Mit der Veröffentlichung von 4D 21 R3 bringen wir die Leistungsfähigkeit des macOS-Schlüsselbunds in Ihre HTTPS-Anfragen und -Agenten und ergänzen damit unsere bestehende Unterstützung für den Windows-Zertifikatspeicher.
Der eigentliche Durchbruch? 4D maskiert die technische Komplexität vollständig. Im Gegensatz zu anderen Entwicklungssprachen, die eine betriebssystemspezifische Logik erfordern, können Sie mit 4D für beide Plattformen genau denselben Code verwenden. Diese einzigartige Abstraktion spart enorm viel Zeit und reduziert die Entwicklungs- und Wartungskosten erheblich.
Ganz gleich, ob Sie einfache sichere Verbindungen oder fortschrittliches Mutual TLS (mTLS) implementieren, Sie müssen sich nicht mehr um das zugrunde liegende Betriebssystem kümmern. Sie schreiben den Code einmal, 4D kümmert sich um den Rest.
Sehen wir uns an, wie diese plattformübergreifende Harmonie Ihre Zertifikatsverwaltung vereinfacht.
Was ist der macOS-Schlüsselbund?
Der Keychain ist das in macOS integrierte System zur Verwaltung von Passwörtern und Zertifikaten. Es ist der sichere Ort, an dem das Betriebssystem sensible Informationen wie Passwörter, private Schlüssel und Zertifikate speichert.
Bisher mussten Sie, um ein bestimmtes Client-Zertifikat in einem HTTPRequest unter macOS zu verwenden, eine Zertifikatsdatei auf der Festplatte bereitstellen. Mit 4D 21 R3 können Sie nun direkt auf ein Zertifikat verweisen, das sicher im System oder im macOS-Schlüsselbund des Benutzers gespeichert ist.
Warum sollte man es verwenden?
Die Verwendung der nativen Zertifikatsverwaltung des Systems bietet mehrere Vorteile:
-
Erhöhte Sicherheit: Es ist nicht erforderlich, sensible .pem- oder .p12-Dateien im Dateisystem zu speichern, wo sie möglicherweise unbefugt abgerufen werden können.
-
Zentrale Verwaltung: Verwenden Sie dieselben Zertifikate wie das Betriebssystem und andere native Anwendungen.
-
Einfache Bereitstellung: Es ist viel einfacher, einen Systemadministrator Zertifikate über MDM (Mobile Device Management) bereitstellen zu lassen.
Wie wird es verwendet?
Wenn Sie unseren
Um ein Zertifikat aus dem Keychain zu verwenden, nutzen Sie einfach die Eigenschaft storeCertificateName des Optionsobjekts, das an die Funktion new() übergeben wird. Hier ist das Codebeispiel:
var $options:={ : "myCertificateName"} := . . ( ; )storeCertificateName
var $request4DHTTPRequestnew$url $options
Natürlich können Sie auch den Zertifikatsnamen für einen HTTP-Agenten festlegen, wie im folgenden Beispiel gezeigt:
var $options:={ : "myCertificateName"} := . . ( ) := . . ( ; { : })storeCertificateName
var $agent4DHTTPAgentnew$options
var $request4DHTTPRequestnew$urlagent $agent
Genau wie unter Windows identifizieren Sie das Zertifikat anhand seines Namens (Common Name), und 4D sucht es in den verfügbaren Schlüsselbunden des Benutzers oder des Systems.
Installieren eines Zertifikats in macOS
Die Registrierung eines Zertifikats im macOS-Schlüsselbund ist recht einfach. Am einfachsten ist es, ein PKCS#12-Zertifikat zu verwenden, das sowohl einen privaten Schlüssel als auch ein Identitätszertifikat enthält. Viele Tools können diese Zertifikate generieren.
Öffnen Sie den macOS-Schlüsselbundzugriff und legen Sie die PKCS#12-Zertifikatsdatei einfach in dem gewünschten Konto ab, wie im folgenden Video gezeigt.
Das war’s schon! Das Zertifikat ist sicher gespeichert und kann in 4D verwendet werden!
Je nach den Einstellungen für die Zugriffskontrolle des Zertifikats wird für die Verwendung des Zertifikats möglicherweise das Administratorkennwort abgefragt. Informationen zu diesen Einstellungen finden Sie in der Apple-Dokumentation.
Was kommt als Nächstes?
Diese Funktion schließt die Lücke zwischen 4D und der nativen Zertifikatsverwaltung des Betriebssystems für beide Plattformen. Unabhängig davon, ob Ihre Benutzer Windows oder macOS verwenden, können Sie nun eine nahtlose und sichere Authentifizierung bieten.
Haben Sie Fragen oder Feedback? Nehmen Sie gerne an der Diskussion in den
Für diesen Beitrag sind derzeit keine Kommentare verfügbar.