- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Приветствую.
Просветите пожалуйста про собственный CA. Я всегда считал что это довольно распространенная вещь, но что-то не могу найти кто бы продал услугу с возможностью выпуска собственных сертификатов в рамках одного домена. Wildcard не подходит, нужен именно собственный CA с возможностью самостоятельно подписывать CSR'ы, вести CRL, SCEP и все в таком духе. В чем засада?
А что конкретно интересует? Описание ключей к openssl? Документация к EJBCA? Или как настроить центр сертификации в windows server?
Интересует у кого и почем можно купить возможность подписывать сертификаты средствами собственного CA в пределах своего домена так чтобы сторонние приложения считали их доверенными. CA на самоподписанных ключах есть, теперь хочется чтобы приложения, коих много разных, не ругались на самоподписанность.
Интересует у кого и почем можно купить возможность подписывать сертификаты средствами собственного CA в пределах своего домена так чтобы сторонние приложения считали их доверенными. CA на самоподписанных ключах есть, теперь хочется чтобы приложения, коих много разных, не ругались на самоподписанность.
Так не получится, так как никто не сможет контроллировать, для каких доменов Вы будете подписывать сертификаты.
Наиболее близкая услуга к тому, что Вы хотите, называется managed pki, мы можем продать симантековское решение, но там оплата за каждый сертификат.
Так не получится, так как никто не сможет контроллировать, для каких доменов Вы будете подписывать сертификаты.
То есть все конторы свои CA держат на самоподписанных сертификатах? Как к примеру люди vpn'ы (Anyconnect) делают? Или CA используют только для раздачи клиентских сертификатов, а на доступ вешают чужие?
Так не получится, так как никто не сможет контроллировать, для каких доменов Вы будете подписывать сертификаты.
Почему же? Яндекс же купил. именно CA.
То есть все конторы свои CA держат на самоподписанных сертификатах? Как к примеру люди vpn'ы (Anyconnect) делают? Или CA используют только для раздачи клиентских сертификатов, а на доступ вешают чужие?
Как правило, там, где используется доступ по клиентским сертификатам, есть возможность поставить клиенту свой корневой сертификат. А для доступа обычного народа используют покупные сертификаты.
---------- Добавлено 24.02.2016 в 23:14 ----------
Почему же? Яндекс же купил. именно CA.
У меня нет знакомых в яндексе, занимающихся закупками сертификатов.
Центр сертификации, который у них является корневым (certum, unizeto) имеет услугу под названием white label -- когда они выписывают промежуточный сертификат с вашей организацией, но закрытый ключ хранят у себя и подпись осуществляют на своей стороне. При этом надо оплатить некоторую большую сумму за выпуск промежуточного сертификата и потом платить очень маленькие суммы за выпуск отдельного сертификата. Я почти уверен, что в яндексе именно так.
Контроля над сертификатом в этом случае не больше, чем у mpki.
Boris A Dolgov, что ж, исчерпывающее объяснение. Просто в браузере внешне это выглядит как будто отдельное CA без ограничений.
Ну если webmoney не считают проблемой заставлять пользователей скачивать сертификат CA перед пользованием сайтом, то и ТС может.
Понял, благодарю, в таком случае затея теряет смысл, не было понимания того как все устроено.