Mobile friendly SSL Certificates (au) SSL Compatibility issues with some mobile devices

이제 모바일 장치를 사용하여 온라인 브라우징의 50 % 이상이 완료되었습니다 웹 사이트를 모바일 친화적으로 만드는 것이 그 어느 때보다도 중요합니다

많은 사람들이 깨닫지 못하는 것은 더 저렴한 SSL 인증서가 모바일이 아닙니다 친한 최신 모바일 브라우저가 설치된 최신 휴대 기기에서는 문제가되지 않습니다 문제는 약간 오래된 모델의 많은 것입니다 이러한 장치는 일반적으로 업데이트하기가 더 어렵습니다

또는 사용 가능한 업데이트가 없습니다 특히 Symbian 및 Windows Mobile 50 및 60 장치 오래된 iPhone 및 업데이트되지 않은 Android 기기도 영향을받습니다

즉, 모바일이 아닌 저렴한 SSL 인증서 중 하나를 설치하면 친한 이 오래된 기기를 사용하는 일부 방문자는 귀하의 사이트에 연결하지 못할 수 있습니다 대신 그들은 놀라운 경고 메시지를 받게됩니다 일부 웹 사이트 방문자가 귀하의 사이트에 액세스하려고 시도 할 가능성이있는 경우 오래된 장치 중 하나 그런 다음 설치하는 SSL 인증서가 모바일 친화적인지 확인해야합니다 Virtual Webmaster에서 권장하는 모든 인증서는 모바일 친화적입니다 기본 인증서를 포함하여 설치 및 구성시 무료로 제공됩니다 서비스

귀하에게 적합한 인증서를 결정하는 데 도움이 필요한 경우 가상 웹 마스터에게 물어보십시오 우리의 완벽한 설치 및 구성 서비스는 모든 사람에게 녹색 자물쇠를 보장합니다 귀하의 사이트의 페이지 가상 웹마 스터에게 문의하여 지금 사이트를 보호하십시오

모바일 친화적 인 SSL 인증서로 사이트를 보호하려면 아래 링크를 클릭하십시오!

How To Install SSL Certificate On Your Localhost Using NGROK For FREE

이 비디오 자습서에서는 SSL 인증서를 설치하는 방법을 배우게됩니다 localhost 그래서 나와 함께있어 라

Heey 무슨 일이야 Source Hackers, 여기 Senay from codingpassiveincomecom 다른 사람들이 웹 개발자가되는 데 도움이되는 곳 그들이 스스로 할 것보다 훨씬 쉽고 빠릅니다 그렇다면 뭔가요 구독을 고려중인 관심 분야 – >> 최근에 나는 많은 의견을 가지고있다 로컬 호스트에 SSL을 설치하는 방법은 주로 페이스 북을 로그인에 구현하는 방법을 보여주는 자습서 지금 바로 Facebook에서 귀하가 할 수 있으려면 SSL 인증서가 필요합니다

테스트를 통해 문제가있는 곳을 보여 드리겠습니다 기본적으로 여기에 있습니다 이 자습서의 코드를 클릭하면 Facebook 및 리다이렉트 나는이 메시지를 받았다 불안한 로그인 주머니를 얻을 ​​수있다 액세스는 페이지를 HTTPS로 다시로드하는 것을 의미합니다

즉, localhost에 SSL 인증서가 있어야합니다 너무 많습니다 네가 어떻게이 일을 성취 할 수 있는지에 대해서는 여러 가지 방법이 있지만 너를 창조하기로 결정했다 기본적으로 2 단계로 진행되므로 2 분 안에 설정할 수 있습니다 내가 무엇에 관해 이야기하고 있는지 알려주도록하십시오

그래서 당신이해야 할 일은 ngrokcom에 접속하면 기본적으로이 웹 사이트 또는 앱에서 제공합니다 SSL URL을 사용할 수 있지만 기본적으로 귀하의 사이트로 연결됩니다 localhost 알았어 내가 다운로드하기 위해해야 ​​할 일은 그냥 가야한다는 것이다

여기에서 다운로드 할 수있는 옵션을 갖게되며 어떻게 당신이 당신의 로컬 호스트에 그것을 적용 할 수있는 단계 그래서 나에게 리눅스와 내 사용하고 있습니다 옵션이 이미 선택되어 있으므로 Linux 용 다운로드를 클릭하여 저장하십시오 내 원하는 위치와 그게 다예요 내가 이미 그렇게했고 이것은 내가 가지고있는 것입니다 리눅스에서 얻었으므로 터미널에서 실행해야합니다 to say / ngrok http 80 그리고 나서 포트 80을 말할 것입니다 그리고 지금은 몇 초 안에 이 같은 화면을 볼 수 있으며 기본적으로 여기에 ngrk의 현재 버전 실행 시간 버전 상태 등 등 기본적으로 아래에 당신이 가진 모든 요청을해야합니다 이 URL을 만들었지 만 우리에게 가장 중요한 것은 여기에있는 URL입니다

예를 들어 지금 내가 붙여 넣기를 복사하려고하면 입력을 볼 수있는 것처럼 열립니다 내 default xammp server 그리고 우리가 여기에 갈 때 당신은 무엇이 있는지 볼 수 있습니다 이것과 ngrok를 통해 일어나고 기본적으로 그리고 ngrok 당신은 많은 것을 위해 사용할 수 있습니다 다른 여러 가지 방법이 있지만 우리의 경우 바늘을 위해 이것은 당신이하려고하는 것이다 그래서 지금은이 URL을 사용할 것입니다 이전에 가지고있는 제 신청서로 가십시오

나는 도메인을 NGRK에서 도메인으로 변경할 것이다 나는 이것을 바꿀 것이다 여기 괜찮아 변경 사항 저장을 클릭하면 설정으로 다시 이동합니다 당신은 죄송합니다 페이스 북의 로그인 설정 괜찮아요 그리고 나서 알아 여기에이 리디렉션 URL을 변경해야합니다

이를 붙여넣고 Facebook을 말합니다 로그인하십시오 이미 자문 한 적이 있다면 자습서에서 나온 것입니다 이 localhost 대신에 코드를 저장하고 누른 다음에 저장합니다 새것으로 바꾸려면 괜찮아요

그리고 꽤 많이 들었습니다 그래서 지금 제가 여기서 새로 고침하고 Facebook에 로그인하면 문제가 있음을 알 수 있습니다 이제 나는 단지 내가 요구하고있는 허가를 받아 들일 수있다 코드와 다른 모든 것들이 그렇게 꽤 많이 작동해야합니다 그것은 매우 빠르고 매우 간단하지만 매우 효과적입니다

질문은 아래의 의견에서 물어 보시고이 비디오가 마음에 드시면 그것을 좋아하고 친구들과 공유하십시오

Device provisioning and authentication with Android Things (Google I/O '18)

[음악 재생] DARREN KRAHN : 우리 이야기에 오신 것을 환영합니다 오늘 장치 프로비저닝 및 인증에 대해 Android 관련 콘텐츠

내 이름은 대런이야 저는 소프트웨어 엔지니어입니다 그리고 안드로이드에 대한 보안 작업도합니다 WAYNE PIEKARSKI : 멋지다 그래서 저는 Wayne Piekarski입니다

저는 Android Things와 IoT에 대한 개발자 옹호자입니다 그리고 오늘 우리의 대화에와 주셔서 감사합니다 그리고 오늘, 우리는 당신에게 전략에 대해 이야기 할 것입니다 귀하의 IoT 장치를 인터넷에 연결하는 방법, 클라우드 및 기타 모든 것 그래서 우리는 모든 과정을 끝까지 마칠 것입니다

그리고 우리는 Google 소프트웨어가 어떻게 Android Things, Firebase 및 Cloud IoT와 같은 플랫폼 핵심,이 작업을 훨씬 쉽게 할 수 있습니다 그래서 많은 사람들이 알고있을 것입니다 그리고 그게 바로 당신이 오늘 여기 온 이유입니다 그리고 그것은 우리가 이전에 본 것보다 더 커질 것입니다 그래서 우리가 전화를 본 것과 똑같은 방식으로 PC보다 더 큰, 나는 우리가 가고 있다고 생각한다

IoT 디바이스가 그보다 훨씬 큰 수주를보고 있습니다 우리는 IoT 장치들로 둘러싸여있을 것입니다 온갖 일을하는 매일 매일 우리를위한 다양한 업무가 있습니다 그리고 단지 하나의 장치가 될 수는 없습니다 당신은 수십 또는 수백 가지를 가지려고합니다

모든 종류의 흥미로운 일을하고 있습니다 오늘은 아이디어에 대한 몇 가지 힌트를 드리겠습니다 이러한 종류의 IoT 디바이스를 가장 효과적으로 구축하는 방법에 대해 연결 방법, 보안 방법 등을 설명합니다 먼저 Android Things의 기본 사항을 살펴 보겠습니다 바라건대, 대부분의 사람들이 소개 토크를 보았습니다

그렇지 않다면, 우리는 많은 회담을 갖고 있습니다 여기 안드로이드가 무엇인지 커버하는 IO에서 하지만 안드로이드 것들의 핵심 개념 모듈에있는 시스템을 기반으로한다는 것입니다 그 위에 이미지에 표시됩니다 작은 작은 보드입니다

SOM에는 CPU, Wi-Fi, 메모리가 포함되어 있습니다 보드 지원 패키지라고 부르는 것에 의해 지원됩니다 그리고 이것은 드라이버, 커널, 라이브러리, 그리고 모든 것 또한 Google의 업데이트 및 보안 기능도 제공합니다 Android Thing SOM을 사용하여 개발자가 IoT 장치를 쉽게 만들 수 있습니다

보안을 유지하는 데 도움이됩니다 최신 상태로 유지되는 이유는 소비자가 지금 필요로하는 것들이다 그들의 장치와 Android Things를 고유하게 만드는 또 하나의 기능 정말 강력한 유형을 지원한다는 것입니다 장치에서 처리 중입니다

따라서 클라우드에서 일할 필요가 없습니다 하지만 당신은 비디오 및 오디오 처리를 할 수 있습니다, 당신은 기계 학습을 할 수 있고, 모든 것을 할 수 있습니다 전화 수준의 CPU 성능을 갖추고 있기 때문에 이 Android Things SOMs 다른 하나는 Android를 기반으로한다는 것입니다 따라서 모든 친숙한 개발자 도구를 사용할 수 있습니다

당신이 익숙한 Android Studio 및 모든 Android 개발자 인 경우 보유하고있는 기존 코드입니다 Android를 사용하면 집에서 바로 즐길 수 있습니다 이전에 Android 개발을 완료했다면 IO에서 다른 많은 대화가 있습니다 그것에 대해 자세히 알기 위해 갈 수 있습니다 하지만 오늘 우리가 집중해야 할 것은 우리가이 모든 것을 어떻게 활용할 수 있느냐입니다

Android 기기와 함께 제공되는 IoT 기기를 더 쉽게 만들 수 있습니다 그리고 당신을 위해 더 잘 그래서이를 염두에두고 예제를 살펴 보겠습니다 이 강연을 통해 우리가 사용할 내용 우리가 무슨 말을하고 있는지 설명해 주려고 그래서 우리는 IoT 세척을 할 것입니다

왜 안되니? 그리고 모두가 기계 학습을 사용하게되어 기쁩니다 및 TensorFlow 그래서 세탁기를 사용해야합니다 기계 학습을 온보드합니다 빨래를 보는 카메라가 있어야합니다

그리고 옷을 빨고있는 동안, 기계 학습 알고리즘을 수행합니다 그것이 얼마나 깨끗한 지 분석합니다 그리고 세탁물이 어떻게 보이는지 볼 수 있습니다 일할 때 씻겨서 이런 일이 일어나는 것을 보는 데 관심이 있습니다 그래서 우리는 우리의 신제품 "TensorWash"를 부를 수 있다고 생각합니다

그래서 우리가이 "TensorWash"세탁기를 만들 때, 대부분의 세탁기에는 전면에 제어판이 있습니다 여전히 수동으로 제어하기를 원하기 때문입니다 이제 Android Things가 지원하기 때문에 정말 강력한 기기라면 앞면에 스크린이있다 OpenGL을 실행할 수 있습니다 비디오와 오디오를 재생할 수 있습니다

그게 당신이 만들 수있는 하나의 선택입니다 기계의 호화로운 모델입니다 그러나 비용을 줄이려면 저렴한 IoT 세탁기를 만들기 위해, 그러면 디스플레이를 없애기를 원할 것입니다 그래서 우리는이 예제를 위해 이것을 남겨 둘 것입니다 그래서 머신은 IoT가 가능해질 것입니다

정면에 몇 개의 버튼이 있습니다 하지만 거의 모든 일이 진행되고 있습니다 우리는 전화를 통해 통제 할 수 있습니다 얘기 좀하려고합니다 그래서이 기계의 진정한 마법 그것이 인터넷에 연결되었을 때입니다

따라서 원격으로 장비를 모니터링 할 수 있습니다 카메라가 보는 것을 볼 수 있습니다 다음과 같은 경우 세탁주기를 시작할 수 있습니다 집에서 운전할 때, 직장에있을 때 그래서 사용자는 집에 없으며 그들은 잠재적으로 세계 어느 곳에 나있을 수 있습니다

그래서 우리는 그것을 단지 존재로 제한하고 싶지 않습니다 집안에있는 것이 가까운 곳에서 통제됩니다 따라서 우리는 인터넷 클라우드 기반 연결이 정말로 필요합니다 그 뒤에 어떤 종류의 클라우드 솔루션이 있습니다 그리고 모든 종류의 재미있는 기능을 추가 할 수 있습니다

클라우드를 지원함으로써 그래서 우리는 점수를받을 수 있습니다 옷을 씻지 않거나 물을 너무 많이 낭비하지 않기 때문입니다 서비스 부서에 결함을보고 할 수 있습니다 그리고이 모든 것을 지원하기 위해서, 기계는 Wi-Fi를 필요로합니다 그리고 우리는 단지 막힘으로 속일 것입니다

그것으로 이더넷 케이블에 그래서 우리는이 세탁기를 가지고 있습니다 우리는 클라우드에 연결할 필요가 있습니다 그리고 우리는 클라우드와 상태를 공유해야합니다 전화가 장치를 제어 할 수 있도록 따라서 가능한 많은 클라우드 서비스가 있습니다

우리는 오늘 그들 중 몇 사람에 대해 이야기 할 것입니다 그러나 첫째로, 이런 종류의 일을하기 위해서, 먼저 네트워크에 장치를 가져와야합니다 요즘 많은 기기들이 Wi-Fi를 기반으로하고 있습니다 장치에는 SSID와 암호가 필요합니다 네트워크에 가입하십시오

많은 장치에는 키보드 또는 디스플레이가 없습니다 우리 세탁기의 경우처럼, 그래서 모든 것이 전화로 처리되어야합니다 그리고 우리가 전화를 사용한다면, 그 장치는 Wi-Fi 액세스 포인트를 자체적으로 구동해야합니다 전화가 연결됩니다 모든 로그인 [INAUDIBLE]을 보냅니다

그런 다음 장치가 네트워크에 다시 연결됩니다 그 정보를 사용합니다 어떤 이유로 든 잘못 될 경우, 전화는 무슨 일이 일어 났는지 알 수있는 방법이 없습니다 그래서 매우 섬세한 과정입니다 따라서 일부 전화기 또는 Wi-Fi 네트워크에서는 문제가 될 수 있습니다

그리고 많은 개발자들이이 도전이 올바른 것으로 생각합니다 그래서 우리는 몇 가지 힌트를 통해 이걸 더 좋게 만들려고 다음으로, 장치는 장치 소유자는 누구인가? 그래서 당신은 장치가 보이는지 확인하고 싶습니다 장치 소유자와 다른 사람 만 제어 할 수 있습니다 그들이 신뢰하는 것

그래서 우리는 어떤 종류의 인증 토큰이 필요합니다 서버에서 발급 받아야하는 그런 다음 사용자가이 토큰을 제어하는 ​​데 사용합니다 우리는 그것을 장치에 두었습니다 그런 다음 기기가 연락하기 위해 사용하는 것입니다 인터넷과 구름

사용자 팩토리가 장치를 재설정하면, 우리는이 토큰과 그 밖의 모든 것을 잊을 필요가 있습니다 그런 다음 기기가 자체적으로 재설정되어야합니다 다른 사용자가 기계를 사용할 수 있도록 이전의 역사는 보존되어 있지 않습니다 이제는 우리의 "TensorWash"가 모두 연결되어 갈 준비가되었습니다 따라서 전화, 장치 및 클라우드가 모두 통신 할 때, HTTPS와 같은 TLS 연결을 통해이를 수행합니다

그렇게 안전하다는 것은 매우 중요합니다 우리는 도청을 중앙에두고 싶지 않습니다 일반적으로 Google 서비스에는 요즘 HTTPS가 필요합니다 그리고 우리는 실제로 이것을 기본적으로 시행하기 시작했습니다 그래서 우리는 당신을 위해 더 힘들게 만들고 있습니다

모든 보안 때문에 암호화되지 않은 연결을 사용하는 방법 의미 그리고 이런 장치를 만들 때, 모든 사람들이 적절하게 보안을 유지합니다 작은 IoT 회사들조차도 정말 간단한 장난감이나 뭐든간에, 왜냐하면 모두가 항상 자신의 장치가 문제가되지 않을 것이라고 생각합니다 작은 문제조차도 예상치 못한 영향을 미칠 수 있습니다 너는 나중에 꿈도 꾸지 않았다고 기기가 전 세계에 출시되면 그게 전부입니다

그것은 당신이 무엇을 할 수 있는지에 대한 핵심 개념입니다 우리가 만들고있는 세탁기를 가져올 필요가있다 클라우드에 연결하도록하십시오 Wi-Fi를 설정해야합니다 자격 증명을 전송해야합니다

그런 다음 암호화와 연결해야합니다 그러나 실제로는 훨씬 더 많습니다 그래서 내가 할 일은 내가 갈거야 대런에게 주요 개념의 일부에 대해 깊은 잠수를 할 수 있도록 여기에 약간의 설명이 있습니다 무슨 일이 일어나고 있는지

DARREN KRAHN : 멋지다 그래서 한 걸음 뒤로 물러나서 몇 가지 이야기하고 싶습니다 우리가 사용하는 핵심 개념들 장치 들간의 안전한 관계를 수립하고, 근본적으로 우리가하는 일입니다 우리가 장치를 제공 할 때 이러한 개념은 뚜렷하지만 매우 얽혀 있습니다

실제로 볼 수 있듯이 나는 인증, 권한 부여, 및 증명 첫째, 인증 뭔가를 인증하는 것은 간단합니다 정품인지 유효한지 증명하기 위해 정통합니다

우리는 예술 작품, 공식 문서, 필기체 서명 우리는 또한 대부분 얼굴 인식을 사용하여 서로를 인증합니다 이것은 우리에게 매우 자연스러운 일입니다 매우 직관적입니다 컴퓨터는 종종 암호를 사용하여 우리를 인증합니다

자동차는 종종 열쇠를 사용하여 우리를 인증합니다 그래서 우리는 일상 생활에서 항상 인증을 사용합니다 그것에 대해 생각조차하지 않고 그러나 하나의 컴퓨팅 장치가 다른 컴퓨팅 장치를 인증해야합니까? 이것은 우리가 생각하기에 덜 직관적입니다 흔히 비밀 데이터입니다 따라서 본격적인 컴퓨터는 비밀 데이터에 액세스 할 수 있습니다

다른 모든 컴퓨터는 그렇지 않습니다 이 비밀 데이터가 가질 수있는 두 가지 형식이 있습니다 나는 그 얘기를 듣고 싶다 하나는 암호 키입니다 다른 하나는 무기명 토큰입니다

인증하는 다른 방법이 있습니다 그러나 이것들은 매우 일반적이며 직접적으로 관련이 있습니다 우리의 "TensorWash"예제 나는 그들 각각을 조금씩 파헤쳐 보겠다 따라서 암호화 키와 인증서 웹에서 매우 일반적입니다

이것은 웹 브라우저가 웹을 인증하는 방법입니다 섬기는 사람– 예를 들어 HTTPS를 사용합니다 인증에는 인증서 확인이 포함되며, 상기 인증서 내의 상기 정보를 검증하는 단계; 이미 신뢰하고있는 것에 대해 확인 또는 당신이 기대하는 것, 그 증명서는 당신이 신뢰하는 어떤 것입니다 우리는 또한 열쇠 소유 증명을 검증해야합니다 키 자체는 전송되지 않습니다 네트워크를 통해 또는 적어도 열쇠의 비공개 부분

그러나 우리는 다른 컴퓨터에 소유권이 있는지 확인해야합니다 그것의 증거가됩니다 따라서 실제로이 작업을 수행하는 것은 정말 어려울 수 있습니다 이러한 프로토콜을 작성하는 것은 정말 어려울 수 있습니다 나는 너 자신을 직접 만들지 말 것을 강력히 권한다

그것을하는 좋은 도서관을 찾으십시오 Android Things를 사용하는 경우 HTTPS 및 TLS를 지원합니다 내장되어 있으므로 구현할 필요가 없습니다 그래서 나는 이런 종류의 인증을 비교하기를 좋아한다 공항 여권 수표로

네가 상상한다면 여권을 가져 가라 수표까지 와서 요원 특정 정보의 유효성을 검사 할 것입니다 여권에 그들은 그것이 권위에서 왔음을 입증 할 것입니다 그들이 신뢰하는 것

그리고 나서 그들은 소유 체크의 증거를 할 것입니다 여권의 경우, 사람의 얼굴과 그림이 일치한다 그들 앞에 서서 나는 또한 무기 토큰에 대해 이야기하고 싶다 이것들은 약간 다르게 작동합니다

그들은 순서대로 한 컴퓨터에서 다른 컴퓨터로 전달됩니다 확인하십시오 컴퓨터에서 종종 불투명합니다 그것을 보냅니다, 그러나 의미심장 한, 물론, 그것을 확인하는 컴퓨터에 토큰의 송신자 또는 베어러 인증 토큰의 인증에 의해 암시됩니다

검증자는 토큰을보고 확실한 토큰인지 아닌지에 대한 결정 나는 이것을 영화 표의 예와 비교하고 싶다 너는 티켓 대에 가서 영화 티켓을 산다 그 티켓이 당신의 무기명 토큰이됩니다 너는 극장에 들어가, 너는 선물한다

그 토큰, 당신은 들어갈 수 있습니다 그 티켓을 친구에게 넘깁니다 당신의 친구는 이제 그 토큰을 소지 한 사람입니다 그리고 그들은 영화에 들어갈 수 있습니다 종종 이러한 종류의 토큰은 보다 철저한 인증을 나타내는 데 사용됩니다

과거에 일어난 일입니다 또 다른 좋은 예가 있습니다 웹에서 로그인이 필요한 웹 사이트를 가지고있을 때, 사용자 이름과 암호로 로그인하십시오 그리고 암호를 다시 입력해야한다고 상상해보십시오 해당 사이트 내의 모든 페이지에 대해 새 페이지로 이동하고 암호를 다시 입력하십시오

그것은 쓸모 없을 것이다 그리고 너무 자주, 두포에서 무슨 일이 일어나는가? 웹 서버가 브라우저에 베어러 토큰을 발급 할 것입니다 그리고 그것은 일정 시간 동안 살 것이다 그리고 귀하의 계정에 액세스 할 수 있습니다 그 웹 사이트에서 의미합니다

따라서 비밀번호를 계속 입력하지 않아도됩니다 시간 IoT 장치에서도 동일한 방식으로 작동합니다 한 번 철저히 조사 할 수 있습니다 토큰을 발행하면 훨씬 가벼운 인증을받을 수 있습니다

그 시점부터의 메커니즘 인증에 대해 생각해 봅시다 IoT의 맥락에서 외침을받을 가치가있는 몇 가지 측면이 있습니다 하나는 인증이 양방향으로 진행되어야한다는 것입니다 장치 주변의 서비스 및 기타 장치 해당 장치를 인증해야합니다

그리고 그 장치는 인증을 필요로합니다 다른 서비스, 주변의 다른 장치 예를 들어, 장치는 웹 서비스를 인증하고, 브라우저가 웹을 인증하는 것과 같은 방식으로 HTTPS 또는 TLS를 사용하는 서비스 또한, 인증은 반드시 신원 확인을 의미합니다 종종, 우리는 그런 식으로 생각하지만, 반드시 그런 것은 아닙니다

그렇게해야합니다 제한된 웹 서비스의 예를 들어보십시오 [INAUDIBLE] 웹 서비스를 가정 해 보겠습니다 하지만 제품 인스턴스가 다시 연결할 수 있도록 설계되었습니다 그 웹 서비스에

그리고 모든 고객이 실제로 있는지 확인하고 싶습니다 해당 웹 서비스의 인스턴스 당신이하고 싶은 것은 인증입니다 그것은 당신의 장치 중 하나이지만 실제로는 어느 쪽인지 신경 써라 이 경우 실제로 익명 인증을 수행 할 수 있습니다

또한 인증을 바인드해야합니다 의미있는 기대에 이르기까지 우리가 인증하는지 확인하고 싶습니다 우리가 생각하는 것, 우리가 인증을 기대하고있는 것 몇 가지 예를 들어 보겠습니다

만약 당신 앞에 장치가 있다면, 당신은 그 장치를 인증하기를 원합니다 그것을 물리적 인 무언가에 묶는다 기기에서 실제적인 것을 찾아보십시오 기기에 화면이 있고 휴대 전화와 화면에 모두 코드를 표시 할 수 있습니다 예를 들어, 그것은 그 인증의 물리적 바인딩입니다

블루투스 페어링을 할 때 일반적인 경험입니다 또는 그런 것 그러나 장치 나 바코드에 스티커를 사용할 수도 있습니다 그리고 우리는 그것에 대해 조금 더 이야기 할 것입니다 암호화 된 채널도 마찬가지입니다

암호화 된 채널을 설정 한 경우 그런 다음 해당 채널을 인증해야합니다 해당 채널에 인증을 바인드하십시오 따라서 TLS 나 HTTPS와 같은 표준 프로토콜을 사용하는 경우, 이것은 이미 당신을 위해 이루어졌습니다 그것에 대해 걱정할 필요가 없습니다 그러나 두 장치간에 작업을 수행하는 경우, 예를 들어, 그들은 지원하지 않습니다

그런 종류의 프로토콜, 그럼 당신은 이것에 대해 생각할 필요가 있습니다 이제 "TensorWash"예제로 돌아가 보겠습니다 모든 인증을 살펴보십시오 그럴 필요가 있습니다 그래서 우리는 완전하게 프로 비전되지 않은 상태에서 시작할 것입니다

그래서 우리는 우리의 "TensorWash"기계를 상자에서 꺼냈습니다 이제 스마트 폰이 이미 설치되었다고 가정 해 봅시다 스마트 폰은 웹 서비스를 인증 할 수 있습니다 HTTPS, TLS를 사용합니다 그리고 우리의 경우에는 Google에 전화로 로그인 한 Google 계정이 있습니다

그래서 그 웹 서비스는 전화를 인증 할 수 있습니다 그래서 양방향 인증 관계가 있습니다 그곳에 우리가해야 할 첫 번째 일은 이 새로운 장치를 인증해야합니다 우리가 원하는 것은 자격 증명을 보내고 싶다는 것입니다

그 자격 증명은 가치가있을 수 있습니다 – Wi-Fi 암호, 클라우드 서비스에 대한 액세스 그리고 우리가 올바른 장치로 보내고 있는지 확인하고 싶습니다 우리가 그것을 보내기 전에 일단 우리가 그것을 제공하면, 우리는 그 상태로 끝나기를 원합니다 양방향 인증 관계가있는 곳 "TensorWash"시스템과 클라우드 서비스 사이 그래서 여기에 두 개의 예를 들었습니다

Firebase Cloud IoT Core를 "TensorWash"와 함께 사용할 예정입니다 그리고이 두 가지면에서 우리는 양방향 관계를 원합니다 다시 말하지만, 웹 서비스 인증, 우리는 표준 TLS HTTPS를 사용할 것입니다 그리고 우리는 다른 형태를 사용할 것입니다 우리는 조금 더 자세하게 이야기 할 것입니다

나중에 장치를 인증 할 수 있습니다 하지만 그 자격은 될거야 이 과정에서 전화로 제공됩니다 그래서 당신은 거기에 주목했을 것입니다 하지 않은 하나의 인증입니다

내보기에서 두 가지 방향으로 나아가십시오 이건 어때, 여기 노란색 이니? "TensorWash"에서 전화로 "TensorWash"장치를 상자에서 꺼내도 괜찮습니까? 설정하려고하는 전화를 인증하지 않습니까? 그래서 우리는이 방법을 사용했습니다 일반 소비자 장치 용 그들은 상자에서 나오면 깨끗한 상태에 있습니다

소유자가 누구인지에 대한 개념이 없습니다 또는 그들이 신뢰하는 사람 그들은 설치가 가능합니다 그래서 우리는이 경우를 만들고 싶었습니다 그리고 대부분은 괜찮습니다

자격 증명으로 상자에서 나오지 않습니다 그것을 내줄 예정입니다 그것은 자격 증명을 받고, 그래서 덜 중요하다, 예를 들어, 인증이 필요한 전화 "TensorWash"장치 그러나 예를 들어, 엔터프라이즈 제로 터치, 대량 출시 시나리오, 그 장치를 상자에서 꺼내기 원하는 곳 자신을 설정하십시오 상자에서 나올거야

이미 그것이 누구를 신뢰하는지에 대한 개념을 가지고있다 그리고 이것은 HTTPS URL을 취하는 것만 큼 간단 할 수 있습니다 그것을 장치에 임베드하여 깨어날 때, 그것은 그것이 갈 수있는 곳을 안다 그리고 그것을 기입 할 수있는 등록 서버가 될 수 있습니다 나머지 신임장이나 정보와 함께 구성이 필요합니다

그러나 우리는 우리의 대화를 위해 그 비트를 남겨 둘 것입니다 그리고 우리는 소비자가 있다고 가정 할 것입니다 장치, "TensorWash"가 깨끗한 상태로 상자 밖으로 나옵니다 그래서 우리는 인증에 대해 이야기했습니다 어떤 것이 진짜인지 확인하고있는 중입니다

그리고 지금 저는 허가에 대해 이야기하고 싶습니다 승인은 무언가가 허용되는지 여부를 확인하는 것입니다 그것이하려고하는 것을 할 수 있습니다 공항 여권 수표를 다시 생각해보십시오 유효한 여권을 가지고 공항에 도착합니다

수표를 통과 할 것이라는 의미는 아닙니다 예를 들어, 그들은 검사 할 것입니다 당신이 그 날 비행을 계획했는지 여부 여권이 본격적인 여권이기 때문에 당신이 통과한다는 것을 의미하지는 않습니다 여전히 추가 승인이 있습니다

유사하게, 영화 티켓 시나리오에서, 작년 영화 티켓을 가지고 극장에 가면, 당신은 당신의 영화를 보지 못할 수도 있습니다 그것은 다른 시간, 다른 날짜, 다른 보여주는 그리고 거기에 영화 티켓이 완벽하게 정통하더라도 따라서 OAuth 20의 예를 사용하고 싶습니다 매우 일반적으로 사용되는 인증입니다

웹용 프레임 워크 그것은 웹용으로 제작되었습니다 주어진 IoT 사용 사례에 따라 작동하지 않을 수도 있습니다 하지만 좋은 예입니다 중요한 몇 가지 개념을 풀어 나가야합니다

OAuth 20을 사용하지 않더라도, 당신은 이러한 개념들에 대해 생각할 필요가 있습니다 두 가지 큰 것들은 토큰 범위와 토큰 수명입니다 토큰 범위는 어떤 권한을 설명합니다 토큰과 연관되어 있습니다

그럼,이 토큰의 소지자는 무엇에 접근 할 수 있습니까? 토큰 수명은 토큰이 만기되는시기를 설명합니다 그리고 새로 고침 토큰의 개념이 있습니다 대 액세스 토큰 액세스 토큰이 사용됩니다 도착하려는 실제 리소스에 액세스하려면 보호 된 자원

이 토큰은 보통 수명이 짧고 범위가 좁습니다 그리고 그것은 자급 자족 할 수 있습니다 따라서 리소스 서버에 대한 결정 최적화되고 신속해질 수 있습니다 또한 백엔드 조회를 수행 할 필요가 없습니다 수신 한 토큰을 살펴 본다

그 정보로 결정을 내릴 수 있습니다 반대로 토큰을 새로 고침하면 이전 액세스가있을 때 새 액세스 토큰을 얻는 데 사용됩니다 토큰이 만료됩니다 이 토큰은 종종 수명이 길다 그들은 더 광범위하게 범위가 지정되어 있으므로 가서 다양성에 대한 액세스 토큰을 얻고 싶을 수도 있습니다

다른 범위의 그리고 그들은 특별히 자체적으로 포함되지 않습니다 이것이 가능하면 허가가 가능합니다 그 여부에 대한 결정을 내리는 서버 새로 고침 토큰을 기반으로 새 액세스 토큰을 제공해야합니다 해지가 있었는지 여부를 결정할 수 있습니다

그 허가 그리고 그것은 당신이 IoT와 함께 갖고 싶어하는 것입니다 그 수동적 만료를 원한다 따라서 해지되면 현재 액세스 토큰 집합 만료되면 더 이상 액세스 할 수 없습니다 다른 액세스 토큰을 가져올 방법이 없습니다

너는 상황에 있고 싶지 않아 사용하지 않는 IoT 장치를 벽장에서 꺼내야 만하는 곳, 여전히 부팅되고 공장 초기화가 이루어지기를 바랍니다 그것을 인증 해제하기 위해 당신은 그 일을 수동적으로 할 수 있기를 원합니다 그래서 이것은 OAuth spec rfc6749의 스 니펫입니다 새로 고침 토큰 흐름을 묘사합니다

중간에있는 액세스 토큰을 볼 수 있습니다 보호 된 리소스 및 리소스 서버에 액세스하는 데 사용됩니다 E와 F 단계에서 액세스 토큰이 만료 된 곳입니다 그러면 오류가 다시 발생합니다 그리고 바닥의 아래쪽, G와 H, 새로 고침 토큰이 사용 된 것을 볼 수 있습니다

권한 서버에서 다른 액세스 토큰을 가져올 수 있습니다 다행히도 시각화에 도움이됩니다 조금 더 좋아 그럼 인증에 대해 생각해 봅시다 IoT 또는 IoT 장치의 맥락에서 우리는 인증에 대해 이야기했습니다

두 가지 방법이 필요합니다 권한 부여는 두 가지 방법으로 갈 필요가 있습니다 아니면 적어도 양 방향으로 생각할 필요가 있습니다 우리는 누가 장치에 액세스 할 수 있는지, 누가 데이터를 읽을 수있는 장치에 명령을 보낼 수 있습니다 장치 등으로부터 우리는 또한 장치가 무엇에 접근 할 수 있는지 생각할 필요가 있습니다

웹 서비스에 연결할 때 어떤 권리가 있는지, 예를 들면? 우리는 최소한의 권한 원칙을 사용하기를 원합니다 우리는 필요한 것보다 더 많은 특권을주고 싶지 않습니다 이것은 IoT의 정말로 공통적 인 문제입니다 그저 그렇게주는 것이 너무 쉽기 때문이라고 생각합니다 서비스에 대한 기기 총 승인 에 연결하면 더 이상 문제가 발생하지 않기 때문입니다

인증 오류가 발생하지 않으며, 모든 것이 제대로 작동합니다 문제는 장치가 해당 승인의 10 % 사용, 기기가 해킹 당하면 이제 공격자는 모든 것을 액세스 할 수 있습니다 비록 당신이 그것을 사용하지 않았더라도 또한 만료가 필요합니다 나는 수동적 만료에 대해서 이야기했다

또한 토큰을 전달할 때 조심해야합니다 토큰은 물론 만들어집니다 특정 목적으로 통과, 예를 들어 검증 하지만 너는 네가 토큰을 보내기 전에 수신자를 인증했습니다 검증을 위해 웹 서비스로 보내고 있다면, HTTPS를 초과하는지 확인하십시오

새 기기를 구입하는 경우, 우리의 "TensorWash"케이스처럼, 그 새로운 장치를 인증하십시오 토큰을 보내기 전에 잠시 후에 알 수 있듯이 Firebase와 같은 Google 서비스 Android의 경우 Firebase SDK가 토큰을 관리합니다 이 토큰 관리에 대해 걱정할 필요가 없습니다 중대하다 그럼 돌아가서 승인을 살펴 봅시다

특히 "TensorWash"시나리오에서 우리는 전화가 이미 있다고 가정하는이 상태에서 시작합니다 이러한 클라우드 서비스로 새 장치를 설정할 수있는 권한이 부여되었습니다 전화가 암묵적으로 승인되었습니다 "TensorWash"장치를 설정해야합니다 그것에 관한 정책이 있으십시오

우리가 제공 한 후에 우리가 원하는 곳은 Firebase와 양방향 인증을 원합니다 그래서 우리는 Firebase Realtime Database를 사용할 것입니다 또한 장치와 동기화 할 수 있습니다 또한 장치에서 클라우드까지 데이터를 동기화 할 수 있습니다 그리고 장치와 동기화 될 때, 우리는 실제로 그것을 사용하여 장치에 명령을 내릴 수 있습니다

Firebase가 승인 된 권한이 있습니다 장치에 명령을 내리고 장치 데이터를 Firebase로 밀어 넣을 권한이 있습니다 Cloud IoT Core의 경우 화살표를 한 방향으로 만 넣으면됩니다 우리가 사용하려고하는 것은 통계입니다 기기가 작동하면서 메타 데이터를 Cloud IoT Core 프로젝트로 밀어 넣는다

푸시 할 권한이 있어야합니다 그 특정 프로젝트에 이제 어떻게 설정했는지에 대한 세부 정보를 보여 드리겠습니다 모두 위로 첫째, 저는 하나 더 핵심 개념에 대해 이야기하고 싶습니다 그것은 증명입니다

증명은 실제로 컴퓨팅의 무결성을 입증합니다 상태를 가진 장치, 현재 운영중인 장치 포함 장치의 상태 그래서 이것은 정말로 특별한 종류의 인증입니다 이것을 가능하게하기 위해서, 기기에 이미 자격증 명이 있어야합니다 그것은 그 자체를 증명하는 데 사용할 수 있습니다

종종 공장을 제공합니다 그래서 장치가 상자에서 나오면, 이미 진짜 인스턴스임을 증명할 수 있습니다 그 특정한 제품의 또한 증명이 종종 바운드됨을 언급 할 가치가 있습니다 암호 키로

따라서 장치의 증명 주장 대신에, 말하자면, 저는 안전한 모드에서 작동하는 진정한 장치입니다 그것은 조금 더 비슷합니다이 특별한 암호 키 정품 장치로 안전하게 보관 보안 모드에서 실행 중입니다 그리고 이것은 유용합니다 증명을 다른 것에 묶는 우리 열쇠를 사용합니다

다른 종류의 인증, 예를 들면 그리고 나중에 예제에서 보게 될 것입니다 Cloud IoT Core에 연결하기 위해 이와 같은 키를 사용합니다 그래서 안드로이드는 특히, 당신은 다양한 속성을 증명할 수 있습니다 당신은 그것이 진정한 안드로이드 것들임을 증명할 수 있습니다 장치

인스턴스인지 확인할 수 있습니다 특정 제품에 대한 장치 ID를 확인해야합니다 장치 상태를 확인할 수도 있습니다 내가 말했던 것처럼 그리고 우리가 끌어 낸 것들 중 하나는 검증 된 부팅 상태입니다

이 장치가 실제로 실행 중일 때, 그들은 그 장치를위한 소프트웨어를 증명합니다 암호화 키의 속성을 검증 할 수도 있습니다 그리고 나는 오늘 그 일에 들어 가지 않을 것입니다 이것이 인증서 체인이 보이는 것입니다 5 단계 깊이

맨 위에는 Android Things CA, Root CA, 및 중간 CA 이들은 Google에서 관리합니다 이것들은 모든 안드로이드 것들 증명에 대한 권한입니다 인증서 중간 3 단계에는 제품 별 CA가 있습니다 또한 Google에서 관리합니다

하지만 Android Things 개발자의 맥락에서 볼 수 있습니다 콘솔 특정 제품과 관련이 있습니다 그 콘솔에 콘솔에 제품을 만들 때마다, 중간 수준의 CA가있을 것입니다

해당 제품에 할당 된 따라서 다음 단계에서는 장치 별 CA가 있습니다 그리고 이것은 공장의 각 장치에 제공됩니다 이것은 장치마다 고유합니다 해당 장치의 ID가 포함되어 있습니다 그리고 장치가 상자에서 나오면, 이것이 가지고있는 것입니다

마지막 단계는 응용 프로그램 키입니다 및 인증서 그래서 이것은 장치에서 생성되었습니다 그것은 귀하의 응용 프로그램에 의해 생성되었습니다 그리고 인증서도 생성됩니다

장치 별 CA에 의해 신뢰할 수있는 실행에 의해 보호된다 환경 그래서 우리의 "TensorWash"예제에서, 증명은 화살표로 여기에서 일어난다 "TensorWash"장치에서 전화까지 따라서 우리가 그 검증을 할 때, 전화가 확인하려고하면 장치를 인증하려고합니다

그것이 우리가 증명을 사용하는 곳입니다 그래서 빠른 검토 우리는 인증, 점검 무언가가 진실하거나 유효하다는 것; 허가, 그것이 허용되는지 확인 그것이하려고하는 일을하는 것; 및 증명, 이는 특히 컴퓨팅 장치의 무결성을 검사하는 것입니다 그리고 지금, 웨인은 우리에게 보여줄 것입니다 Android Things로이 모든 작업을 수행하는 방법

쿨, 고마워 이제 주요 개념에 대해 살펴 보았습니다 이제 우리가 무언가를 만드는 방법에 대해 이야기합시다 이것을 사용하여 Android 및 기타 서비스에서 사용할 수 있습니다 Google이 제공하는 첫 번째 단계는 무언가를 사용할 수 있다는 것입니다

Nearby Connections (인접 연결) 그리고 인근 연결은 훌륭합니다 이는 추상화 계층을 제공하기 때문입니다 근처의 기기를 찾는 데 도움이되며 암호화 된 통신 채널을 설정합니다 두건 아래서는 블루투스, BLE, Wi-Fi 핫스팟을 사용합니다

그 시간에 사용할 수있는 것은 무엇이든 사용합니다 그것에 관한 또 다른 좋은 점은, 연결이 설정되면, 그것은 양측에 사람이 읽을 수있는 짧은 코드를 제공합니까? 화면에 표시 할 수 있습니다 이제는 많은 사람들이 기기를 사용했습니다 여기에 화면에 약간의 코드가 표시됩니다 그리고 그것은 대부분의 경우에 훌륭합니다

그러나 앞서 언급 한 세탁기 화면이 없습니다 따라서 우리에게는 필요한 보안이 충분하지 않습니다 그리고 우리는 어떻게 그 문제를 1 분 안에 처리 할 수 ​​있습니다 하지만 Nearby Connections는 첫 번째 빌딩 블록입니다 우리가 사용할거야

따라서 코드 스 니펫을 살펴보면, 이것은 단순한 일종의 약식 버전입니다 주변 연결 샘플의 여기서 우리는 인근 연결을 만드는 것을 볼 수 있습니다 클라이언트 상단에 그런 다음 몇 가지 검색 옵션을 지정합니다

방금 기본값 인 P2P 클러스터를 사용했습니다 우리가 여기서 사용하는 것은 그렇게 중요하지 않습니다 일단 발견 과정을 시작하면, 우리는 서비스 ID가 필요합니다 그래서이 경우에 그것은 텐센트 워시의 예입니다 제품 ID와 같습니다

Android에서의 앱 이름이 아닙니다 그들은 그것을 서비스 ID라고 부릅니다 그러나 그것은 당신의 장치의 이름이 무엇인지, 또는 당신이 그것을 부르고 싶은 무엇이든지 그런 다음 엔드 포인트 발견 콜백도 있습니다 Nearby Connections에서 언제든지 코드를 호출합니다

새로운 장치가 발견되었습니다 그리고 당신이 할 일은리스트 뷰를 유지하는 것입니다 그리고 UI를 업데이트하고, 발견 된 모든 장치를 보여줍니다 명확하게 말하면, 우리는 한 번에 하나 이상의 장치를 사용할 수 있습니다 그리고 나서 사용자가 원하는 것을 선택하면, 그들은 그것을 선택할 수 있습니다

그리고 우리는 연결을 설정할 수 있습니다 기기 측에서 Nearby 지원 startAdvertising 메소드입니다 기본적으로 사람이 읽을 수있는 장치 이름을 제공하십시오 그런 다음 동일한 서비스 ID를 입력합니다 그리고 콜백을 설정합니다

연결이 설정 될 때마다 호출됩니다 따라서 사용자가 장치를 선택하면, 그래서 그들은 스크린에서 그것을 골랐습니다 이제 요청 연결 방법을 사용해야합니다 연결 설정을 처리합니다 전달 된 원격 엔드 포인트 ID로 이동하십시오

다시 한 번 콜백이 있습니다 그리고 onConnectionInitiated는 다음과 같습니다 해당 장치로 연결이 시작될 때 사용됩니다 그리고 그것은 인증 토큰을 채운다 그것은 우리가 언급 한 짧은 코드입니다

인근 연결을 사용하면 사람이 읽을 수있는 짧은 값을 얻을 수 있습니다 다시 한번, 우리는 디스플레이가 없다 그래서 우리는 잠시 후에 그 문제를 어떻게 다룰 지 이야기 할 것입니다 하지만 여기서 볼 수 있습니다 코드는 정말 간단합니다

Nearby Connections와 함께 작업 할 수 있습니다 그리고 그것은 우리를 아주 빨리 가게합니다 그 다음 일은 대런이 증인에 대해 말한 것입니다 및 장치를 확인하는 것 따라서 우리 앞에있는 장치가 우리가 실제로 연결하고있는 것입니다

전화로 우리가하는 일은 실제로 임의의 도전 과제를 만듭니다 그래서 난수는 유일합니다 이 연결을 위해 그런 다음 기기로 전송합니다 그리고 우리는 이것을 사용하여 재연 공격을 막습니다

그리고 장치는 임의의 도전을합니다 인증 코드와 결합 주변 지역의 연결에서 가져 와서 그런 다음 이것을 사용하여 생성합니다 Android Keystore의 새로운 키 증명 인증서 체인과 함께 이 인증서 체인은 전화로 다시 전송됩니다 그러면 휴대 전화에서이를 확인할 수 있습니다 잠시 후에 얘기하겠습니다

그리고 우리가 임의의 도전을 사용하고 있지만, Nearby의 인증 코드가 중요합니다 암호화 채널에 바인딩하는 데 도움이되기 때문에 우리가 지금 사용하고있는 것 그리고 다른 것은 속도를 결정하는 것이 중요하다는 것입니다 실패한 연결을 제한합니다 그래서 네가 원하지 않는 것은 누군가를위한거야

기기를 끊임없이 연결할 수 있어야합니다 임의의 코드를 시도해보고 일부 키를 생성하도록하십시오 속도를 줄이는 것이 더 낫습니다 귀하의 장치를 공격하는 사람들 여기에 몇 가지 코드가 있습니다

너무 많이 걱정하지 마십시오 너에게 몇 가지 비트를 보여주고 싶었어 그리고 거기있는 것의 조각 하지만 장치에는 인증 토큰이 있습니다 근처에서

우리는 이전에 얻은 무작위적인 도전에 참여합니다 우리는 그것을 함께 결합합니다 이 코드를 사용하여 여기에 서명 키를 생성합니다 그리고 당신이 무언가를 생성 할 때 흥미로운 부분이 있습니다 Android Keystore에서 신뢰할 수있는 상태로 완료되었습니다

실행 환경 따라서 우리는 앱에 키를 실제로 보관하지 않습니다 우리는 실제로 신뢰할 수있는 실행 환경에 보관합니다 이것이 의미하는 바는 훌륭합니다 누군가가 우리 앱을 해킹하더라도, 그들은 개인 키를 꺼낼 능력이 없습니다

따라서 우리가하는 일에 추가적인 보안이 추가됩니다 어쨌든, 우리는이 모든 것들을 넣었습니다 모든 보라색 값은 모두 표준 상수입니다 당신이 사용하는 따라서 정확하게 캡처하는 것에 대해 걱정하지 마십시오

나중에 샘플을 출시 할 예정입니다 그 속에이 모든 것을 가지고 있습니다 그러나 나는 그저 약간의 걸음을 걷고 싶었습니다 하지만 결국 인증서 체인을 추출합니다 그리고 그게 당신이 그걸로 전화로 돌려 보내는거야

그것을 확인하고 무엇이든지 할 것입니다 그래서 Darren은 이전에 인증서 체인의 개념에 대해 언급했습니다 공장 출고시 증명 키 이 잎의 인증서 체인도 함께 제공됩니다 Android Things 루트 인증서로 돌아갑니다 이제 우리는 방금 생성 한 키에 대한 전체 체인을 갖게됩니다

그래서 바닥에, 우리가 방금 만든 것입니다 그리고 그것은 안드로이드 Things 루트에 다시 연결됩니다 이제 "TensorWash"가 생성되었습니다 그것은 사용자 지정 인증 키와 인증서 체인입니다 우리는 체인을 전화로 보냈습니다

전화로 이걸 확인해야 해 개조되지 않은 합법적 인 장치입니다 그리고 그것은 또한 우리 앞에있는 것입니다 사실 꽤 지루한 과정입니다 여러 단계가 있습니다

아마도 우리가해야 할 일입니다 장래에 도서관에두기 하지만 네가해야 할 일의 요지 인증서를 확인해야합니까 체인이 올바르게 연결되었습니다 루트가 신뢰할 수 있는지 확인해야합니다 Android Things의 루트

제품 ID인지 확인해야합니다 장치의 128 비트 UUID를 확인할 수 있습니다 이것은 공장에서, 당신은 실제로 코드를 가지고 박스에 찍어 인쇄 할 수 있습니다 사용자가 실제로 일치하는지 확인할 수 있습니다 그들 앞에서 한 사람과 부팅 상태를 확인할 수 있습니다

키가 서명되면 전송됩니다 부팅 여부를 나타내는 플래그와 함께 로더가 조작되었습니다 증명 질문을 확인합니다 우리는 조금 이야기 할 것입니다 그러면 공개 키로 저장할 수 있습니다

그리고 우리가 인증을 원할 때 유용 할 것입니다 나중에 클라우드 IoT를 사용합니다 전화 측에서 우리는 입증이 필요한지 확인해야합니다 도전은 정확합니다 그래서 우리는 그 인증서에서 증명을 추출합니다

그런 다음 인증 토큰의 해시를 만듭니다 근처에서부터 우리가 이전에 생성 한 무작위적인 도전 그리고 우리는 그것들을 결합하고 해시를 생성합니다 인증서에서 나온 것과 일치하는지 확인합니다 장치에서 체인

그리고 이런 종류의 것은 전체 루프가 완전하고 안전합니다 중요한 것은 실제로 장치에 직접 인증을 보냈습니다 주변에서 수행되었습니다 그래서 모든 것이 올바르게 수행되었는지 확인합니다 중간 공격에 사람이 없다는 것을 도중에

이제 우리는 그 장치가 우리의 것이라는 것을 압니다 그리고 이러한 모든 문제를 해결하는 데 도움이됩니다 우리가 확인한 이제 전화가 "TensorWash"를 신뢰할 수 있음을 확인했습니다 이제 Wi-Fi 네트워크에서 장치를 인증해야합니다 가장 빠른 방법은 팝업으로 휴대 전화의 활동을 말하자

Wi-Fi SSID 및 패스 프레이즈? 그러나 물론 사용자들은 그렇게하고 싶지 않습니다 사용자 친화적이지 않습니다 그리고 사용자는 자신의 암호를 입력해야합니다 앱이 암호를 읽는 동안 앱이 암호를 보게됩니다 장치로 전송됩니다

그리고 다음으로 할 일은 장치 측에서, Wi-Fi 관리자를 사용해야합니다 SSID와 암호를 설정합니다 그래서이 코드는 작은 코드 조각입니다 그러나 Wi-Fi 관리자는 좀 더 복잡합니다 따라서 실제 샘플을 보면, 이것은 작성해야하는 코드입니다

Wi-Fi Manager와 대화 할 수 있습니다 그래서 이것은 우리가 작업하고있는 것입니다 우리가 사용할 수있는 작은 코드 라이브러리를 만들고 싶습니다 당신이 가지지 못하게하기 위해이 모든 것을 건너 뜁니다 그 종류의 코드를 작성하십시오

그리고 우리는 더 좋은 소식을 가지고 있습니다 Nearby 설치라는 API가 있습니다 Google Play 서비스로 이동합니다 곧 제공 될 Nearby Setup에 대한 가장 좋은 점은, Wi-Fi 자격증을 취득 할 수있는 능력이 있다는 것입니다 휴대 전화에 저장되어 다른 기기 인 Google에 전달됩니다

서비스를 재생하십시오 Android Thing은 Google Play 서비스를 지원합니다 자격 증명을 복사 할 수 있습니다 너 자신을 다룰 필요가 없다 사용자는 입력 할 필요가 없습니다

따라서 사용자 편의를 위해 매우 유용합니다 그래서 곧 나옵니다 세부 사항은 developersgooglecom/nearby에서 확인할 수 있습니다

나중에 준비가되면 우리 장치에서 인터넷에 접속할 수 있고 열쇠가 있습니다 자, 이제 어떻게하면 우리는 이야기하고 얻는 것에 대해 갈 것입니다 클라우드 서비스가이 장치에서 활성화되었습니다 그래서 Firebase와 Cloud IoT에 대해 이야기 할 것입니다

그래서 우리가해야 할 첫 번째 일은 전화 측에서, Firebase를 설치해야합니다 Firebase는 Android, iOS 및 웹에서 작동하기 때문에 훌륭합니다 따라서 휴대 전화 앱은 여러 종류의 기기에있을 수 있습니다 Firebase 프로젝트 ID를 생성합니다 그리고 우리는 전화와 장치 모두에서이를 사용할 것입니다

그런 다음 전화 사용자에게 인증을 요청합니다 그들의 사용자 이름과 비밀 번호로, 대화 상자를 팝업, 그러면 우리가 토큰을 얻을거야 이전에 생성 한 암호화 된 파이프를 전달하십시오 여기에 약간의 코드 스 니펫이 있습니다 맨 위에 로그인 요청을하는 중입니다

흥미 롭습니다 우리는 단지 요청하고 있기 때문입니다 이메일 ID의 범위 Google은 완전한 Google 액세스를 원하지 않습니다 파일이나 이메일 또는 그와 비슷한 것에 액세스 할 수 있습니다

우리는 신분증 명을 요구하고 있습니다 범위를 제한하려고하기 때문에 Darren이 이전에 이야기했던 것과 같습니다 우리는 결국 JSON 웹 토큰을 얻습니다 그러면 Firebase로 로그인 할 수 있습니다 그러면 우리 장치는 Firebase와 상호 작용할 수 있습니다

하지만 우리는 그 토큰을 발송합니다 이전 토큰을 기기로 보냈습니다 그래서 Firebase에 로그인하여 그걸로 할 수 있습니다 그래서 다른면에서 Google 토큰을 가져옵니다 그것을 Firebase에 전달하고 그걸로 인증하십시오

이제 장치는 Firebase Realtime Database에 액세스 할 수 있습니다 코드 스 니펫도 장치에서 매우 유사하게 보입니다 Android Things 기기는 일반 Android이므로, 우리는 전화에서하는 것처럼 동일한 코드를 사용합니다 자격증 명을 받아서 Firebase 인증에 대한 자격 증명으로 로그인하려면, 이제 끝났어 이제 우리는 양방향 인증을 받았습니다

그리고 우리의 "TensorWash"는 이제 완전히 Firebase Realtime Database에 참여하십시오 그럼 기어를 바꿔서 끝내자 Cloud IoT Core와도 이야기 할 수 있습니다 그래서 당신이 수천 명의 사람들과 함께 세탁실을 운영하고 있다고 상상해보십시오 기계와 수천 개의 위치, 예측 분석을 수행하려고합니다

따라서 우리는 이러한 장치에서 데이터를 푸시하고자합니다 분석을위한 구름 IoT 그래서 Cloud IoT에서 우리는 장치를 등록합니다 휴대 전화에 앱에 대한 자격 정보가 있어야합니다 그리고 당신은 그 공인 인증서 우리가 이전에 만들었던 것, 그리고 당신은 그것을 줄 것입니다

클라우드 IoT로 장치를 알 수 있도록 그리고 그것을 믿을 수 있습니다 그런 다음 MQTT를 사용하여 요청을 보냅니다 기기 ID로 Cloud IoT에 연결하고 Google 키로 서명했습니다 클라우드 IoT가이 메시지를 확인할 수 있습니다 이 키를 확인하여 합법적입니다

이전에 받았던 내용으로 확인하십시오 그런 다음 TLS를 사용하여 MQT 요청을 보냅니다 그리고 우리는 우리의 장치가 알고 있도록 TLS를 사용합니다 누가 데이터를 보내고 있는지를 기억할 수 있기 때문에 신뢰할 수 있습니다 양측은 상대방을 확인해야합니다

여기에 아주 간단한 작은 조각이 있습니다 프로젝트 ID와 사물의 일부를 입력하는 방법을 보여줍니다 그렇게 그리고 샘플도 공개 할 예정입니다 곧 Android에서 Cloud IoT Core를 수행하는 방법을 보여줍니다

그리고 좋은 점은 publishDeviceState입니다 아래쪽에는 기본적으로 원하는 이진 BLOB가 필요합니다 그것을 클라우드 IoT로 보냅니다 그리고 생성에 대해 걱정할 필요가 없습니다 어떤 메시지 든

그래서 우리는 Cloud IoT와 Firebase에 대해 매우 빨리 이야기했습니다 당신이 할 수있는 일의 다른 옵션은 무엇입니까? 음, 우리는 또한 스마트 홈이 있습니다 Google에서 기기를 제어하는 ​​새로운 방법입니다 조수 당신이 전구를 가지고 있다면, 당신은 할 수 있습니다

조명을 조금 어둡게 말할 수 있습니다 또는 세탁기의 경우, 스마트 홈을 구현하면 내 세탁기 시작하고, Google Assistant에서 세탁물을 차게됩니다 따라서 Firebase를 구현하면 스마트 홈에 연결되는 작은 웹 고리를 작성하십시오 그런 다음 기기를 사용하도록 설정할 수 있습니다 Google Assistant로 그리고 마침내, 당신은 실제로 Google Assistant SDK를 장치에 내장하십시오

세탁기와 실제로 대화 할 수 있음을 의미합니다 직접 기계에 명령을 내리십시오 그것은 시원한 종류 다 그럼 다음은 뭐니? 조만간 공장에서 핵심 프로비저닝 스토어를 제공 할 예정입니다 기본적으로 하드웨어 장치가 있습니다

Android Things 기기에 키를 추가 할 수있게됩니다 이것은 당신이 할 수있는 일입니다 또는 그들이 생산 될 때 그리고 이것이이 열쇠가 장치에 어떻게 도달 할 것인가입니다 개발자 키트가있는 경우 키 서명을 올바르게 테스트 할 수 없으며, Android의 공식 키가 없으므로 소지품

그러나 우리는 도구를 공개 할 것입니다 곧이 일을 할 수 있습니다 Nearby Setup API도 곧 출시 될 예정입니다 그리고 그것은 프로비저닝을하는 것이 정말 좋을 것입니다 이거 정말 쉽습니다

따라서 요약하면 Google 사이트를 방문하십시오 androidthingswithgooglecom, 훌륭한 커뮤니티입니다 많은 정보가 담긴 사이트

우리는 G + community, gco/iotdev, 더 많은 정보를 얻을 수있는 곳, 그리고 오는 사이트를 추적 할 수있는 Nearby 사이트 곧 또한 소셜 미디어에서도 우리를 팔로우하십시오 기회가 없다면 IMX7 중 하나를 사용해보십시오 Google I / O에서 제공하는 개발자 키트 그래서 당신이 그 중 하나를 얻을 수 있는지 확인하십시오

너 자신 안드로이드 것들을 시도 할 수 있습니다, 정말 재미있는 개발 경험이기 때문입니다 프로토 타입 제작에 적합합니다 그러나 생산 장치 제작에도 좋습니다 그것이 우리를위한 것입니다와 주셔서 대단히 감사합니다

그리고 우리는 회의에서 당신을 만날 겁니다 고맙습니다 [음악 재생]

5 Things You Should Know Before Purchasing an SSL Certificate | Two Minute Tuesdays

안녕, 모두들! 내 이름은 Matt이고, 나는 Volusion의 Marketing Communications Manager이다 화요일 2 분에 오신 것을 환영합니다

전자 상거래와 관련하여 SSL 인증서는 삶의 사실 옵션 수가 많으면주의를 기울여야합니다 SSL 인증서를 구매하기 전에 알아야 할 5 가지 사항이 있습니다 먼저 당신이 알아야 할 것은 SSL 인증서가하는 것입니다 우리는 이것에 대한 전체 비디오를 할 수 있습니다

주제가 혼자이지만, 당신이 알아야 할 주요 사항은 다음과 같습니다 : SSL은 "안전한 소켓 레이어 민감한 데이터를 암호화하기 전에 중요한 데이터를 보호합니다 정보 고속도로 그것은 귀하의 사이트를 더 신뢰할 수 있고 신뢰할 수있게합니다 둘째, 전용 SSL과 공유 SSL의 차이점을 알고 싶을 것입니다

너는있어 전용 SSL을 지불해야하지만, 좋은 소식은 SSL 인증서를 완전히 소유한다는 것입니다 더 안전하게 만듭니다 반면에 공유 SSL은 편리하고 일반적으로 무료입니다 고객 경험과 관련하여 많은 보안 문제와 문제가 있습니다

그러니 확신해라 당신은 당신이 구매하기 전에 차이점을 안다 우리 목록에 3 인자가 필요해 어떤 수준의 암호화가 필요한지 알고 있어야합니다 온라인을 통해 신용 카드를 받으려면 저장하려면 128 비트 암호화 수준이 필요합니다

더 높은 것은 환상적입니다 아무것도 낮아지면 자르지 않을 것입니다 따라서 128 비트를 찾으면 그건 당신의 마법입니다 번호를 입력하면 바로 구매할 수 있습니다 넷째, 브랜드 이름 문제

다른 브랜드의 SSL이 많이 있으므로 쉽게 구입할 수 있습니다 귀하의 전자 상거래 제공 업체로부터 하지만 비싼 물건이나 그 물건을 파는 경우 실제로 보안 수준이 높습니다 브랜드 SSL을 찾고 싶을 수 있습니다 VeriSign, GeoTrust 또는 Thawt와 같이 더 비쌉니다 마지막으로 우리 목록에 설치 과정이 어떤 것인지 알 수 있습니다

그래서 당신이에서 SSL 인증서를 구매 여부 귀하의 전자 상거래 제공 업체 또는 다른 사람으로부터 귀하가 취해야 할 조치를 알고 싶을 것입니다 설치하고 전자 상거래 사이트에서 작동 시키십시오 전에이 다섯 가지 사실을 명심하십시오 지금 구입 버튼을 클릭합니다 질문 있으십니까? 기꺼이 도와 드리겠습니다

그냥 내게 의견을 남겨주세요 아래 상자에 나는 곧바로 당신에게 돌아갈 것입니다 나부터 너 행복 판매!

Enroll in Google Play App Signing to Secure Your App Keys

DAN GALPIN : 모든 Android 개발자를위한 악몽 앱 서명 키를 잃는 것을 포함합니다 또는 앱 서명 키가 손상되었을 수 있습니다

이 키를 잃어 버리면 게시 된 내용을 업데이트 할 수 없습니다 앱에 손상된 키가 허용되는 동안 당신의 신원을 잠재적으로 활용할 다른 사람들 악의적 인 의도로 이 서명에 의해 제공되는 보안 안드로이드 플랫폼에 통합되면, 열쇠가 사라지면, 조금이라도 할 수 있습니다 즉, 개발자는 전통적으로 사적인 서명을 유지할 책임이있다 열쇠는 안전하고 액세스가 용이합니다

하지만 이제 Google Play에서 앱에 서명하도록 할 수 있습니다 Google Play Console에서 내 키를 관리 할 수 ​​있습니다 기존 앱으로 앱 서명 절차를 진행해 보겠습니다 Play Console에서 앱 중 하나를 선택한 후, 앱 서명은 출시 관리 도구에서 사용할 수 있습니다 섹션

서비스 약관에 동의 한 후, 앱 서명 페이지가 표시됩니다 작동 방식 및 지침에 대한 세부 정보 포함 앱과 함께 사용하는 방법에 대해 알아보세요 Java KeyStore에 키를 저장하면, 첫 번째 단계는 PEPK 도구를 다운로드하는 것입니다 Play에서 주어진 명령과 함께 PEPK 도구를 사용합니다 콘솔을 사용하여 서명 키의 암호화 된 버전을 만듭니다

Java 키 저장소를 사용하지 않는 경우, 서명을 암호화하는 방법에 대한 지침도 있습니다 일반 텍스트 PEM 파일의 키 그런 다음 암호화 된 키 파일을 업로드합니다 Play Console을 사용하여 Google Play에 추가 할 수 있습니다 Google Play에 서명 키가 생겼으므로 새 업로드 키를 생성해야합니다

공개 키 증명서의 등록 Google과 함께이 열쇠를 위해 이 작업을 수행하기위한 자세한 핵심 도구 명령 앱 서명 페이지에서 찾을 수 있습니다 그런 다음 두 키 파일을 모두 Play Console을 하나의 안전한 거래로 필요한 키와 인증서를 업로드 한 후, 등록을 클릭하십시오 모든 것이 정상이면 페이지가 표시됩니다 배포 및 업로드 인증서

그리고 당신의 석방을 관리 할 때, 당신은 앱 서명에 대한 녹색 확인이 표시됩니다 활성화됨을 나타냅니다 새 앱의 경우, 프로세스가 훨씬 간단 해 지도록 Google에서 서명 키를 생성합니다 새로운 앱에 서명하려면 앱 서명을 사용하는 것이 좋습니다 앱 서명에 등록하면 업로드 키를 사용하여 이후의 모든 앱 업데이트에 서명합니다

Google Play는 업로드 키를 사용하여 신원을 확인합니다 원래의 앱 서명 키로 앱에 서명합니다 새로 서명 한이 앱은 사용자에게 전달됩니다 너는 물어볼 수도 있겠지만, 여전히 열쇠로 서명해야만합니까? 이 키를 잃거나이 키가 손상되면 어떻게됩니까? 문제 없어 우리는 즉시 열쇠를 취소 할 수 있습니다

Google과의 신원을 확인하는 데 사용되므로 Android 플랫폼 보안 모델의 일부는 아닙니다 현재 업로드 키를 취소하려면, Google Play 지원팀에 문의 할 수 있습니다 웹 지원 양식을 통해 따라서 앱 서명을 사용하면 키를 잃어 버리게됩니다 앱을 더 이상 업데이트 할 수 없다는 의미는 아닙니다 간단한 프로세스로 새로운 업로드 키를 생성 할 수 있습니다

인증서를 우리에게 제공하십시오 그래서 앱을 계속 업데이트 할 수 있습니다 Play Console에 액세스하여 애플리케이션 등록 오늘 앱 서명을 활용하십시오 자세한 내용은 설명서를 확인하십시오 지켜봐 줘서 고마워

[음악 재생]

☑️ New! Host Java Web Applications | 04 Setup Godaddy SSL Certificate In WHM cPanel

안녕하세요이 동영상에서는 SSL 설정 방법을 확인하겠습니다

귀하의 웹 사이트에 대한 인증서가 필요합니다 가상 사설 서버의 대시 보드에 cPanel에 연결 한 다음 서버 관리를 클릭하면 새 탭이 열리고 SSL을 찾아야합니다 그것을 클릭하고 Generator SSL 인증서를 클릭하면됩니다 클릭 할 수있는 세부 정보를 입력 한 후에 세부 정보를 기입 할 수 있습니다 생성 한 다음이 파일을 먼저 복사 한 다음 제품 페이지에서 GoDaddy를 선택한 다음 설정을 클릭하고 새로 만들기를 클릭하십시오

인증서를 클릭 한 다음 인증서 서명 요청 제공을 클릭하고 당신은 당신이 방금 복사 한 것을 복사하여 붙여 넣을 수 있습니다 요청 인증서를 클릭하기 전에이 모든 정보에 동의하고 읽습니다 그래서 지금은 2 분 정도 걸리겠다고 말하고 있습니다 모든 정보를 생성하므로 몇 분 후에 볼 수 있습니다 귀하의 요청을 승인 한 다음 다운로드를 클릭하면됩니다

다른 사람을 선택한 다음 zip 파일을 다운로드 한 후 지금 다운로드 zip 파일을 클릭하십시오 다운로드 한 파일은 실제로이 페이지로 돌아갈 수 있습니다 이 하나를 가지고 홈 페이지를 클릭하고 다시 SSL을 클릭하면 클릭하기 만하면 SSL 인증서를 설치하십시오 찾아보기 인증서에서 upyourcodecom 인 인증서를 선택하십시오

당신의 인증서를 클릭하십시오 그리고 당신이 먼저하고 싶은 것은 당신이 갈 필요가 있습니다 첫 번째 파일 인 곳을 클릭하고 편집을 클릭하여 엽니 다 기본적으로이 모든 것을 복사하여 여기에 붙여 넣습니다 두 번째 파일은 번들 파일을 다시 열어 모든 정보를 복사하고 여기에 넣으십시오

번들을 클릭 한 다음 설치를 클릭하면 SSL 인증서가 설치됩니다 확인을 클릭하면 작업이 완료되었는지 신속하게 확인할 수 있습니다 또는이 웹 사이트로 이동할 수 있습니다 예를 들어 이것이 올 경우 우리는 인증서를 설치할 때 특정 변경을하기 때문에 특정 변경을하십시오 변경하고 그것을 설정을 무시합니다 그래서 우리가 할 수있는 일은 우리가 갈 수있다

퍼티에 그리고 나서 우리는 열거 나 http 파일을 제일 먼저 끝낼 수 있습니다 당신이 할 수 있듯이 80 포트에서 물건이 적절한지 아닌지 확인하십시오 그것이 우리가 할 수있는 것을 바르게 한 변화를 무시한 것을보십시오 물론 FTP에 직접 연결되기 때문에이 내용을 주석으로 처리 할 수 ​​있습니까? 끝까지 이동 한 다음 이전 동영상에서했던 것과 동일한 것을 붙여 넣으십시오 이 파일을 복사하여 붙여 넣으면 파일을 다시 열어 저장합니다

이제 우리가 80 포트에서 작업하지 않기 때문에 한 번 더 변경해야합니다 443 인 HTTP 포트에서 작업하므로 다시 올라가면 443 포트가있는 공용 IP 주소이므로 여기서도 마찬가지입니다 왜냐하면 우리가 알고있는 것처럼 당신은 HTTPS를 사용하고 있기 때문에 그것이 작동하지 않기 때문입니다 그것은 우리가 80 포트에서했던 것과 같은 변화를해야만합니다 이 줄을 주석으로 처리하고 다시 같은 것을 배치하십시오

그리고 나는 실수로 파일을 저장하고 httpd 서비스를 중지 한 다음 httpd 서비스 지금 우리가 확인하면 제대로 작동한다는 것을 알 수 있습니다 우리 웹 사이트에 SSL 인증서를 설치하기 위해 따라야 할 기본 프로세스

Mobile friendly SSL Certificates (us) SSL Compatibility issues with some mobile devices

현재 모바일 장치를 사용하여 온라인 브라우징의 50 % 이상을 처리하고 있습니다 웹 사이트를 모바일 친화적으로 만드는 것이 그 어느 때보다도 중요합니다

많은 사람들이 깨닫지 못하는 점은 더 저렴한 SSL 인증서가 모바일이 아닙니다 친한 최신 모바일 브라우저가 설치된 최신 휴대 기기에서는 문제가되지 않습니다 문제는 약간 더 오래된 모델의 많은 것입니다 이러한 장치는 일반적으로 업데이트하기가 더 어렵습니다

또는 사용 가능한 업데이트가 없습니다 특히 Symbian 및 Windows Mobile 50 및 60 장치 업데이트되지 않은 오래된 iPhone 및 Android 기기도 영향을받습니다

즉, 모바일이 아닌 저렴한 SSL 인증서 중 하나를 설치하면 친한 이 오래된 기기를 사용하는 일부 방문자는 내 사이트에 연결하지 못할 수 있습니다 대신 그들은 놀라운 경고 메시지를 받게됩니다 일부 웹 사이트 방문자가 귀하의 사이트에 액세스하려고 시도 할 가능성이있는 경우 오래된 장치 중 하나 그런 다음 설치하는 SSL 인증서가 모바일 친화적인지 확인해야합니다 Virtual Webmaster에서 권장하는 모든 인증서는 모바일 친화적입니다 기본 인증서를 포함하여 설치 및 구성시 무료로 제공됩니다 서비스

귀하에게 적합한 인증서를 결정하는 데 도움이 필요한 경우 가상 웹 마스터에게 물어보십시오 우리의 완벽한 설치 및 구성 서비스는 모든 사용자에게 녹색 자물쇠를 보장합니다 귀하의 사이트의 가상 웹마 스터에게 문의하여 지금 사이트를 보호하십시오 모바일 친화적 인 SSL 인증서로 사이트를 보호하려면 아래 링크를 클릭하십시오!

How to Download and Install a Digital Certificate Onto Your Android

디지털 인증서 또는 pfx를 다운로드하고 설치하는 방법에 대해 안녕하세요

이 비디오에 오신 것을 환영합니다 파일을 Android 기기에 붙여 넣으세요 저는 GlobalSign 마케팅 팀의 나타샤입니다 우리가 시작하기 전에 안드로이드 버전을 사용하고 있다는 사실에 주목할 가치가 있다고 생각했습니다 삼성 S5의 OS 버전 5

2, 그러나 정말 새로운 OS 시스템에 관해서는 전혀 변화가 없습니다 최근에 나온 60 이 비디오는 설치 방법에 관한 것입니다 PKCS # 12 또는

pfx 파일을 Android에 저장합니다 이것은 당신이 통과 할 때 거치게 될 과정입니다 GlobalSign 인증서를 다운로드하십시오 다른 CA의 경우 약간 다를 수 있습니다 체크 아웃 가치

이 비디오에는 두 부분으로 구성됩니다 인증서를 다운로드하는 방법 장치 및 신뢰할 수있는 자격 증명 저장소에 설치하는 방법에 대해 설명합니다 우리가 시작할거야 이제 CA에서 인증서를 구매하면 인증서가있는 이메일을 보내드립니다 인증서를 다운로드 할 수있는 링크

GlobalSign의 이메일과 매우 유사합니다 이제 링크를 클릭하면됩니다 시스템 웹 사이트의 페이지로 이동합니다 주어진 암호 확인 암호를 사용하여 인증서를 다운로드 할 수 있습니다 인증서를 구입할 때

그래서 나는 지금 막 들어갈거야 다음을 클릭하십시오 지금 그것은 내 자신의 암호를 생성하도록 요청합니다 영숫자 만 12자를 입력하라는 메시지가 나타납니다 그래서 특수 문자 나 숫자는 없습니다

이 시위의 목적을 위해 나는 지금 가고있다 내 것을 아주 쉽게 만들기 위해서 저를 복사하지 마세요 그리고 나는 가입자 동의서를 읽은 후 행복하다는 것에 동의합니다 과 그래서 다음을 클릭하여 장치에 인증서를 다운로드합니다 그리고 지금 다운로드를 요청합니다

내 증명서 인증서가 장치에 다운로드되면 입력하라는 메시지가 나타납니다 파일에서 인증서를 추출하려면 암호를 입력하십시오 이제는 내 인증서의 이름을 말하고 그 인증서가 실제로 사용되는 이유를 말하도록 요구합니다 따라서 자격 증명 저장소에서이를 볼 수 있고 이름을 알 수 있습니다

그래서 난 그냥 입력합니다 'GlobalSign Certificate'에 저장하고 VPN 용으로 사용하겠습니다 이제 내 인증서가 OK입니다 즉시 볼 수있는 장치에 '네트워크가 모니터링 될 수 있습니다 제 3 자에 의해 '이제는 이걸 없애야합니다

왜 안드로이드가 그런 부정적인 이유가 확실하지 않다 경고하지만 그들이하려는 것은 악성 인증서에 대해 경고하는 것입니다 설치하는 것도 좋은 일이지만 그냥 제거하는 것입니다 인증서를 설치하는 방법 인 설치 비디오의 다음 단계로 장치를 가져 와서 신뢰할 수있는 자격 증명 저장소에 저장하십시오 이제이 작업을 수행하면 탐색 할 수 있습니다

설정으로 넘어갑니다 그리고 '보안' 이제 '장치 저장소에서 설치'를 선택하십시오 자격 증명 저장소에 있습니다 그것이 할 것 인 것은 당신이었던 모든 파일에 당신을 데려 가기위한 것이다

귀하의 휴대 전화에 다운로드했습니다 따라서 다운로드 폴더에서 곧바로이 파일이 가장 최근의 것 그리고 나는 이것을 클릭한다 이 인증서를 다시 추출하려면 생성 한 비밀번호에 대한 그래서 다시 입력 해 보겠습니다 인증서를 추출한 다음 다시 이름을 묻습니다

그래서 나는 그것과 똑같은 이름을 지을 것이다 이전에 VPN 및 앱용으로 이름을 지정 했으므로 이제 실제로 설치했습니다 인증서는 '설정'과 '보안'으로 다시 이동해야합니다 '신뢰할 수있는 자격증 명'으로 이동하면 외부 사용 인증서 및 이것들은 사용자 섹션에서 귀하의 인증서가되며 곧바로 볼 수 있습니다 현재 인증서가 설치되어 있고 모든 정보를이 사이트에서 사용할 수 있습니다 지역

확인을 클릭하면 여기에서 인증서를 관리 할 수 ​​있습니다 실제로 여기에서도 제거하십시오 그래서 이것이 당신의 경영 시스템이 될 것입니다 과 예, 문제가 있으시면 언제든지이 비디오에 대해 의견을 말하십시오 최대한 빨리 당신에게 도움을 청합니다

고맙습니다 좋은 하루 되시 고 감사드립니다 너를보고있어