16.4. Créer un certificat TLS valide pour chaque route de composant
Dans cette section, nous créons trois paires de clés de certificat autosignées distinctes, puis nous leur faisons confiance pour vérifier que nous pouvons accéder à nos nouveaux itinéraires de composants à l’aide d’un navigateur Web réel.
Ceci est uniquement à des fins de démonstration et n’est pas recommandé comme solution pour les charges de travail de production. Consultez votre autorité de certification pour comprendre comment créer des certificats avec des attributs similaires pour vos charges de travail de production.
Afin d’éviter les problèmes liés au coalescing de connexion HTTP/2, vous devez utiliser un certificat individuel distinct pour chaque point de terminaison. L’utilisation d’une wildcard ou d’un certificat SAN n’est pas prise en charge.
Générer un certificat pour chaque route de composant, en prenant soin de définir le sujet de notre certificat (-subj) sur le domaine personnalisé de l’itinéraire du composant que nous voulons utiliser:
Exemple :
openssl req -newkey rsa:2048 -new -nodes -x509 -days 365 -keyout key-console.pem -out cert-console.pem -subj "/CN=console.my-new-domain.dev" openssl req -newkey rsa:2048 -new -nodes -x509 -days 365 -keyout key-downloads.pem -out cert-downloads.pem -subj "/CN=downloads.my-new-domain.dev" openssl req -newkey rsa:2048 -new -nodes -x509 -days 365 -keyout key-oauth.pem -out cert-oauth.pem -subj "/CN=oauth.my-new-domain.dev"
$ openssl req -newkey rsa:2048 -new -nodes -x509 -days 365 -keyout key-console.pem -out cert-console.pem -subj "/CN=console.my-new-domain.dev" $ openssl req -newkey rsa:2048 -new -nodes -x509 -days 365 -keyout key-downloads.pem -out cert-downloads.pem -subj "/CN=downloads.my-new-domain.dev" $ openssl req -newkey rsa:2048 -new -nodes -x509 -days 365 -keyout key-oauth.pem -out cert-oauth.pem -subj "/CN=oauth.my-new-domain.dev"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Cela génère trois paires de fichiers .pem, key-<component>.pem et cert-<component>.pem.