سسٹم میں صارفین کے اندراج اور اجازت دینے کے لیے روٹوکن ٹیکنالوجی کے استعمال کا تجربہ (حصہ 3)

دن اچھا ہے!

پچھلے حصے میں ہم نے کامیابی سے اپنا سرٹیفیکیشن سنٹر بنا لیا ہے۔ یہ ہمارے مقاصد کے لیے کیسے مفید ہو سکتا ہے؟

مقامی سرٹیفیکیشن اتھارٹی کا استعمال کرتے ہوئے، ہم سرٹیفکیٹ جاری کر سکتے ہیں اور ان سرٹیفکیٹس پر دستخطوں کی تصدیق بھی کر سکتے ہیں۔

کسی صارف کو سرٹیفکیٹ جاری کرتے وقت، سرٹیفیکیشن اتھارٹی Pkcs#10 سرٹیفکیٹ جاری کرنے کے لیے خصوصی درخواست استعمال کرتی ہے، جس میں '.csr' فائل فارمیٹ ہوتا ہے۔ یہ درخواست ایک انکوڈ شدہ ترتیب پر مشتمل ہے جسے سرٹیفیکیشن اتھارٹی جانتی ہے کہ کس طرح صحیح طریقے سے تجزیہ کرنا ہے۔ درخواست میں صارف کی عوامی کلید اور سرٹیفکیٹ بنانے کے لیے ڈیٹا دونوں شامل ہیں (صارف کے بارے میں ڈیٹا کے ساتھ ملحقہ صف)۔

ہم اگلے مضمون میں دیکھیں گے کہ سرٹیفکیٹ کے لیے درخواست کیسے وصول کی جاتی ہے، اور اس مضمون میں میں سرٹیفیکیشن اتھارٹی کے اہم کمانڈز دینا چاہتا ہوں جو بیک اینڈ سائیڈ پر ہمارا کام مکمل کرنے میں ہماری مدد کریں گے۔

تو پہلے ہمیں ایک سرٹیفکیٹ بنانا ہوگا۔ ایسا کرنے کے لیے ہم کمانڈ استعمال کرتے ہیں:

openssl ca -batch -in user.csr -out user.crt

ca اوپن ایس ایس ایل کمانڈ ہے جو سرٹیفیکیشن اتھارٹی سے متعلق ہے،
-batch - سرٹیفکیٹ تیار کرتے وقت تصدیق کی درخواستوں کو منسوخ کرتا ہے۔
user.csr — ایک سرٹیفکیٹ بنانے کی درخواست (.csr فارمیٹ میں فائل)۔
user.crt - سرٹیفکیٹ (کمانڈ کا نتیجہ)۔

اس کمانڈ کے کام کرنے کے لیے، سرٹیفیکیشن اتھارٹی کو بالکل اسی طرح ترتیب دیا جانا چاہیے جیسا کہ بیان کیا گیا ہے۔ مضمون کے پچھلے حصے میں. بصورت دیگر، آپ کو سرٹیفیکیشن اتھارٹی کے روٹ سرٹیفکیٹ کا مقام بھی بتانا ہوگا۔

سرٹیفکیٹ کی تصدیق کا حکم:

openssl cms -verify -in authenticate.cms -inform PEM -CAfile /Users/……/demoCA/ca.crt -out data.file

cms ایک اوپن ایس ایس ایل کمانڈ ہے جو اوپن ایس ایس ایل کا استعمال کرتے ہوئے ڈیٹا کو سائن کرنے، تصدیق کرنے، انکرپٹ کرنے اور دیگر کرپٹوگرافک آپریشنز کے لیے استعمال ہوتی ہے۔

-verify - اس صورت میں، ہم سرٹیفکیٹ کی تصدیق کرتے ہیں۔

authenticate.cms - ایک فائل جس میں ڈیٹا پر مشتمل سرٹیفکیٹ کے ساتھ دستخط کیے گئے ہیں جو پچھلی کمانڈ کے ذریعہ جاری کیا گیا تھا۔

- inform PEM - PEM فارمیٹ استعمال کیا جاتا ہے۔

-CAfile /Users/……/demoCA/ca.crt - روٹ سرٹیفکیٹ کا راستہ۔ (اس کے بغیر کمانڈ میرے لیے کام نہیں کرتی تھی، حالانکہ ca.crt کے راستے openssl.cfg فائل میں لکھے گئے تھے)

-out data.file — میں ڈکرپٹ شدہ ڈیٹا فائل data.file کو بھیجتا ہوں۔

بیک اینڈ سائیڈ پر سرٹیفیکیشن اتھارٹی استعمال کرنے کا الگورتھم حسب ذیل ہے:

  • استعمال کنندہ کی رجسٹریشن:
    1. ہمیں ایک سرٹیفکیٹ بنانے اور اسے user.csr فائل میں محفوظ کرنے کی درخواست موصول ہوتی ہے۔
    2. ہم اس آرٹیکل کی پہلی کمانڈ کو ایکسٹینشن .bat یا .cmd والی فائل میں محفوظ کرتے ہیں۔ ہم اس فائل کو کوڈ سے چلاتے ہیں، اس سے پہلے user.csr فائل میں سرٹیفکیٹ بنانے کی درخواست کو محفوظ کر لیا تھا۔ ہمیں user.crt سرٹیفکیٹ کے ساتھ ایک فائل موصول ہوتی ہے۔
    3. ہم user.crt فائل پڑھتے ہیں اور اسے کلائنٹ کو بھیج دیتے ہیں۔

  • صارف کی اجازت:
    1. ہم کلائنٹ سے دستخط شدہ ڈیٹا وصول کرتے ہیں اور اسے authenticate.cms فائل میں محفوظ کرتے ہیں۔
    2. اس آرٹیکل کی دوسری کمانڈ کو ایکسٹینشن .bat یا .cmd والی فائل میں محفوظ کریں۔ ہم اس فائل کو کوڈ سے چلاتے ہیں، پہلے دستخط شدہ ڈیٹا کو سرور سے authenticate.cms میں محفوظ کر چکے ہیں۔ ہمیں ڈکرپٹڈ ڈیٹا data.file والی فائل موصول ہوتی ہے۔
    3. ہم data.file پڑھتے ہیں اور اس ڈیٹا کو درست کرنے کے لیے چیک کرتے ہیں۔ بالکل ٹھیک کیا چیک کرنا ہے بیان کیا گیا ہے۔ پہلے مضمون میں. اگر ڈیٹا درست ہے، تو صارف کی اجازت کو کامیاب سمجھا جاتا ہے۔

ان الگورتھم کو لاگو کرنے کے لیے، آپ کوئی بھی پروگرامنگ زبان استعمال کر سکتے ہیں جو بیک اینڈ لکھنے کے لیے استعمال ہوتی ہے۔

اگلے مضمون میں ہم دیکھیں گے کہ Retoken پلگ ان کے ساتھ کیسے کام کیا جائے۔

آپ کا شکریہ!

ماخذ: www.habr.com

نیا تبصرہ شامل کریں