Verwalten von Zertifikaten mit Cloud Manager

Cloud Manager bietet Self-Service-Tools zum Installieren und Verwalten von SSL(Secure Socket Layer)-Zertifikaten, die die Site für Benutzende sicher machen. Cloud Manager unterstützt zwei Modelle für die Verwaltung Ihrer Zertifikate.

ModellBeschreibung
AVon Adobe verwaltetes SSL-Zertifkat (DV)Mit Cloud Manager können Benutzende DV(Domain Validation)-Zertifikate konfigurieren, die von Adobe zur schnellen Einrichtung von Domains bereitgestellt werden.
BKundenseitig verwaltetes SSL-Zertifikat (OV/EV)Cloud Manager verwendet einen Plattform-TLS(Transport Layer Security)-Dienst, damit Sie Ihre eigenen OV- und EV-SSL-Zertifikate und private Schlüssel von Zertifizierungsstellen von Drittanbietern, z. B. Let’s Encrypt, verwalten können.

Beide Modelle bieten die folgenden allgemeinen Funktionen für die Verwaltung Ihrer Zertifikate:

  • Jede Cloud Manager-Umgebung kann mehrere Zertifikate verwenden.
  • Ein privater Schlüssel kann mehrere SSL-Zertifikate ausstellen.
  • Der Plattform-TLS-Service leitet Anfragen basierend auf dem zum Beenden verwendeten SSL-Zertifikat und dem CDN-Service, der diese Domain hostet, an den CDN-Service der Kundin bzw. des Kunden weiter.
WICHTIG
Um eine benutzerdefinierte Domain hinzuzufügen und mit einer Umgebung zu verknüpfen, müssen Sie über ein gültiges SSL-Zertifikat verfügen, das die Domain abdeckt.

Von Adobe verwaltete SSL-Zertifikate (DV)

DV-Zertifikate stehen für die einfachste SSL-Zertifizierungsstufe und werden häufig zu Testzwecken oder zum Schützen von Websites mit einer einfachen Verschlüsselung verwendet. DV-Zertifikate sind in Produktions- und Sandbox-Programmen verfügbar.

Nachdem das DV-Zertifikat erstellt wurde, erneuert Adobe es automatisch alle drei Monate, es sei denn, es wird gelöscht.

WICHTIG
Wenn Ihre Umgebung (DV)-SSL-Zertifikate mit einer CNAME-basierten Validierung verwendet, beachten Sie, dass das Entfernen des CNAME-Eintrags vor der automatischen Zertifikatsverlängerung dazu führen kann, dass die Verlängerung fehlschlägt. Das Entfernen kann zum Ablauf des Zertifikats und zur Unterbrechung des Services führen. Um dieses Problem zu vermeiden, stellen Sie sicher, dass der CNAME-Eintrag während des gesamten Verlängerungsprozesses bestehen bleibt. Der Verlängerungsprozess basiert auf dem Vorhandensein des CNAME-Eintrags für die Validierung der Domain-Inhaberschaft.

Kundenseitig verwaltete SSL-Zertifikate (OV/EV)

OV- und EV-Zertifikate bieten CA-validierte Informationen. Mithilfe dieser Informationen können Benutzende bewerten, ob die Eigentümerin bzw. der Eigentümer der Website, die Absenderin bzw. der Absender der E-Mail oder die digitale Unterzeichnerin bzw. der digitale Unterzeichner von Code- oder PDF-Dokumenten vertrauenswürdig ist. DV-Zertifikate erlauben keine solche Prüfung der Eigentümerschaft.

OV und EV bieten diese Funktionen zusätzlich über DV-Zertifikate in Cloud Manager an.

  • Ein OV/EV-Zertifikat kann von mehreren Umgebungen verwendet werden. Es wird also nur einmal hinzugefügt, kann aber mehrmals verwendet werden.
  • Jedes OV/EV-Zertifikat enthält normalerweise mehrere Domains.
  • Cloud Manager akzeptiert Platzhalter-OV/EV-Zertifikate für eine Domain.
TIPP
Wenn Sie mehrere benutzerdefinierte Domains haben, möchten Sie vielleicht nicht jedes Mal, wenn Sie eine neue Domain hinzufügen, ein Zertifikat hochladen. In diesem Fall können Sie von einem einzigen Zertifikat profitieren, das mehrere Domains abdeckt.

Anforderungen für kundenseitig verwaltete OV/EV-SSL-Zertifikate

Wenn Sie sich dafür entscheiden, Ihr eigenes kundenseitig verwaltetes SSL-Zertifikat hinzuzufügen, muss es die folgenden aktualisierten Anforderungen erfüllen:

  • DV(Domain Validation)-Zertifikate und selbstsignierte Zertifikate werden nicht unterstützt.

  • Das Zertifikat muss den Richtlinien der OV (Organization Validation) oder EV (Extended Validation) entsprechen.

  • Das Zertifikat muss ein X.509-TLS-Zertifikat sein, das von einer vertrauenswürdigen Zertifizierungsstelle (ZS) ausgestellt wurde.

  • Folgende Kryptografieschlüsseltypen werden unterstützt:

    • RSA 2048-Bit, Standardunterstützung.
      RSA-Schlüssel, die größer als 2048 Bit sind (z. B. 3072-Bit- oder 4096-Bit-RSA-Schlüssel), werden derzeit nicht unterstützt.
    • Elliptic Curve(EC)-Schlüssel prime256v1 (secp256r1) und secp384r1.
    • Elliptic Curve Digital Signature Algorithm(ECDSA)-Zertifikate. Solche Zertifikate sind gemäß Adobe-Empfehlung RSA vorzuziehen, um die Leistung, Sicherheit und Effizienz zu verbessern.
  • Zertifikate müssen korrekt formatiert sein, damit die Validierung erfolgreich ist. Private Schlüssel müssen im PKCS#8-Format vorliegen.

HINWEIS
Wenn Ihre Organisation 3072-Bit-RSA-Schlüssel voraussetzt, empfiehlt Adobe als Alternative, ECDSA-Zertifikate (secp256r1 oder secp384r1) zu verwenden.

Best Practices für die Zertifikatsverwaltung

  • Vermeiden von sich überschneidenden Zertifikaten:

    • Um eine reibungslose Zertifikatsverwaltung sicherzustellen, sollten Sie die Bereitstellung sich überschneidender Zertifikate vermeiden, die derselben Domain entsprechen. Beispielsweise kann ein Platzhalterzertifikat (*.example.com) neben einem bestimmten Zertifikat (dev.example.com) zu Verwirrung führen.
    • Die TLS-Ebene priorisiert das spezifischste und zuletzt bereitgestellte Zertifikat.

    Beispielszenarien:

    • Ein „Dev-Zertifikat“ umfasst dev.example.com und wird als Domain-Zuordnung für dev.example.com bereitgestellt.

    • Das „Staging-Zertifikat“ umfasst stage.example.com und wird als Domain-Zuordnung für stage.example.com bereitgestellt.

    • Wenn das „Staging-Zertifikat“ nach dem „Dev-Zertifikat“ bereitgestellt/aktualisiert wird, bedient es auch Anfragen für dev.example.com.

      Um solche Konflikte zu vermeiden, stellen Sie sicher, dass Zertifikate genau auf ihre vorgesehenen Domains beschränkt bleiben.

  • Platzhalterzertifikate

    Platzhalterzertifikate (z. B. *.example.com) werden zwar unterstützt, sollten aber nur verwendet werden, wenn dies notwendig ist. Bei Überschneidungen hat das spezifischere Zertifikat Vorrang. Beispielsweise bedient das spezifische Zertifikat dev.example.com anstelle des Platzhalters (*.example.com).

  • Validierung und Fehlerbehebung:
    Bevor Sie versuchen, ein Zertifikat mit Cloud Manager zu installieren, empfiehlt Adobe, die Integrität Ihres Zertifikats lokal mit Tools wie openssl zu überprüfen. Zum Beispiel:

    openssl verify -untrusted intermediate.pem certificate.pem