Tìm hiểu cách dùng Web Packager để phân phát cơ chế trao đổi có chữ ký (SXGs).
Cơ chế trao đổi có chữ ký (SXG) là một cơ chế phân phối giúp
có thể xác thực nguồn gốc của một tài nguyên mà không phụ thuộc vào cách tài nguyên đó được phân phối.
Các hướng dẫn sau giải thích cách thiết lập Trao đổi có chữ ký bằng
Trình đóng gói web. Hướng dẫn được bao gồm cho
cả chứng chỉ CanSignHttpExchanges
và chứng chỉ tự ký.
Phân phát SXG bằng chứng chỉ tự ký
Việc sử dụng chứng chỉ tự ký để phân phát SXG chủ yếu được dùng cho mục đích minh hoạ và kiểm thử. SXG được ký bằng chứng chỉ tự ký sẽ tạo thông báo lỗi trong trình duyệt khi được dùng ngoài mục đích thử nghiệm và không được phân phát cho các trình thu thập dữ liệu.
Điều kiện tiên quyết
Để làm theo các hướng dẫn này, bạn cần có openssl và Go đã được cài đặt trong môi trường phát triển của bạn.
Tạo chứng chỉ tự ký
Phần này giải thích cách tạo chứng chỉ tự ký mà có thể được dùng với các sàn giao dịch có chữ ký.
Hướng dẫn
Tạo một khoá riêng tư.
openssl ecparam -out priv.key -name prime256v1 -genkey
Khoá riêng tư sẽ được lưu dưới dạng tệp có tên
priv.key
.Tạo ký chứng chỉ yêu cầu (CSR).
openssl req -new -sha256 -key priv.key -out cert.csr -subj '/O=Web Packager Demo/CN=example.com'
Yêu cầu ký chứng chỉ là một khối văn bản được mã hoá để truyền tải thông tin cần thiết để yêu cầu chứng chỉ từ tổ chức phát hành chứng chỉ(CA). Mặc dù bạn sẽ không yêu cầu chứng chỉ từ CA, bạn vẫn cần tạo yêu cầu ký chứng chỉ.
Lệnh ở trên sẽ tạo một yêu cầu ký chứng chỉ cho tổ chức có tên
Web Packager Demo
có chứa thông tin chung tênexample.com
. Chiến lược phát hành đĩa đơn tên thông thường phải là tên miền đủ điều kiện của trang web chứa nội dung mà bạn muốn đóng gói ở dạng SXG.Trong quá trình thiết lập SXG sản xuất, đây sẽ là một trang web mà bạn sở hữu. Tuy nhiên, theo một cách giống như môi trường được mô tả trong các hướng dẫn này, nó có thể là bất kỳ của bạn.
Tạo chứng chỉ có đuôi
CanSignHttpExchanges
.openssl x509 -req -days 90 -in cert.csr -signkey priv.key -out cert.pem -extfile <(echo -e "1.3.6.1.4.1.11129.2.1.22 = ASN1:NULL\nsubjectAltName=DNS:example.com")
Lệnh này sử dụng khoá cá nhân và CSR đã tạo ở bước 1 và 2 để tạo tệp chứng chỉ
cert.pem
. Cờ-extfile
liên kết chứng chỉ với đuôi chứng chỉCanSignHttpExchanges
(1.3.6.1.4.1.11129.2.1.22
là đối tượng mã nhận dạng cho tiện íchCanSignHttpExchanges
). Ngoài ra, cờ-extfile
cũng định nghĩaexample.com
là một Tiêu đề thay thế Tên.Nếu muốn biết nội dung của
cert.pem
, bạn có thể xem bằng cách sử dụng sau đây:openssl x509 -in cert.pem -noout -text
Bạn đã tạo xong khoá và chứng chỉ riêng tư. Bạn sẽ cần
priv.key
vàcert.pem
trong phần tiếp theo.
Thiết lập máy chủ Web Packager để kiểm thử
Điều kiện tiên quyết
Cài đặt Web Packager.
git clone https://github.com/google/webpackager.git
Bản dựng
webpkgserver
.cd webpackager/cmd/webpkgserver go build .
webpkgserver
là một tệp nhị phân cụ thể trong dự án Web Packager.Xác minh rằng
webpkgserver
đã được cài đặt đúng cách../webpkgserver --help
Lệnh này sẽ trả về thông tin về việc sử dụng
webpkgserver
. Nếu điều này không có tác dụng, bước khắc phục sự cố đầu tiên là xác minh rằng Đã định cấu hình GOPATH chính xác.
Hướng dẫn
Chuyển đến thư mục
webpkgserver
(có thể bạn đã ở trong thư mục này thư mục).cd /path/to/cmd/webpkgserver
Tạo tệp
webpkgsever.toml
bằng cách sao chép ví dụ.cp ./webpkgserver.example.toml ./webpkgserver.toml
Tệp này chứa các lựa chọn cấu hình cho
webpkgserver
.Mở
webpkgserver.toml
bằng trình chỉnh sửa mà bạn chọn và thực hiện như sau các thay đổi:- Thay đổi dòng
#AllowTestCert = false
thànhAllowTestCert = true
. - Thay đổi dòng
PEMFile = 'path/to/your.pem'
để phản ánh đường dẫn đến chứng chỉ PEM,cert.pem
, mà bạn đã tạo. Không thay đổi dòng đề cập đếnTLS.PEMFile
– đây là một tuỳ chọn cấu hình khác. - Thay đổi dòng
KeyFile = 'priv.key'
để phản ánh đường dẫn của khoá riêng tưpriv.key
mà bạn đã tạo. Không thay đổi đường kẻ đề cập đếnTLS.KeyFile
– đây là một tuỳ chọn cấu hình khác. - Thay đổi dòng
#CertURLBase = '/webpkg/cert'
thànhCertURLBase = 'data:'
.CertURLBase
cho biết vị trí phân phát của SXG chứng chỉ. Thông tin này được dùng để đặt tham sốcert-url
trong thời gianSignature
tiêu đề của SXG. Trong môi trường phát hành chính thức,CertURLBase
được dùng như sau:CertURLBase = 'https://mysite.com/'
. Tuy nhiên, đối với chiến dịch địa phương kiểm thử,CertURLBase = 'data:'
có thể được dùng để hướng dẫnwebpkgserver
để sử dụng một dữ liệu URL để đưa chứng chỉ này vào cùng dòng trong trườngcert-url
. Đối với kiểm thử cục bộ, đây là cách hiệu quả nhất để phân phát chứng chỉ SXG. - Thay đổi dòng
Domain = 'example.org'
để phản ánh miền mà bạn đã tạo chứng chỉ cho. Nếu bạn đã làm theo các hướng dẫn trong nguyên văn bài viết, nên thay đổi thànhexample.com
.webpkgserver
sẽ chỉ tìm nạp nội dung từ miền được chỉ định bởiwebpkgserver.toml
. Nếu bạn cố tìm nạp các trang từ một miền khác nếu bạn không cập nhậtwebpkgserver.toml
, nhật kýwebpkgserver
sẽ hiển thị thông báo lỗiURL doesn't match the fetch targets
.
Không bắt buộc
Nếu bạn muốn bật hoặc tắt tài nguyên phụ tải trước, các lựa chọn cấu hình
webpkgserver.toml
sau đây có liên quan:Để có
webpkgserver
lệnh chèn cho biểu định kiểu tải trước và tập lệnh cho các nguồn phụ dưới dạng SXG, hãy thay đổi dòng#PreloadCSS = false
đếnPreloadCSS = true
. Ngoài ra, hãy thay đổi dòng#PreloadJS = false
thànhPreloadJS = true
.Thay vì sử dụng tuỳ chọn cấu hình này, bạn có thể thêm tiêu đề
Link: rel="preload"
và thẻ<link rel="preload">
vào HTML của trang.Theo mặc định,
webpkgserver
sẽ thay thế các thẻ<link rel="preload">
hiện có với các thẻ<link>
tương đương cần thiết để tìm nạp nội dung này dưới Cơ chế SXG. Khi làm như vậy,webpkgserver
sẽ đặt giá trịallowed-alt-sxg
vàheader-integrity
khi cần—Tác giả HTML không cần thêm các lệnh này theo cách thủ công. Người nhận ghi đè hành vi này và tiếp tục tải trước hiện có không phải SXG, thay đổi#KeepNonSXGPreloads (default = false)
thànhKeepNonSXGPreloads = true
. Xin lưu ý rằng việc bật tuỳ chọn này có thể khiến SXG không đủ điều kiện để bộ nhớ đệm SXG của Google theo yêu cầu.
- Thay đổi dòng
Bắt đầu
webpkgserver
../webpkgserver
Nếu máy chủ đã khởi động thành công, bạn sẽ thấy thông báo nhật ký sau:
shell Listening at 127.0.0.1:8080 Successfully retrieved valid OCSP. Writing to cache in /private/tmp/webpkg
Thông điệp nhật ký của bạn có thể trông hơi khác. Cụ thể, thư mục mà
webpkgserver
dùng để lưu các chứng chỉ vào bộ nhớ đệm sẽ khác nhau tuỳ theo hệ điều hành.Nếu bạn không thấy những thông báo này, hãy khắc phục sự cố đầu tiên bước đầu tiên là kiểm tra kỹ
webpkgserver.toml
.Nếu cập nhật
webpkgserver.toml
, bạn nên khởi động lạiwebpkgserver
.Khởi chạy Chrome bằng lệnh sau đây:
shell /Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome \ --user-data-dir=/tmp/udd \ --ignore-certificate-errors-spki-list=`openssl x509 -noout -pubkey -in cert.pem | openssl pkey -pubin -outform der | openssl dgst -sha256 -binary | base64`
Lệnh này hướng dẫn Chrome bỏ qua các lỗi chứng chỉ liên quan cùng với
cert.pem
. Điều này giúp bạn có thể thử nghiệm SXG thông qua một quy trình kiểm thử chứng chỉ. Nếu Chrome khởi chạy mà không có lệnh này, hãy kiểm tra cơ chế SXG trong Công cụ cho nhà phát triển sẽ hiển thị lỗiCertificate verification error: ERR_CERT_INVALID
.Lưu ý:
Bạn có thể cần điều chỉnh lệnh này để phản ánh vị trí của Chrome trên máy của bạn cũng như vị trí của
cert.pem
. Nếu bạn đã thực hiện việc này Nếu bạn chính xác, bạn sẽ thấy một cảnh báo hiển thị bên dưới thanh địa chỉ. Chiến lược phát hành đĩa đơn cảnh báo sẽ tương tự như sau:You are using an unsupported command-line flag: --ignore-certificate-errors-spki-list=9uxADcgc6/ho0mJLRMBcOjfBaN21k0sOInoMchr9CMY=.
Nếu cảnh báo không bao gồm chuỗi băm, thì bạn đã đặt sai cho biết vị trí của chứng chỉ SXG.
Mở thẻ Mạng trong Công cụ cho nhà phát triển, sau đó truy cập vào URL sau:
http://localhost:8080/priv/doc/https://example.com
.Thao tác này sẽ gửi yêu cầu đến thực thể
webpackager
đang chạy lúchttp://localhost:8080
cho SXG có chứa nội dung củahttps://example.com
./priv/doc/
là điểm cuối API mặc định được sử dụng bởiwebpackager
.Các tài nguyên sau được liệt kê trong thẻ Mạng:
- Tài nguyên có kiểu
signed-exchange
. Đây là cơ chế SXG. - Tài nguyên có kiểu
cert-chain+cbor
. Đây là chứng chỉ SXG. Chứng chỉ SXG phải dùng định dạngapplication/cert-chain+cbor
. - Tài nguyên có kiểu
document
. Đây là nội dung được phân phối qua SXG.
Nếu bạn không thấy các tài nguyên này, hãy thử xoá bộ nhớ đệm của trình duyệt, sau đó đang tải lại
http://localhost:8080/priv/doc/https://example.com
.Nhấp vào thẻ Xem trước để xem thêm thông tin về Trao đổi có chữ ký và chữ ký của tài khoản đó.
- Tài nguyên có kiểu
Phân phát các sàn giao dịch có chữ ký bằng chứng chỉ CanSignHttpExchanges
Các hướng dẫn trong phần này giải thích cách phân phát SXG thông qua
Chứng chỉ CanSignHttpExchanges
. Để sử dụng SXGs chính thức, bạn phải có
Chứng chỉ CanSignHttpExchanges
.
Để ngắn gọn, những hướng dẫn này được viết với giả định bạn hiểu các khái niệm được thảo luận trong bài viết Thiết lập cơ chế trao đổi có chữ ký bằng cách tự ký chứng chỉ .
Điều kiện tiên quyết
Bạn có chứng chỉ
CanSignHttpExchanges
. Chiến dịch này trang liệt kê các CA cung cấp loại chứng chỉ này.Nếu chưa có chứng chỉ, bạn có thể định cấu hình webpkgserver để tự động truy xuất chứng chỉ từ CA của bạn. Bạn có thể làm theo hướng dẫn cho những gì diễn ra trong
webpkgserver.toml
trong này trang.Mặc dù không bắt buộc nhưng chúng tôi đặc biệt khuyên bạn nên chạy
webpkgserver
sau một máy chủ cạnh. Nếu không sử dụng máy chủ biên, bạn sẽ cần định cấu hình các tuỳ chọnTLS.PEMFile
vàTLS.KeyFile
trongwebpkgserver.toml
. Theo mặc định,webpkgserver
chạy trên HTTP. Tuy nhiên, SXG chứng chỉ phải được phân phối qua HTTPS để được trình duyệt coi là hợp lệ. Việc định cấu hìnhTLS.PEMFile
vàTLS.KeyFile
sẽ cho phépwebpkgserver
sử dụng HTTPS rồi phân phát chứng chỉ SXG trực tiếp cho trình duyệt.
Hướng dẫn
Tạo tệp PEM bằng cách nối chứng chỉ SXG của trang web, sau đó là chứng chỉ CA trang web của bạn. Bạn có thể xem thêm hướng dẫn về vấn đề này tại đây.
PEM là định dạng tệp thường được dùng làm "vùng chứa" để lưu trữ nhiều chứng chỉ.
Tạo một tệp
webpkgsever.toml
mới bằng cách sao chép ví dụ.cp ./webpkgserver.example.toml ./webpkgserver.toml
Mở
webpkgserver.toml
bằng trình chỉnh sửa mà bạn chọn và thực hiện những thay đổi sau:- Thay đổi dòng
PEMFile = cert.pem
để phản ánh vị trí của PEM chứa chuỗi chứng chỉ đầy đủ của mình. - Thay đổi dòng
KeyFile = 'priv.key'
để phản ánh vị trí của khoá riêng tư tương ứng với Tệp PEM của bạn. - Thay đổi dòng
Domain = 'example.org'
để phản ánh trang web của bạn. - (Không bắt buộc) Để
webpkgserver
tự động gia hạn chứng chỉ SXG mỗi lần 90 ngày (45 ngày đối với Google), hãy định cấu hình các tuỳ chọn trong phần[SXG.ACME]
củawebpkgserver.toml
. Tuỳ chọn này chỉ áp dụng cho các trang web có DigiCert hoặc Google ACME thiết lập tài khoản.
- Thay đổi dòng
Định cấu hình máy chủ biên để chuyển tiếp lưu lượng truy cập đến
webpkgserver
thực thể.Có hai loại yêu cầu chính được
webpkgserver
xử lý: yêu cầu cho SXG (được phân phát bởi điểm cuối/priv/doc/
) và các yêu cầu cho chứng chỉ SXG (được điểm cuối/webpkg/cert/
phân phát). Chiến lược phát hành đĩa đơn Quy tắc viết lại URL cho từng loại yêu cầu này có thể khác nhau đôi chút. Cho để biết thêm thông tin, hãy xem bài viết Chạy phía sau cạnh giao diện người dùng máy chủ.Lưu ý:
Theo mặc định,
webpkgserver
cung cấp chứng chỉ SXG tại/webpkg/cert/$CERT_HASH
(ví dụ:/webpkg/cert/-0QmE0gvoedn92gtwI3s7On9zPevJGm5pn2RYhpZxgY
. Để tạo$CERT_HASH
, hãy chạy lệnh sau:shell openssl base64 -in cert.pem -d | openssl dgst -sha256 -binary | base64 | tr /+ _- | tr -d =