Uzoefu wa kutumia teknolojia ya Rutoken kusajili na kuidhinisha watumiaji kwenye mfumo (sehemu ya 3)

Siku njema!

Katika sehemu iliyopita Tumefaulu kuunda kituo chetu cha vyeti. Je, inawezaje kuwa na manufaa kwa madhumuni yetu?

Kwa kutumia mamlaka ya uidhinishaji ya eneo lako, tunaweza kutoa vyeti na pia kuthibitisha sahihi kwenye vyeti hivi.

Wakati wa kutoa cheti kwa mtumiaji, mamlaka ya uthibitishaji hutumia ombi maalum la cheti Pkcs#10, ambalo lina umbizo la faili la '.csr'. Ombi hili lina mfuatano uliosimbwa ambao mamlaka ya uthibitishaji inajua jinsi ya kuchanganua kwa usahihi. Ombi lina ufunguo wa umma wa mtumiaji na data ya kuunda cheti (safu shirikishi na data kuhusu mtumiaji).

Tutaangalia jinsi ya kupokea ombi la cheti katika makala inayofuata, na katika makala hii nataka kutoa amri kuu za mamlaka ya vyeti ambayo itatusaidia kukamilisha kazi yetu kwa upande wa nyuma.

Kwa hivyo kwanza tunapaswa kuunda cheti. Ili kufanya hivyo, tunatumia amri:

openssl ca -batch -in user.csr -out user.crt

ca ni amri ya openSSL inayohusiana na mamlaka ya uthibitisho,
-batch - hughairi maombi ya uthibitisho wakati wa kutoa cheti.
user.csr β€” ombi la kuunda cheti (faili katika umbizo la .csr).
user.crt - cheti (matokeo ya amri).

Ili amri hii ifanye kazi, ni lazima mamlaka ya uthibitishaji isanidiwe kama ilivyoelezwa katika sehemu iliyotangulia ya makala. Vinginevyo, itabidi ueleze zaidi eneo la cheti cha mizizi cha mamlaka ya uthibitishaji.

Amri ya uthibitishaji wa cheti:

openssl cms -verify -in authenticate.cms -inform PEM -CAfile /Users/……/demoCA/ca.crt -out data.file

cms ni amri ya openSSL ambayo hutumika kutia saini, kuthibitisha, kusimba data na shughuli zingine za kriptografia kwa kutumia openSSL.

-thibitisha - katika kesi hii, tunathibitisha cheti.

authenticate.cms - faili iliyo na data iliyosainiwa na cheti ambacho kilitolewa na amri ya awali.

-inform PEM - umbizo la PEM linatumika.

-CAfile /Users/……/demoCA/ca.crt - njia ya cheti cha mizizi. (bila hii amri haikufanya kazi kwangu, ingawa njia za ca.crt ziliandikwa kwenye faili ya openssl.cfg)

-out data.file - Ninatuma data iliyosimbwa kwa faili data.file.

Algorithm ya kutumia mamlaka ya uthibitisho kwenye upande wa nyuma ni kama ifuatavyo:

  • Usajili wa mtumiaji:
    1. Tunapokea ombi la kuunda cheti na kukihifadhi kwenye faili ya user.csr.
    2. Tunahifadhi amri ya kwanza ya makala hii kwenye faili yenye kiendelezi .bat au .cmd. Tunaendesha faili hii kutoka kwa msimbo, baada ya kuhifadhi ombi la kuunda cheti kwa faili ya user.csr. Tunapokea faili iliyo na cheti cha user.crt.
    3. Tunasoma faili ya user.crt na kuituma kwa mteja.

  • Idhini ya mtumiaji:
    1. Tunapokea data iliyotiwa saini kutoka kwa mteja na kuihifadhi kwenye faili ya authenticate.cms.
    2. Hifadhi amri ya pili ya makala haya kwenye faili yenye kiendelezi cha .bat au .cmd. Tunaendesha faili hii kutoka kwa msimbo, kwa kuwa tumehifadhi data iliyosainiwa hapo awali kutoka kwa seva katika authenticate.cms. Tunapokea faili iliyo na data.file iliyosimbwa.
    3. Π§ΠΈΡ‚Π°Π΅ΠΌ data.file ΠΈ провСряСм эти Π΄Π°Π½Π½Ρ‹Π΅ Π½Π° Π²Π°Π»ΠΈΠ΄Π½ΠΎΡΡ‚ΡŒ. Π§Ρ‚ΠΎ ΠΈΠΌΠ΅Π½Π½ΠΎ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΈΡ‚ΡŒ описано katika makala ya kwanza. Ikiwa data ni halali, basi idhini ya mtumiaji inachukuliwa kuwa imefanikiwa.

Ili kutekeleza algorithms hizi, unaweza kutumia lugha yoyote ya programu ambayo inatumiwa kuandika maandishi ya nyuma.

Katika makala inayofuata tutaangalia jinsi ya kufanya kazi na Plugin Retoken.

Asante!

Chanzo: mapenzi.com

Kuongeza maoni