<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:yandex="http://news.yandex.ru" xmlns:media="http://search.yahoo.com/mrss/" xmlns:turbo="http://turbo.yandex.ru" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:georss="http://www.georss.org/georss" >
  <channel>
    <title>Openssl on b4tman.ru</title>
    <link>https://blog.b4tman.ru/tags/openssl/</link>
    <guid>https://blog.b4tman.ru/tags/openssl/</guid>
    <description>Recent content in Openssl on b4tman.ru</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>ru</language>
    <turbo:analytics type="Yandex" id="48214757"></turbo:analytics>
	<managingEditor>mail@b4tman.ru (Dmitry Belyaev)</managingEditor>
    <webMaster>mail@b4tman.ru (Dmitry Belyaev)</webMaster>
    <lastBuildDate>Thu, 10 Oct 2024 16:45:26 +0300</lastBuildDate>
    
	<atom:link href="https://blog.b4tman.ru/tags/openssl/index.xml" rel="self" type="application/rss+xml" />
    
    
    <item turbo="true">
      <title>minica - программа для создания сертификатов ssl</title>
      <link>https://blog.b4tman.ru/post/2024-10-10-minica/</link>
      <category>native-yes</category>
      <pubDate>Thu, 10 Oct 2024 16:45:26 +0300</pubDate>
      <author>mail@b4tman.ru</author>
      <guid>https://blog.b4tman.ru/post/2024-10-10-minica/</guid>
      <description>&lt;p&gt;Описал как создавать и использовать сертификаты для веб публикаций 1С.&lt;/p&gt;</description>
	  <turbo:source>https://blog.b4tman.ru/post/2024-10-10-minica/</turbo:source>
      <turbo:topic>minica - программа для создания сертификатов ssl</turbo:topic>
	  <turbo:content><![CDATA[
            <header><h1>minica - программа для создания сертификатов ssl</h1></header>
			<p>Описал как создавать и использовать сертификаты для веб публикаций 1С.</p>
<h2 id="введение">Введение</h2>
<p>Для автоматического обновления тонких клиентов через веб-публикацию, включая <strong>1C Link</strong>, необходимо использовать либо протокол <strong>http</strong>, что не является безопасным, либо <strong>https</strong> с корректным сертификатом, так как самоподписанный сертификат больше не подходит.</p>
<h2 id="создание-сертификатов">Создание сертификатов</h2>
<p>Для решения этой задачи можно воспользоваться программой <strong>minica</strong>, доступной по следующей ссылке:
<a href="https://github.com/jsha/minica">https://github.com/jsha/minica</a></p>
<p>Например:</p>
<div class="highlight"><pre tabindex="0" class="chroma"><code class="language-bash" data-lang="bash"><span class="line"><span class="cl">minica -ca-cert company-ca.pem -ca-key company-ca-key.pem -domains *.company.local,mysrv,anothername,localhost -ip-addresses 127.0.0.1,192.168.1.21
</span></span></code></pre></div><p>Получим файлы CA:</p>
<ul>
<li>
<p><code>company-ca.pem</code> — корневой сертификат, можно переименовать в <code>.crt</code> и установить на клиентах и на сервере</p>
</li>
<li>
<p><code>company-ca-key.pem</code> — ключ коренного сертификата (не нужен)</p>
</li>
</ul>
<p>и папку <code>_.company.local</code> с файлами:</p>
<ul>
<li><code>cert.pem</code> — можно переименовать в <code>.crt</code> и установить на сервер</li>
<li><code>key.pem</code> — ключ сертификата</li>
</ul>
<p>Но это файлы в формате <code>pem</code> (для закрытого ключа), который подходит для <strong>apache</strong> и <strong>nginx</strong>, но не подойдёт для <strong>IIS</strong>.</p>
<h2 id="конвертация-для-iis">Конвертация для IIS</h2>
<p>Для использования с <strong>IIS</strong> нужно сконвертировать файлы сертификатов.
Это можно сделать с помощью <code>openssl</code>:</p>
<div class="highlight"><pre tabindex="0" class="chroma"><code class="language-bash" data-lang="bash"><span class="line"><span class="cl">openssl pkcs12 -export -out cert.pfx -inkey .<span class="se">\k</span>ey.pem -in .<span class="se">\c</span>ert.pem -certfile .<span class="se">\c</span>ert.pem
</span></span></code></pre></div><p>В итоге получится файл <code>cert.pfx</code>, который можно импортировать в хранилище сертификатов Windows и использовать в <strong>IIS</strong>.</p>
<h2 id="установка-на-клиентах">Установка на клиентах</h2>
<p>Сертификаты CA нужно установить на клиентах в &ldquo;Доверенные корневые центры сертификации&rdquo;.</p>
<p>На Windows можно установить так:</p>
<div class="highlight"><pre tabindex="0" class="chroma"><code class="language-bat" data-lang="bat"><span class="line"><span class="cl">certutil -addstore <span class="s2">&#34;Root&#34;</span> 1C-Link-CA.crt
</span></span></code></pre></div><h2 id="сертификаты-1с-линк">Сертификаты 1С Линк</h2>
<p>Сейчасм можно скачать тут:
<a href="https://d.1c.link/1C-Link-CA.crt">https://d.1c.link/1C-Link-CA.crt</a></p>
<p>Но путь могут изменить, лучше посмотреть в документации.</p>
<h2 id="заключение">Заключение</h2>
<p>Исползование корневых сертификатов созданных с помощью <strong>minica</strong> позволяет пользоваться автоматическим обновлением тонких клиентов, при этом не жертвуя безопасностью.</p>]]> 
      </turbo:content>
      <content:encoded><![CDATA[
              <p>Описал как создавать и использовать сертификаты для веб публикаций 1С.</p>
<h2 id="введение">Введение</h2>
<p>Для автоматического обновления тонких клиентов через веб-публикацию, включая <strong>1C Link</strong>, необходимо использовать либо протокол <strong>http</strong>, что не является безопасным, либо <strong>https</strong> с корректным сертификатом, так как самоподписанный сертификат больше не подходит.</p>
<h2 id="создание-сертификатов">Создание сертификатов</h2>
<p>Для решения этой задачи можно воспользоваться программой <strong>minica</strong>, доступной по следующей ссылке:
<a href="https://github.com/jsha/minica">https://github.com/jsha/minica</a></p>
<p>Например:</p>
<div class="highlight"><pre tabindex="0" class="chroma"><code class="language-bash" data-lang="bash"><span class="line"><span class="cl">minica -ca-cert company-ca.pem -ca-key company-ca-key.pem -domains *.company.local,mysrv,anothername,localhost -ip-addresses 127.0.0.1,192.168.1.21
</span></span></code></pre></div><p>Получим файлы CA:</p>
<ul>
<li>
<p><code>company-ca.pem</code> — корневой сертификат, можно переименовать в <code>.crt</code> и установить на клиентах и на сервере</p>
</li>
<li>
<p><code>company-ca-key.pem</code> — ключ коренного сертификата (не нужен)</p>
</li>
</ul>
<p>и папку <code>_.company.local</code> с файлами:</p>
<ul>
<li><code>cert.pem</code> — можно переименовать в <code>.crt</code> и установить на сервер</li>
<li><code>key.pem</code> — ключ сертификата</li>
</ul>
<p>Но это файлы в формате <code>pem</code> (для закрытого ключа), который подходит для <strong>apache</strong> и <strong>nginx</strong>, но не подойдёт для <strong>IIS</strong>.</p>
<h2 id="конвертация-для-iis">Конвертация для IIS</h2>
<p>Для использования с <strong>IIS</strong> нужно сконвертировать файлы сертификатов.
Это можно сделать с помощью <code>openssl</code>:</p>
<div class="highlight"><pre tabindex="0" class="chroma"><code class="language-bash" data-lang="bash"><span class="line"><span class="cl">openssl pkcs12 -export -out cert.pfx -inkey .<span class="se">\k</span>ey.pem -in .<span class="se">\c</span>ert.pem -certfile .<span class="se">\c</span>ert.pem
</span></span></code></pre></div><p>В итоге получится файл <code>cert.pfx</code>, который можно импортировать в хранилище сертификатов Windows и использовать в <strong>IIS</strong>.</p>
<h2 id="установка-на-клиентах">Установка на клиентах</h2>
<p>Сертификаты CA нужно установить на клиентах в &ldquo;Доверенные корневые центры сертификации&rdquo;.</p>
<p>На Windows можно установить так:</p>
<div class="highlight"><pre tabindex="0" class="chroma"><code class="language-bat" data-lang="bat"><span class="line"><span class="cl">certutil -addstore <span class="s2">&#34;Root&#34;</span> 1C-Link-CA.crt
</span></span></code></pre></div><h2 id="сертификаты-1с-линк">Сертификаты 1С Линк</h2>
<p>Сейчасм можно скачать тут:
<a href="https://d.1c.link/1C-Link-CA.crt">https://d.1c.link/1C-Link-CA.crt</a></p>
<p>Но путь могут изменить, лучше посмотреть в документации.</p>
<h2 id="заключение">Заключение</h2>
<p>Исползование корневых сертификатов созданных с помощью <strong>minica</strong> позволяет пользоваться автоматическим обновлением тонких клиентов, при этом не жертвуя безопасностью.</p>]]> 
      </content:encoded>
    </item>
    
  </channel>
</rss>
