I webhook degli agenti conversazionali (Dialogflow CX) richiedono endpoint HTTPS che presentano certificati TLS validi quando verificata utilizzando il negozio di attendibilità predefinito di Google. Tuttavia, ti consigliamo di utilizzare certificati CA personalizzati, che non possono essere firmati da un'autorità di certificazione riconosciuta dall'archivio attendibile predefinito di Google. Ad esempio, i server webhook all'interno della rete VPC privata di Google presentano questo problema. In questo caso, puoi caricare il file certificati personalizzati agli agenti conversazionali (Dialogflow CX) durante la creazione di webhook e i certificati sostituiranno l'archivio di attendibilità predefinito di Google.
I certificati CA personalizzati possono essere certificati autofirmati o certificati radice personalizzati
certificati. Puoi caricare più certificati se vuoi ruotarli
dei certificati. I certificati devono essere in
formato DER
e devono essere firmati con
nome alternativo soggetto
corrispondente all'URL webhook. Quando
keyUsage
dell'estensione è presente, il suo valore deve essere digitalSignature
.
Demo del server autofirmato
Di seguito è riportata la configurazione di un server di prova:
- Prepara i file dei certificati autofirmati.
Utilizziamo www.example.com come dominio di esempio.
openssl genrsa -out server.key 2048 openssl req -nodes -new -sha256 -newkey rsa:2048 -key server.key -subj "/CN=www.example.com" -out server.csr openssl x509 -req -days 3650 -sha256 -in server.csr -signkey server.key -out server.crt -extfile <(printf "\nsubjectAltName='DNS:www.example.com'") openssl x509 -in server.crt -out server.der -outform DER
- Avvia il server HTTPS utilizzando il certificato del server (
server.crt
) e la chiave privata (server.key
) create nel passaggio precedente. Supponiamo che il server sia in ascolto sulla porta 443. -
Esegui un test per connetterti al server localmente.
curl --cacert server.crt https://www.example.com --resolve www.example.com:443:127.0.0.1
Webhook demo con certificato personalizzato
Dopo aver configurato il server con il certificato personalizzato, puoi crea una risorsa webhook seguendo le istruzioni aggiuntive per utilizzare il certificato personalizzato:
- Imposta l'URL corrispondente al dominio firmato con il certificato
(
https://www.example.com
nella demo precedente). È tua responsabilità assicurarti che il tuo dominio funzioni correttamente nell'indirizzo IP del server. - Carica il certificato personalizzato in formato DER. Questo è il file
server.der
nella demo autofirmata precedente o il certificato radice personalizzato. - Per webhook integrati con Accesso alla rete privata di Service Directory, Configura il tuo Endpoint Service Directory con l'indirizzo IP e la porta del tuo server e fornisci la Servizio Service Directory durante la creazione del webhook.