⚠️ このドキュメントはAIによって自動翻訳されています。不正確な部分がある場合は、英語版を参照してください。
title:
サードパーティ署名検証により、Dify管理者は署名検証を完全に無効化することなく、Dify Marketplaceに掲載されていないプラグインのインストールを安全に承認できます。これは例えば以下のシナリオをサポートします:- Dify管理者は、開発者から送信されたプラグインを承認後、署名を追加できます。
- プラグイン開発者は、自分のプラグインに署名を追加し、署名検証を無効化できないDify管理者向けに公開鍵と一緒に公開できます。
署名と検証用のキーペア生成
プラグインの署名を追加および検証するための新しいキーペアを以下のコマンドで生成します:- 秘密鍵:
your_key_pair.private.pem - 公開鍵:
your_key_pair.public.pem
プラグインへの署名追加と検証
以下のコマンドを実行してプラグインに署名を追加します。署名するプラグインファイルと秘密鍵を指定する必要があることに注意してください:signedが追加された新しいプラグインファイルが生成されます:your_plugin_project.signed.difypkg
このコマンドを使用して、プラグインが正しく署名されていることを検証できます。ここでは、署名済みプラグインファイルと公開鍵を指定する必要があります:
公開鍵引数を省略した場合、検証にはDify Marketplace公開鍵が使用されます。その場合、Dify Marketplaceからダウンロードされていないプラグインファイルでは署名検証が失敗します。
サードパーティ署名検証の有効化
Dify管理者は、プラグインをインストールする前に、事前承認された公開鍵を使用した署名検証を強制できます。公開鍵の配置
署名に使用した秘密鍵に対応する公開鍵を、プラグインデーモンがアクセスできる場所に配置します。 例えば、docker/volumes/plugin_daemonの下にpublic_keysディレクトリを作成し、公開鍵ファイルをそこにコピーします:
環境変数の設定
plugin_daemonコンテナで、以下の環境変数を設定します:
THIRD_PARTY_SIGNATURE_VERIFICATION_ENABLED- サードパーティ署名検証を有効にします。
- 機能を有効にするには
trueに設定します。
THIRD_PARTY_SIGNATURE_VERIFICATION_PUBLIC_KEYS- 署名検証に使用する公開鍵ファイルのパスを指定します。
- カンマで区切って複数の公開鍵ファイルをリストできます。
docker-compose.override.yaml)の例です:
docker/volumes/plugin_daemonはplugin_daemonコンテナ内の/app/storageにマウントされることに注意してください。THIRD_PARTY_SIGNATURE_VERIFICATION_PUBLIC_KEYSで指定するパスがコンテナ内のパスに対応していることを確認してください。Edit this page | Report an issue