证书导入是为了生成证书配置根目录。
mindio_ttp.framework_ttp.tft_start_controller(bind_ip: str, port: int, enable_tls=True, tls_option_top_path='') mindio_ttp.framework_ttp.tft_init_processor(rank: int, world_size: int, enable_local_copy: bool, enable_tls=True, tls_option_top_path='', enable_uce=True, enable_arf=False)
MindIO TFT不提供数字证书、CA证书和密钥。TLS根目录配置前,需自行准备如下文件用于导入:
条目 |
说明 |
---|---|
CA证书 |
证书颁发机构(CA)签发的证书,用于验证服务器证书和客户端证书的可信度。CA证书是信任链的基础,可以是根证书或中间证书。扩展名为*.pem。 |
Server侧证书 |
包含服务器的公钥和由CA签发的服务器证书。它用于在TLS连接中验证服务器的身份,并加密传输的数据。客户端会使用CA证书来验证服务器证书的真实性。扩展名为*.pem。 |
Server侧私钥 |
服务器的私钥,配合服务器证书使用。私钥用于解密客户端发送的加密数据,并用于在TLS握手过程中证明服务器的身份。该文件必须严格保密,不能泄露给任何第三方。私钥文件必须被口令加密,且需满足口令复杂度要求,安装者需掌握这个私钥文件的口令。扩展名为*.pem。 |
吊销证书列表文件 |
包含由CA发布的已被吊销的证书列表。服务器和客户端可以使用CRL来检查某个证书是否已被吊销,从而决定是否信任该证书。CRL用于维护证书的有效性和安全性,防止使用已吊销的证书进行通信。扩展名为*.pem。 说明:
如果提供吊销列表,要求各级CA均提供吊销列表。 |
证书安全要求:
将CA证书、Server侧证书、Server侧私钥、吊销证书列表文件权限置为600,防止导入过程中发生篡改。
chmod -R 600 {CA证书路径} chmod -R 600 {Server侧证书路径} chmod -R 600 {私钥路径} chmod -R 600 {吊销证书列表文件路径}
解压缩发布的证书部署脚本工具,并将加密库权限置为500,防止篡改。
tar -pzxvf security_tool_{arch}.tar.gz cd security_tool chmod 500 bin/seceasy_encrypt
python3 tftf_security_tool_tls_cert.py import_ca -d {证书配置根目录} -f {CA证书路径} [{CA证书路径2} {CA证书路径3} {CA证书路径4} {CA证书路径5}]
python3 tftf_security_tool_tls_cert.py import_cert {证书配置根目录} {Server侧证书路径} {Server侧私钥路径}
需根据提示输入私钥密码。
密码需具有健壮性并保密,请勿使用弱口令,关于口令复杂度的要求,请参见口令复杂度要求章节。
python3 tftf_security_tool_tls_cert.py import_crl -d {证书配置根目录} -f {吊销证书列表文件路径} [{吊销证书列表文件路径2} {吊销证书列表文件路径3} {吊销证书列表文件路径4} {吊销证书列表文件路径5}]
如果证书导入脚本执行账户与证书实际使用账户不一致,则需要修改证书的属主和权限,保证证书实际使用者有读取权限,避免证书使用者无法读取证书文件、证书配置根目录及其子目录,导致TLS开启失败。
修改目录下全部文件的属主:
chown -R {证书实际使用账户}[:{证书实际使用账户所属Group}] {证书配置根目录}
python3 tftf_security_tool_tls_cert.py query {证书配置根目录}
python3 tftf_security_tool_tls_cert.py delete_ca -d {证书配置根目录} -f {CA证书路径} [{CA证书路径2} {CA证书路径3} {CA证书路径4} {CA证书路径5}]
python3 tftf_security_tool_tls_cert.py delete_cert {Server侧证书所在目录}