Configuration TLS entre les clients et le broker

Configurez le protocole TLS (Transport Layer Security) pour garantir une connexion chiffrée sécurisée entre le broker MQTT et les clients.
Les méthodes suivantes permettent d’établir une connexion TLS entre le client et le broker :
  • sans certificat client
  • avec un certificat client
Pour plus d’informations, consultez :
CONSEIL: Vous devez utiliser le format Privacy Enhanced Mail (PEM) pour les certificats, les demandes de signature de certificats et les clés cryptographiques. Les fichiers PEM peuvent présenter les extensions suivantes :
.pem
,
.key
,
.cer
,
.cert
,
.crt
.

Configuration TLS sans certificat client

Créez une connexion chiffrée entre le broker MQTT et le client MQTT sans certificat client. Seul un certificat CA approuvé est requis sur le client
FactoryTalk Optix
.

Configuration TLS avec certificat client

Un certificat client identifie le client de la même manière que le certificat serveur identifie le serveur.
Comme pour l’authentification par nom d’utilisateur et mot de passe, le broker décide si un client doit ou non fournir un certificat.
Vous pouvez utiliser des certificats en plus de l’authentification par nom d’utilisateur et mot de passe.
Les certificats client et serveur sont principalement utilisés pour l’authentification, et non pour le chiffrement des communications.
CONSEIL: Lorsqu’un client se connecte à un serveur via SSL/TLS, le serveur présente son certificat SSL/TLS au client pour prouver son identité. Le client vérifie l’authenticité du certificat serveur à l’aide d’une chaîne de confiance, impliquant généralement une autorité de certification (CA, Certificate Authority) de confiance.
Une fois l’identité du serveur vérifiée, le client et le serveur établissent un canal de communication sécurisé.
Fournir une réponse
Vous avez des questions ou des commentaires sur cette documentation ? Veuillez envoyer vos commentaires ici.
Normal