Hinzufügen eines SSL-Zertifikats

Erfahren Sie, wie Sie mithilfe der Self-Service-Tools von Cloud Manager Ihr eigenes SSL-Zertifikat hinzufügen.

TIPP

Die Bereitstellung eines Zertifikats kann einige Tage dauern. Adobe empfiehlt daher, das Zertifikat rechtzeitig im Voraus bereitzustellen.

Zertifikatformat

SSL-Dateien müssen im PEM-Format vorliegen, damit sie in Cloud Manager installiert werden können. Häufige Dateierweiterungen des PEM-Formats umfassen .pem, .crt, .cer und .cert.

Folgende openssl-Befehle können zum Konvertieren von Nicht-PEM-Zertifikaten verwendet werden.

  • Konvertieren von PFX in PEM

    openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes
    
  • Konvertieren von P7B in PEM

    openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
    
  • Konvertieren von DER in PEM

    openssl x509 -inform der -in certificate.cer -out certificate.pem
    

Hinzufügen eines Zertifikats

Führen Sie die folgenden Schritte aus, um ein Zertifikat mit Cloud Manager hinzuzufügen.

  1. Melden Sie sich unter my.cloudmanager.adobe.com bei Cloud Manager an und wählen Sie die entsprechende Organisation und das entsprechende Programm aus.

  2. Gehen Sie auf der Übersichtsseite zum Bildschirm Umgebungen.

  3. Klicken Sie im linken Navigationsbereich auf SSL-Zertifikate. Auf diesem Hauptbildschirm wird eine Tabelle mit Details zu vorhandenen SSL-Zertifikaten angezeigt.

    Hinzufügen eines SSL-Zertifikats

  4. Klicken Sie auf SSL-Zertifikat hinzufügen, um das Dialogfeld SSL-Zertifikat hinzufügen zu öffnen.

    • Geben Sie in Zertifikatname einen Namen für Ihr Zertifikat ein.
      • Dies dient nur zu Informationszwecken und der Name kann so gewählt werden, dass Sie Ihr Zertifikat leicht finden können.
    • Fügen Sie das Zertifikat, den privaten Schlüssel und die Zertifikatkette in die entsprechenden Felder ein.
      • Verwenden Sie das Symbol zum Einfügen rechts neben dem Eingabefeld.
      • Alle drei Felder sind Pflichtfelder.

    Dialogfeld zum Hinzufügen des SSL-Zertifikats

    • Eventuell erkannte Fehler werden angezeigt.
      • Sie müssen alle Fehler beheben, bevor Ihr Zertifikat gespeichert werden kann.
      • Weitere Informationen zum Beheben häufiger Fehler finden Sie im Abschnitt Zertifikatfehler.
  5. Klicken Sie auf Speichern, um Ihr Zertifikat zu speichern.

Nach dem Speichern wird Ihr Zertifikat als neue Zeile in der Tabelle angezeigt.

Gespeichertes SSL-Zertifikat

HINWEIS

Ein Benutzer muss über die Rolle Geschäftsinhaber oder Implementierungs-Manager verfügen, um ein SSL-Zertifikat in Cloud Manager zu installieren.

Zertifikatfehler

Bestimmte Fehler können auftreten, wenn ein Zertifikat nicht ordnungsgemäß installiert ist oder die Anforderungen von Cloud Manager nicht erfüllt.

Zertifikatrichtlinie

Wenn der folgende Fehler angezeigt wird, überprüfen Sie die Richtlinie Ihres Zertifikats.

Certificate policy must conform with EV or OV, and not DV policy.

Normalerweise werden Zertifikatrichtlinien durch eingebettete OID-Werte identifiziert. Wenn Sie ein Zertifikat als Text ausgeben und nach der OID suchen, wird die Richtlinie des Zertifikats angezeigt.

Sie können Ihre Zertifikatdetails als Text ausgeben, indem Sie das folgende Beispiel als Anleitung verwenden.

openssl x509 -in 9178c0f58cb8fccc.pem -text
certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            91:78:c0:f5:8c:b8:fc:cc
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU = http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate Authority - G2
        Validity
            Not Before: Nov 10 22:55:36 2021 GMT
            Not After : Dec  6 15:35:06 2022 GMT
        Subject: C = US, ST = Colorado, L = Denver, O = Alexandra Alwin, CN = adobedigitalimpact.com
        Subject Public Key Info:
...

Das OID-Muster im Text definiert den Richtlinientyp des Zertifikats.

Muster Richtlinie In Cloud Manager akzeptabel
2.23.140.1.1 EV Ja
2.23.140.1.2.2 OV Ja
2.23.140.1.2.1 DV Nein

Indem Sie nach den OID-Mustern im ausgegebenen Zertifikatstext grep suchen, können Sie Ihre Zertifikatsrichtlinie bestätigen.

# "EV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.1" -B5

# "OV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.2" -B5

# "DV Policy - Not Accepted"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.1" -B5

Richtige Zertifikatreihenfolge

Der häufigste Grund für das Fehlschlagen einer Zertifikatbereitstellung ist, dass die Zwischen- oder Kettenzertifikate nicht in der richtigen Reihenfolge vorliegen.

Zwischenzertifikatdateien müssen mit dem Stammzertifikat oder dem Zertifikat enden, das am nächsten am Stammzertifikat liegt. Sie müssen in absteigender Reihenfolge vom main/server-Zertifikat zum Stammzertifikat vorliegen.

Sie können die Reihenfolge der Zwischenzertifikatdateien mithilfe des folgenden Befehls festlegen.

openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout

Sie können mithilfe der folgenden Befehle überprüfen, ob der private Schlüssel und das main/server-Zertifikat übereinstimmen.

openssl x509 -noout -modulus -in certificate.pem | openssl md5
openssl rsa -noout -modulus -in ssl.key | openssl md5
HINWEIS

Die Ausgabe dieser beiden Befehle muss genau gleich sein. Wenn Sie keinen passenden privaten Schlüssel zu Ihrem main/server-Zertifikat finden können, müssen Sie das Zertifikat erneut erstellen, indem Sie eine neue Zertifikatsignaturanforderung (CSR) generieren bzw. ein aktualisiertes Zertifikat von Ihrem SSL-Anbieter anfordern.

Gültigkeitsdaten des Zertifikats

Cloud Manager erwartet, dass das SSL-Zertifikat ab dem aktuellen Datum mindestens 90 Tage gültig ist. Sie sollten die Gültigkeit der Zertifikatkette überprüfen.

Auf dieser Seite