Usar su propio certificado de seguridad¶
Info
Este procedimiento, combinado con una autoridad de certificación adecuada (interna o externa) solucionará los errores de NET::ERR_CERT_AUTHORITY_INVALID.
octoplant creará automáticamente un certificado con firma propia y una clave privada en tiempo de ejecución.
Si quiere utilizar su propio certificado para OIDC en lugar del creado por octoplant, este es un procedimiento opcional. La descripción es más útil para el departamento de informática o un administrador de dominio.
Configuración en octoplant¶
Para utilizar su propio certificado, cree una entrada 41388 en el archivo server.ini
en la sección [Common] como se muestra a continuación:
Utilice el nombre de su servidor en lugar de {nombre de servidor} aquí y en las instrucciones siguientes.
Ejemplos de entradas 41388 válidas:
Otros URI base válidos para la entrada 41388=https://{nombre de servidor}
podrían ser similares a uno de los siguientes:
https://localhost:64021/octoplant/
https://octo.plant.localhost:123
https://octoplant.landau.auvesy-mdt.com:64023
https://192.168.178.12:5555
https://[\:\:abcd\:1234\:dcba]\:9999
http://octo.ld.auvesy.de
Info
El nombre de host o dominio debe contener sólo caracteres ASCII. Si tiene caracteres unicode, debe sustituirlos por su representación punycode.
Crear el certificado SSL¶
- Instale OpenSSL.
-
Cree un archivo de texto vacío llamado
sssan.conf
en la carpeta ejecutable OpenSSL.La carpeta ejecutable será la que contenga
openssl.exe
. Puede variar en función de la distribución de OpenSSL. -
Edite el nuevo archivo
sssan.conf
con el bloc de notas o un editor de texto similar. Introduzca el siguiente texto en ese archivo y guárdelo. -
Abra un intérprete de comandos CMD con derechos de administrador.
- Cambie el interprete de comandos a la carpeta ejecutable de OpenSSL.
-
Establezca la propiedad de entorno OPENSSL_CONF. Introduzca lo siguiente en el intérprete de comandos:
SET OPENSSL_CONF={ruta completa a la carpeta ejecutable de OpenSSL}\openssl.cfg
-
Para generar un certificado SSL con SAN, introduzca lo siguiente en el intérprete de comandos:
openssl.exe req -new -x509 -newkey rsa:4096 -sha256 -nodes -keyout "{insert cert location}\server.key" -days 3560 -out "{insert cert location}\cert.crt" -config "sssan.conf"
Esto creará dos archivos en el directorio de certificados elegido:
server.key
: Un archivo de clave privadacert.crt
: El certificado
-
Deje abierto el intérprete de comandos del administrador si va a instalar el certificado en el servidor.
-
Diríjase al directorio local de configuración
-
Cambie el nombre de los siguientes archivos:
cert.crt
aApiCertificate
(sin extensión)server.key
aApiPrivateKey
(sin extensión)
El proceso de creación del certificado ha finalizado. Ahora puede:
- Instalar un servicio de certificados gestionado por Active Directory
- Distribuir certificados a equipos cliente utilizando la directiva de grupo
- Instalar el certificado en el servidor
- o firme el certificado con su autoridad de certificación interna
Instalar el certificado en el servidor¶
-
Abra Microsoft Management Console con derechos de administrador escribiendo
mmc<Enter>
en el intérprete de comandos shell. -
Aparecerá la Microsoft Management Console.
-
Cree un nuevo complemento de consola:
-
Seleccione File -> Add/Remove Snap-in….
Aparecerá el cuadro de diálogo Add or Remove Snap-ins:
-
Seleccione Certificates y, a continuación, el botón Add.
Aparecerá el asistente de Certificates snap-in:
-
Seleccione el botón de opción Computer account y, a continuación, el botón Next>.
Aparecerá el cuadro de diálogo Select Computer:
-
Seleccione el botón de opción Local computer y, a continuación, el botón Finish.
- Seleccione el botón OK en el cuadro de diálogo Add or Remove Snap-ins.
-
-
Expanda Certificates bajo la raíz de consola.
- Haga clic con el botón derecho del ratón en Trusted Root Certification Authorities.
- Seleccione All Tasks.
-
A continuación, seleccione Import, como en la siguiente imagen:
Aparecerá el Certificate Import Wizard :
-
Seleccione el botón Next.
-
Seleccione el botón Browse.
Se abrirá un cuadro de diálogo del explorador de Windows:
-
Vaya a la ubicación donde guardó el ApiCertificate más arriba y selecciónelo.
-
Seleccione el botón Abrir.
El Certificate Import Wizard mostrará el archivo:
-
-
Seleccione el botón Next.
El siguiente paso es verificar la ubicación de almacenamiento de los certificados:
Compruebe que el almacenamiento de certificados es el Trusted Root Certification Authorities.
-
Seleccione el botón Next.
El asistente mostrará los resultados:
-
Verifique la configuración de este certificado.
-
Seleccione el botón Finalizar para completar el asistente.
El asistente completará la importación y mostrará un cuadro de diálogo:
-
Seleccione el botón OK.
Verifique el certificado¶
-
En Certificados, busque {nombre_servidor} y haga clic con el botón derecho:
-
Seleccione la opción de menú Open.
-
Aparecerá la información del certificado:
-
Seleccione la pestaña Details y, a continuación, Subject Alternative Name para ver la información DNS e IP que ha introducido para este certificado:
-
Seleccione el botón OK, y salga de la consola.