automation-suite
2023.10
false
Importante :
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia de instalação do Automation Suite no Linux

Última atualização 21 de mai de 2025

Como trabalhar com certificados

Description

Esta seção explica como usar os comandos openssl para validar uma cadeia de certificados (CA, intermediário e de servidor), e separar ou combinar certificados.

Você pode trazer certificados da seguinte forma:

  • Cenário 1: três arquivos crt/pem incluindo certificados CA, intermediários e de servidor e uma chave privada.

  • Cenário 2: dois arquivos crt/pem incluindo certificados da CA e do servidor e uma chave privada.

  • Cenário 3: um arquivo pfx contendo todos os certificados CA/intermediários e de servidor e uma chave privada.

A tabela a seguir descreve os nomes de arquivos usados:

Nome do arquivo

Description

ca.crt

Um certificado CA.

intermediate.crt

Um certificado intermediário.

ca-bundle.crt

Um certificado contendo a CA e certificados intermediários.

server.crt

Um certificado de servidor.

server.key

Uma chave privada usada para gerar a server.crt.

server.pfx

Um arquivo de certificado pfx contendo CA, intermediário, certificados do servidor e a chave privada do servidor.

Cenário 1 e Cenário 2

Quando você trazer três arquivos de certificados diferentes (CA, intermediário e de servidor), siga as seguintes etapas para validação:

  1. Combine a CA com os certificados intermediários (aplicáveis apenas para o Cenário 1).

    cp ca.crt ca-bundle.crt
    cat intermediate.crt >> ca-bundle.crtcp ca.crt ca-bundle.crt
    cat intermediate.crt >> ca-bundle.crt
  2. Verifique se o certificado do servidor contém (especificamente os campos subject alternative names e validity .
    openssl x509 -in server.crt -text -nooutopenssl x509 -in server.crt -text -noout
  3. Verifique se o certificado do servidor foi assinado pelo servidor da CA.

    openssl verify -CAfile ca-bundle.crt server.crtopenssl verify -CAfile ca-bundle.crt server.crt

    Saída:

    server.crt: OKserver.crt: OK
  4. Verifique se o certificado do servidor foi gerado pela chave privada do servidor comparando os hashes md5. Se as saídas dos comandos a seguir corresponderem, ela validará que o certificado do servidor foi gerado usando a chave privada.

    • openssl x509 -noout -modulus -in server.crt | openssl md5openssl x509 -noout -modulus -in server.crt | openssl md5

      Saída do certificado do servidor:

      (stdin)= c9b0c5c3fe11b0b09947415236c4a441(stdin)= c9b0c5c3fe11b0b09947415236c4a441
    • openssl rsa -noout -modulus -in server.key | openssl md5openssl rsa -noout -modulus -in server.key | openssl md5

      Saída da chave privada do servidor:

      (stdin)= c9b0c5c3fe11b0b09947415236c4a441(stdin)= c9b0c5c3fe11b0b09947415236c4a441
  5. Gere o arquivo pfx a partir do certificado do servidor e da chave privada. Depois que o comando a seguir for executado, você será solicitado a digitar uma senha duas vezes. A senha é sempre necessária para descriptografar o arquivo pfx.

    openssl pkcs12 -inkey server.key -in server.crt -export -out server.pfxopenssl pkcs12 -inkey server.key -in server.crt -export -out server.pfx

    Saída:

    Enter Export Password:
    Verifying - Enter Export Password:Enter Export Password:
    Verifying - Enter Export Password:

Cenário 3

Quando você traz um certificado no formato pfx contendo CA, intermediário, servidor e chave privada, você pode usar o arquivo pfx como um certificado de assinatura de token de identidade, mas deve dividir o arquivo pfx em vários arquivos certificados. As seguintes etapas descrevem como quebrar o arquivo pfx de acordo.

  1. Exporte o certificado da CA (incluindo o intermediário, se fornecido no arquivo pfx):

    openssl pkcs12 -in server.pfx -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ca.crtopenssl pkcs12 -in server.pfx -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ca.crt
  2. Exporte o certificado do servidor:

    openssl pkcs12 -in server.pfx -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crtopenssl pkcs12 -in server.pfx -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crt
  3. Exporte a chave privada:

    openssl pkcs12 -in server.pfx -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > server.keyopenssl pkcs12 -in server.pfx -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > server.key
  • Description
  • Cenário 1 e Cenário 2
  • Cenário 3

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2025 UiPath. Todos os direitos reservados.