mirror of
https://github.com/dyzulk/trustlab-docs.git
synced 2026-01-26 13:32:08 +07:00
refactor: migrate to official nextra i18n and native navigation
This commit is contained in:
4
pages/id/guide/concepts/_meta.json
Normal file
4
pages/id/guide/concepts/_meta.json
Normal file
@@ -0,0 +1,4 @@
|
||||
{
|
||||
"pki-fundamentals": "Dasar-Dasar PKI",
|
||||
"trust-architecture": "Arsitektur Kepercayaan"
|
||||
}
|
||||
58
pages/id/guide/concepts/pki-fundamentals.mdx
Normal file
58
pages/id/guide/concepts/pki-fundamentals.mdx
Normal file
@@ -0,0 +1,58 @@
|
||||
import { Steps } from 'nextra/components'
|
||||
import { Shield, Key, Lock, Globe } from 'lucide-react'
|
||||
|
||||
# Dasar-Dasar PKI
|
||||
|
||||
Memahami cara kerja **Public Key Infrastructure (PKI)** sangat penting untuk mengelola keamanan jaringan internal Anda. TrustLab menyederhanakan konsep kompleks ini menjadi alur kerja yang mudah dikelola.
|
||||
|
||||
## Apa itu PKI?
|
||||
|
||||
PKI adalah kerangka kerja yang terdiri dari peran, kebijakan, perangkat lunak, dan perangkat keras yang digunakan untuk membuat, mengelola, mendistribusikan, menggunakan, menyimpan, dan mencabut sertifikat digital.
|
||||
|
||||
---
|
||||
|
||||
## Komponen Utama TrustLab
|
||||
|
||||
TrustLab mengelola tiga pilar utama keamanan untuk Anda:
|
||||
|
||||
### 1. Root Certificate Authority (CA)
|
||||
Akar dari kepercayaan di seluruh jaringan Anda. Root CA digunakan untuk menandatangani sertifikat lain di bawahnya. Jika perangkat mempercayai Root CA ini, mereka akan mempercayai semua sertifikat yang diterbitkannya.
|
||||
|
||||
### 2. Intermediate CA
|
||||
Digunakan oleh TrustLab untuk operasional sehari-hari. Kami tidak menggunakan Root CA langsung untuk menandatangani sertifikat pengguna akhir (end-entity) demi alasan keamanan (isolasi).
|
||||
|
||||
### 3. Sertifikat Pengguna Akhir
|
||||
Sertifikat SSL/TLS yang Anda pasang di server web, perangkat IoT, atau klien email. Inilah yang sebenarnya "mengamankan" koneksi Anda.
|
||||
|
||||
---
|
||||
|
||||
## Cara Kerja Kepercayaan (Trust)
|
||||
|
||||
Bagaimana browser Anda tahu bahwa sebuah situs web itu aman?
|
||||
|
||||
<Steps>
|
||||
### Instalasi Akar
|
||||
Administrator menginstal Root CA TrustLab ke sistem trust store Anda.
|
||||
|
||||
### Pengenalan Sertifikat
|
||||
Saat Anda mengakses situs internal, server menyajikan sertifikatnya.
|
||||
|
||||
### Verifikasi Rantai
|
||||
Browser memeriksa: "Apakah sertifikat ini ditandatangani oleh pemegang yang saya percayai (Root CA)?"
|
||||
|
||||
### Koneksi Aman
|
||||
Jika rantai valid, gembok hijau muncul dan enkripsi data dimulai.
|
||||
</Steps>
|
||||
|
||||
---
|
||||
|
||||
## Mengapa PKI Privat?
|
||||
|
||||
Mungkin Anda bertanya, kenapa tidak menggunakan CA publik seperti Let's Encrypt?
|
||||
|
||||
1. **Domain Non-Publik**: CA publik tidak bisa mengeluarkan sertifikat untuk `.local` atau `.internal`.
|
||||
2. **Kontrol Penuh**: Anda menentukan masa berlaku, algoritma enkripsi, dan siapa yang berhak mendapatkan sertifikat.
|
||||
3. **Tanpa Validasi DNS**: Karena ini internal, Anda tidak perlu membuktikan kepemilikan domain ke pihak luar.
|
||||
|
||||
> [!IMPORTANT]
|
||||
> Keamanan PKI privat Anda bergantung sepenuhnya pada **kerahasiaan Private Key Root CA**. TrustLab menyimpan key ini dengan enkripsi kuat untuk memastikan integritas jaringan Anda.
|
||||
50
pages/id/guide/concepts/trust-architecture.mdx
Normal file
50
pages/id/guide/concepts/trust-architecture.mdx
Normal file
@@ -0,0 +1,50 @@
|
||||
import { Steps } from 'nextra/components'
|
||||
import { Shield, Lock, Server, Users } from 'lucide-react'
|
||||
|
||||
# Arsitektur Kepercayaan
|
||||
|
||||
Arsitektur TrustLab dibangun di atas prinsip isolasi dan keamanan berlapis. Kami menggunakan struktur otoritas bertingkat untuk memastikan integritas jaringan Anda tetap terjaga.
|
||||
|
||||
## Hirarki Otoritas Sertifikat
|
||||
|
||||
Untuk keamanan maksimal, TrustLab tidak menggunakan satu kunci untuk semua hal. Kami menggunakan hirarki berikut:
|
||||
|
||||
### 1. Root CA (Offline Root)
|
||||
Ini adalah "Ayah" dari segala kepercayaan. Key ini sangat sensitif dan idealnya jarang digunakan. Dalam infrastruktur yang sangat ketat, Root CA biasanya tetap offline.
|
||||
|
||||
### 2. Intermediate CA (Issuing CA)
|
||||
TrustLab secara otomatis membuat Intermediate CA yang menandatangani sertifikat pengguna Anda. Jika Intermediate CA disusupi, Root CA dapat mencabutnya tanpa merusak seluruh ekosistem keamanan Anda.
|
||||
|
||||
### 3. End-Entity Certificates
|
||||
Aplikasi atau server Anda menggunakan sertifikat ini. Mereka memiliki masa berlaku yang lebih pendek (biasanya 1 tahun atau kurang) untuk meminimalkan risiko.
|
||||
|
||||
---
|
||||
|
||||
## Alur Penerbitan Sertifikat
|
||||
|
||||
Bagaimana data Anda berpindah dari dashboard hingga menjadi sertifikat sah?
|
||||
|
||||
<Steps>
|
||||
### Permintaan Klien (CSR)
|
||||
Dashboard membuat sepasang kunci (Public & Private). Public key dikirim dalam format Certificate Signing Request (CSR).
|
||||
|
||||
### Validasi Internal
|
||||
Dashboard TrustLab memverifikasi identitas Anda dan hak akses Anda terhadap domain yang diminta.
|
||||
|
||||
### Penandatanganan CA
|
||||
Intermediate CA menandatangani CSR tersebut menggunakan Private Key CA-nya sendiri.
|
||||
|
||||
### Pengiriman Sertifikat
|
||||
Sertifikat hasil tanda tangan dikembalikan ke Dashboard untuk Anda unduh.
|
||||
</Steps>
|
||||
|
||||
---
|
||||
|
||||
## Keamanan Kunci (Key Security)
|
||||
|
||||
- **Enkripsi saat Istirahat (Encryption at Rest)**: Semua Private Key disimpan dalam database menggunakan enkripsi tingkat tinggi (AES-256).
|
||||
- **Isolasi Database**: Hanya layanan CA internal yang memiliki akses ke modul yang mendekripsi key tersebut.
|
||||
- **Audit Logs**: Setiap aksi penandatanganan dicatat dalam log sistem yang tidak dapat diubah (immutable logs).
|
||||
|
||||
> [!TIP]
|
||||
> Jangan pernah membagikan file Private Key (`.key`) Anda kepada siapapun. Siapapun yang memiliki key tersebut bisa menyamar sebagai server Anda.
|
||||
Reference in New Issue
Block a user