದ ಎರಡನೇ ಆಜ್ಞೆಯನ್ನು .bat ಅಥವಾ .cmd ವಿಸ್ತರಣೆಯೊಂದಿಗೆ ಫೈಲ್‌ಗೆ ಉಳಿಸಿ. ಈ ಹಿಂದೆ authenticate.cms ನಲ್ಲಿ ಸರ್ವರ್‌ನಿಂದ ಸಹಿ ಮಾಡಿದ ಡೇಟಾವನ್ನು ಉಳಿಸಿದ ಕೋಡ್‌ನಿಂದ ನಾವು ಈ ಫೈಲ್ ಅನ್ನು ರನ್ ಮಾಡುತ್ತೇವೆ. ನಾವು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾ ಡೇಟಾ.ಫೈಲ್‌ನೊಂದಿಗೆ ಫೈಲ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತೇವೆ.
    3. ನಾವು data.file ಅನ್ನು ಓದುತ್ತೇವೆ ಮತ್ತು ಈ ಡೇಟಾವನ್ನು ಸಿಂಧುತ್ವಕ್ಕಾಗಿ ಪರಿಶೀಲಿಸುತ್ತೇವೆ. ನಿಖರವಾಗಿ ಏನು ಪರಿಶೀಲಿಸಬೇಕೆಂದು ವಿವರಿಸಲಾಗಿದೆ ಮೊದಲ ಲೇಖನದಲ್ಲಿ. ಡೇಟಾ ಮಾನ್ಯವಾಗಿದ್ದರೆ, ಬಳಕೆದಾರರ ಅಧಿಕಾರವನ್ನು ಯಶಸ್ವಿ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ.

ಈ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು, ಬ್ಯಾಕೆಂಡ್ ಬರೆಯಲು ಬಳಸುವ ಯಾವುದೇ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಭಾಷೆಯನ್ನು ನೀವು ಬಳಸಬಹುದು.

ಮುಂದಿನ ಲೇಖನದಲ್ಲಿ ನಾವು Retoken ಪ್ಲಗಿನ್‌ನೊಂದಿಗೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡಬೇಕೆಂದು ನೋಡೋಣ.

ನಿಮ್ಮ ಗಮನಕ್ಕೆ ಧನ್ಯವಾದಗಳು!

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ