雖然這篇openssl憑證鄉民發文沒有被收入到精華區:在openssl憑證這個話題中,我們另外找到其它相關的精選爆讚文章
在 openssl憑證產品中有2篇Facebook貼文,粉絲數超過2,850的網紅矽谷牛的耕田筆記,也在其Facebook貼文中提到, 本篇是一個 Kubernetes 的入門介紹文,探討 Kubernetes 內要如何透過 SSL/TLS 憑證來加強應用程式之間的連線。 本篇文章不使用任何第三方套件,反而是從 Kubernetes 內建的資源功能出發去探討,理解 Kubernetes 的能力與極限其實長久下來對於評估各種專案都滿...
openssl憑證 在 矽谷牛的耕田筆記 Facebook 的最佳貼文
本篇是一個 Kubernetes 的入門介紹文,探討 Kubernetes 內要如何透過 SSL/TLS 憑證來加強應用程式之間的連線。
本篇文章不使用任何第三方套件,反而是從 Kubernetes 內建的資源功能出發去探討,理解 Kubernetes 的能力與極限其實長久下來對於評估各種專案都滿有幫助的。
Kubernetes 的 Secret 除了使用 base64 作為編碼技術外,其實本身也提供不少類型方便管理人員使用,譬如本文提到的 tls 類型, container registry credential 以及最廣泛使用的 generic 等。
Secret(tls類型)本身創建時會吃兩個參數,分別是 tls.crt 與 tls.key,接者這類型的 secret 可以與 ingress 進行整合,將 TLS 給掛載到 Ingress 物件中並且同時執行 TLS Termination,讓 Ingres 與外部連線使用 HTTPS 而內部服務則使用 HTTP 來溝通。
文章中提到如何透過 openssl 創建一個 self-signed 的憑證,並且針對 self-signed 的特性進行討論,其列出了四個 self-signed 的缺點
1. 瀏覽器連接到這些 self-signed 憑證的網站時都會露出警告告知使用者,因此這類型的憑證不適合任何正式生產環境使用
2. 因為 self-signed 就是開發者自行創造,缺少第三方可信任機關的認證,因此惡意攻擊者可以輕鬆換掉服務上的簽證,畢竟瀏覽器本來就覺得簽證有問題,無法分辨到底是先前的自簽憑證還是被替換的憑證。
3. 第三方CA都會針對發行的憑證給予一些保固與服務,這部分是自簽沒有辦法擁有的
4. 愈來愈多的使用者會不太願意瀏覽與使用沒有合法且信任憑證的網站
作者提到 Kubernetes 內部雖然有一個 CA,但是不推薦把任何服務相關的憑證都跟其扯上關係,
因為該 CA 是給 Kubernetes 內部控制平面使用的,譬如 kubelet, API Server, Controller, Scheduler 等元件彼此溝通中間使用的。
文章最後作者示範透過 cfssl 的該指令幫一個內部服務創建一個憑證,由於內部服務會透過 Kubernetes Service 提供的 DNS 來存取,因此創建憑證時會於 CN 欄位補上 alternative 的名稱,把 service.svc.... 之類的全部都補上。
https://medium.com/avmconsulting-blog/how-to-secure-applications-on-kubernetes-ssl-tls-certificates-8f7f5751d788
openssl憑證 在 哪裡好吃哪裡去:神秘的水原誠 Facebook 的精選貼文
拿到憑證因為只有這樣的規格無法使用 要先轉換成pfx檔 首先要先下載OpenSSL安裝 一般用Light就可以 使用OpenSSL轉換憑證 openssl.exe pkcs12 -export -in 網域名稱.crt -inkey 網域名稱.key -certfile 網域名稱.ca-bundle -out 自訂名稱.pfx 期間會請你自訂密碼以後下次匯入 之後如果忘記密碼只能重新產生一次 轉換時須使用管理者權限, 不然會報錯 成功產生目錄下會多一個剛剛自訂名稱的pfx檔案 接著再到IIS匯入 在IIS主畫面選擇Server Certificates 點選右邊匯入(Import) 選擇我們剛產生好的pfx憑證 並輸入產生時輸入的自訂密碼 選擇Personal後按OK即可 再到需求站台右邊(Binding)選擇憑證 下方應該會列出剛剛成功匯入的憑證 如果你有很多憑證, 不曉得要選哪個 右邊點View還可以看到憑證細節 選擇後, 重啟站台再去開看看應該就可以了 或是使用SSL檢查工具
https://mshw.info/mshw/?p=18638