Con il rilascio di 4D 21 R3, stiamo portando la potenza del Keychain di macOS alle vostre richieste HTTPS e ai vostri agenti, aggiungendolo al nostro supporto esistente per l’archivio certificati di Windows.
La vera innovazione? 4D maschera completamente la complessità tecnica. A differenza di altri linguaggi di sviluppo che richiedono una logica specifica per il sistema operativo, 4D consente di utilizzare esattamente lo stesso codice per entrambe le piattaforme. Questa esclusiva astrazione consente un notevole risparmio di tempo, riducendo significativamente i costi di sviluppo e manutenzione.
Che stiate implementando semplici connessioni sicure o il Mutual TLS (mTLS) avanzato, non dovrete più preoccuparvi del sistema operativo sottostante. Scrivete il codice una volta sola e 4D si occuperà del resto.
Vediamo come questa armonia multipiattaforma semplifica la gestione dei certificati.
Cos’è il Keychain di macOS?
Il Keychain è il sistema di gestione delle password e dei certificati integrato in macOS. È il luogo sicuro in cui il sistema operativo memorizza informazioni sensibili come password, chiavi private e certificati.
Fino ad ora, per utilizzare un certificato client specifico in una richiesta HTTP su macOS, era necessario fornire un file di certificato su disco. Con 4D 21 R3, ora è possibile fare riferimento direttamente a un certificato archiviato in modo sicuro nel sistema o nel Keychain macOS dell’utente.
Perché utilizzarlo?
L’utilizzo della gestione dei certificati nativa del sistema offre diversi vantaggi:
-
Maggiore sicurezza: non è necessario memorizzare file sensibili .pem o .p12 sul file system, dove potrebbero essere accessibili in modo improprio.
-
Gestione centralizzata: utilizzare gli stessi certificati del sistema operativo e di altre applicazioni native.
-
Facilità di implementazione: è molto più semplice consentire a un amministratore di sistema di implementare i certificati tramite MDM (Mobile Device Management).
Come utilizzarlo?
Se avete letto il nostro
Per utilizzare un certificato dal Keychain, è sufficiente utilizzare la proprietà storeCertificateName dell’oggetto options passato alla funzione new(). Ecco un esempio di codice:
var $options:={ : "myCertificateName"} := . . ( ; )storeCertificateName
var $request4DHTTPRequestnew$url $options
Naturalmente, è anche possibile impostare il nome del certificato per un agente HTTP, come mostrato nell’esempio seguente:
var $options:={ : "myCertificateName"} := . . ( ) := . . ( ; { : })storeCertificateName
var $agent4DHTTPAgentnew$options
var $request4DHTTPRequestnew$urlagent $agent
Proprio come su Windows, è possibile identificare il certificato tramite il suo nome (Common Name) e 4D lo cercherà nei portachiavi disponibili dell’utente o del sistema.
Installazione di un certificato in macOS
La registrazione di un certificato nel portachiavi macOS è piuttosto semplice. Il modo più facile è utilizzare un certificato PKCS#12, che contiene sia una chiave privata che un certificato di identità. Esistono molti strumenti in grado di generare questi certificati.
Aprire l’accesso al portachiavi macOS e trascinare il file del certificato PKCS#12 nell’account desiderato, come mostrato nel video qui sotto.
Ecco fatto! Il certificato è archiviato in modo sicuro e pronto per essere utilizzato in 4D!
A seconda delle impostazioni di controllo degli accessi del certificato, l’utilizzo del certificato potrebbe richiedere la password dell’amministratore. Consulta la documentazione Apple relativa a queste impostazioni.
Cosa succede ora?
Questa funzionalità completa il ponte tra 4D e la gestione dei certificati nativi del sistema operativo per entrambe le piattaforme. Che i tuoi utenti utilizzino Windows o macOS, ora puoi offrire un’esperienza di autenticazione sicura e senza interruzioni.
Hai domande o commenti? Partecipa alla discussione sui
Al momento non è possibile lasciare commenti su questo post.