Локальные переменные, такие как id
, нельзя вызывать по файлам. Их области ограничены в файле. Чтобы использовать его, вы должны назначить id
в том же файле, в котором он используется. Кроме того, ваше назначение id
после требования 'urls.rb'
не имеет смысла.
Спросите себя, что доказывает сертификат.
Если Вы выпустили сертификат уважаемым CA, то оказывается, что владелец сертификата проверил их идентификационные данные ко что CA к их стандартам доказательства.
Если Вы выпустили сертификат специальным CA, то оказывается, что кто-то знает, как сделать сертификаты.
Если Вы управляете обоими концами разговора, я думаю, что хорошо иметь Ваш собственный частный CA для цели. Вы доверяли бы своему собственному Приблизительно. Можно, вероятно, сделать это очень безопасным действительно (путем хранения закрытого ключа CA в безопасном месте офлайн и создания подписания осуществления sneakernet).
Трудность состояла бы в том, если бы необходимо было убедить кого-либо еще доверять Вашему Приблизительно. Почему должен они? Необходимо было бы убедить их, что было безопасно сделать так, и у них будет администратор наверху добавления сертификата CA их клиентам.
Нет никакой реальной проблемы с использованием сам подписанный сертификат в личном пользовании, которое является использованием, когда Вы управляете всеми системами, которые должны доверять доморощенному корневому сертификату.
Вы вручную устанавливаете свой корневой сертификат на каждую из систем, которые должны доверять ему.
Можно сделать это в производстве также для использования браузера - например, в организации, где корень приблизительно может быть реализован с помощью программного обеспечения distrubution метод - нет никакой причины перейти к расходу оплаты Центра сертификации, которому Microsoft, оказывается, доверяет.
[редактирование] С точки зрения безопасности, проблемой является одно из содержания закрытого ключа для Вашего корневого сертификата, пока можно удостовериться, что остается частным затем, можно проверить любой сертификат от того корня.
Так как Вы только используете сертификат для защиты сетевого трафика, и не аутентифицировать пользователей/компьютеры затем он кажется, что у Вас есть законное использование для использования MakeCert.exe.
Я чувствую, что существует одна вещь, которую стоит упомянуть. После пребывания в течение некоторого времени, работая с интерфейсом MakeCert.exe, Вы могли бы для рассматривания использование Автономного Корневого Сервера Сертификата вместо этого.
Рассмотрите эти вопросы:
В прошлом я сначала запустил с selfssl.exe и в конечном счете переместился в MakeCert.exe для генерации корневого сертификата и затем выпустил свои клиентские сертификаты. Но после борьбы с синтаксисом и всегда необходимости помнить, куда я поместил тот Корневой Сертификат, я переключил на использование Автономного Корня CA в виртуальной машине.
ЕСЛИ сертификаты только раздаются внутренне, между Вашими собственными серверами (и не используются клиентом, так или иначе) - затем совершенно приемлемо использовать Ваше собственное внутреннее Приблизительно.
ОДНАКО одно предложение - не имеет Вашего Корня проблемой CA Ваши сертификаты поставщика. Вместо этого используйте свой Корень CA для создания Промежуточного звена, CA - затем использует это для издания сертификатов поставщика. Это поможет Вам долгосрочная перспектива, когда необходимо будет запустить руководящее истечение сертификата, расширяя систему/инфраструктуру, списки аннулирования, и т.д.