Генерация служебных сертификатов
Добавьте следующие сертификаты в каталог ssl/:
ssl/<серверный сертификат>.pfx — серверный сертификат, выписанный на DNS-имя машины.
ssl/ca/<публичный сертификат>.cer — публичный сертификат домена в формате Base64. Если публичный сертификат выдан не доменным удостоверяющим центром (УЦ), добавьте публичный сертификат стороннего УЦ.
Запуск скриптов
Чтобы настроить работу встроенного сертификата, запустите следующие скрипты в каталоге ssl. Убедитесь, что в каталоге ssl находятся только скрипты и добавленные ранее сертификаты.
- convertPfxForReverseProxy.sh
- convertPfxForReverseProxy_ik_external.sh
- generateHttpsCerts.sh
- generateSamlCerts.sh
- generateSmsCert.sh
- prepareCaFile.sh
Перед запуском скриптов ограничьте права запуска для всех пользователей системы, не имеющих прав sudo
. Для этого, находясь в каталоге ssl, выполните команду sudo chmod 400 *.sh
.
Сконвертируйте .pfx в сертификат HAProxy:
sudo bash ./convertPfxForReverseProxy.sh -f <серверный сертификат>.pfx -p <пароль>
Результат: создается серверный сертификат am/ssl/https/reverse_proxy_server.pem, предоставляющий HAProxy для внешних клиентов (Api Core, WebUI MC, UC и IDP).
При установке Indeed Key Server сконвертируйте .pfx в сертификат HAProxy:
sudo bash ./convertPfxForReverseProxy_ik_external.sh -f <серверный сертификат>.pfx -p <пароль>
Результат: создается серверный сертификат am/ssl/https/reverse_proxy_server_ik.pem, предоставляющий HAProxy для внешних клиентов к Indeed Key Server.
Сгенерируйте HTTPS-сертификаты контейнеров, используемые внутри сети Docker.
sudo bash ./generateHttpsCerts.sh
Результат: создаются сертификаты am/ssl/https/<service>.pfx для сервисов Core, MC, UC, IDP и Log Server. Расположение и пароли сертификатов указаны в конфигурационных файлах компонентов.
Сгенерируйте служебные сертификаты, которые используются в IDP при SAML-соединении.
sudo bash ./generateSamlCerts.sh
Результат: создается три сертификата am/ssl/saml_certs/<service>.pfx. Расположение и пароли сертификатов указаны в конфигурационных файлах компонентов UC, MC и IDP.
ПримечаниеПри использовании балансировщика нагрузки добавьте каталог saml_certs с содержимым на всех серверах.
Сгенерируйте сертификат, которому будут доверять контейнеры.
sudo bash ./prepareCaFile.sh
Результат: создается сертификат am/ssl/ca/trusted_ca.crt, который содержит список всех добавленных в am/ssl/ca публичных сертификатов.
ПримечаниеПри изменении состава каталога am/ssl/ca необходимо перезапустить скрипт prepareCaFile.sh.