|
El presente documento es una guia, cómo tal es un compendio de instrucciones y buenas prácticas a seguir para conseguir llegar a buen termino un tema concreto. Para cualquier duda sobre el mismo puede contactar en l-arquitectura.stic@juntadeandalucia.es |
Los cambios en la guías vendrán acompañados de un registro de las modificaciones. De este modo se podrá realizar un seguimiento y consultar su evolución. Ordenándose de mas recientes a menos recientes, prestando especial cuidado a las cabezeras de la tablas dónde se indican las fechas de entrada en vigor y versión.
|
Este espacio pretende conseguir configurar los entornos y los desarrollos para poder comunicarse por https con los distintos servicios provistos por el Servicio Andaluz de Salud
http://git.sas.junta-andalucia.es/gobernanza/ArchivosDeDesarrollo/certificados-publicos*
* Los certificados se encuentran en un repositorio de git, en el SAS, solo se pueden descargar desde este repositorio desde la red del SAS o a través de VPN. Es necesario disponer de un usuario ldap coorporativo, y solicitar acceso a los repositorios públicos de git, mediante cges a la OCA.
La comunicación con los diferentes sistemas del SAS que requieran una comunicación a través de https deberá tener instalados los certificados provistos por el SAS dentro del sistema operativo desde el que se va a realizar a comunicación (entorno de desarrollo, contenedor, servidor).
Para instalarlo en entornos windows
La contraseña por defecto del cacerts de java es changeit
keytool -import -alias <alias> -keystore "<JAVA_HOME>\lib\security\cacerts" -file <certificado> |
keytool -delete -noprompt -alias <alias> -keystore "<JAVA_HOME>\lib\security\cacerts" |
npm config set cafile "<path to your certificate file>" |
$env:NODE_EXTRA_CA_CERTS += '<path to certificate file>' |
Para instalarlo en entornos Linux
La contraseña por defecto del cacerts de java es changeit
keytool -import -alias <alias> -keystore "<JAVA_HOME>\lib\security\cacerts" -file <certificado> |
keytool -delete -noprompt -alias <alias> -keystore "<JAVA_HOME>\lib\security\cacerts" |
sudo cp <certificado> /etc/pki/ca-trust/source/anchors/ sudo update-ca-trust |
sudo rm /etc/pki/ca-trust/source/anchors/<certificado> sudo update-ca-trust |
npm config set cafile "<path to your certificate file>" |
export NODE_EXTRA_CA_CERTS="<path to certificate file>:$NODE_EXTRA_CA_CERTS" |
Docker
Instruct every Docker daemon to trust that certificate. The way to do this depends on your OS.
Linux: Copy the domain.crt
file to /etc/docker/certs.d/myregistrydomain.com:5000/ca.crt
on every Docker host. You do not need to restart Docker.
Windows Server:
Open Windows Explorer, right-click the domain.crt
file, and choose Install certificate. When prompted, select the following options:
Store location | local machine |
Place all certificates in the following store | selected |
Click Browser and select Trusted Root Certificate Authorities.
Click Finish. Restart Docker.