Erfahren Sie, wie Sie mithilfe der Self-Service-Tools von Cloud Manager Ihr eigenes SSL-Zertifikat hinzufügen.
Die Bereitstellung eines Zertifikats kann einige Tage dauern. Adobe empfiehlt daher, das Zertifikat rechtzeitig im Voraus bereitzustellen.
SSL-Dateien müssen im PEM-Format vorliegen, damit sie in Cloud Manager installiert werden können. Häufige Dateierweiterungen des PEM-Formats umfassen .pem,
.crt
, .cer
und .cert
.
Folgende openssl
-Befehle können zum Konvertieren von Nicht-PEM-Zertifikaten verwendet werden.
Konvertieren von PFX in PEM
openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes
Konvertieren von P7B in PEM
openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
Konvertieren von DER in PEM
openssl x509 -inform der -in certificate.cer -out certificate.pem
Führen Sie die folgenden Schritte aus, um ein Zertifikat mit Cloud Manager hinzuzufügen.
Melden Sie sich unter my.cloudmanager.adobe.com bei Cloud Manager an und wählen Sie die entsprechende Organisation und das entsprechende Programm aus.
Gehen Sie auf der Übersichtsseite zum Bildschirm Umgebungen.
Klicken Sie im linken Navigationsbereich auf SSL-Zertifikate. Auf diesem Hauptbildschirm wird eine Tabelle mit Details zu vorhandenen SSL-Zertifikaten angezeigt.
Klicken Sie auf SSL-Zertifikat hinzufügen, um das Dialogfeld SSL-Zertifikat hinzufügen zu öffnen.
Klicken Sie auf Speichern, um Ihr Zertifikat zu speichern.
Nach dem Speichern wird Ihr Zertifikat als neue Zeile in der Tabelle angezeigt.
Ein Benutzer muss über die Rolle Geschäftsinhaber oder Implementierungs-Manager verfügen, um ein SSL-Zertifikat in Cloud Manager zu installieren.
Bestimmte Fehler können auftreten, wenn ein Zertifikat nicht ordnungsgemäß installiert ist oder die Anforderungen von Cloud Manager nicht erfüllt.
Wenn der folgende Fehler angezeigt wird, überprüfen Sie die Richtlinie Ihres Zertifikats.
Certificate policy must conform with EV or OV, and not DV policy.
Normalerweise werden Zertifikatrichtlinien durch eingebettete OID-Werte identifiziert. Wenn Sie ein Zertifikat als Text ausgeben und nach der OID suchen, wird die Richtlinie des Zertifikats angezeigt.
Sie können Ihre Zertifikatdetails als Text ausgeben, indem Sie das folgende Beispiel als Anleitung verwenden.
openssl x509 -in 9178c0f58cb8fccc.pem -text
certificate:
Data:
Version: 3 (0x2)
Serial Number:
91:78:c0:f5:8c:b8:fc:cc
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU = http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate Authority - G2
Validity
Not Before: Nov 10 22:55:36 2021 GMT
Not After : Dec 6 15:35:06 2022 GMT
Subject: C = US, ST = Colorado, L = Denver, O = Alexandra Alwin, CN = adobedigitalimpact.com
Subject Public Key Info:
...
Das OID-Muster im Text definiert den Richtlinientyp des Zertifikats.
Muster | Richtlinie | In Cloud Manager akzeptabel |
---|---|---|
2.23.140.1.1 |
EV | Ja |
2.23.140.1.2.2 |
OV | Ja |
2.23.140.1.2.1 |
DV | Nein |
Indem Sie nach den OID-Mustern im ausgegebenen Zertifikatstext grep
suchen, können Sie Ihre Zertifikatsrichtlinie bestätigen.
# "EV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.1" -B5
# "OV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.2" -B5
# "DV Policy - Not Accepted"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.1" -B5
Der häufigste Grund für das Fehlschlagen einer Zertifikatbereitstellung ist, dass die Zwischen- oder Kettenzertifikate nicht in der richtigen Reihenfolge vorliegen.
Zwischenzertifikatdateien müssen mit dem Stammzertifikat oder dem Zertifikat enden, das am nächsten am Stammzertifikat liegt. Sie müssen in absteigender Reihenfolge vom main/server
-Zertifikat zum Stammzertifikat vorliegen.
Sie können die Reihenfolge der Zwischenzertifikatdateien mithilfe des folgenden Befehls festlegen.
openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout
Sie können mithilfe der folgenden Befehle überprüfen, ob der private Schlüssel und das main/server
-Zertifikat übereinstimmen.
openssl x509 -noout -modulus -in certificate.pem | openssl md5
openssl rsa -noout -modulus -in ssl.key | openssl md5
Die Ausgabe dieser beiden Befehle muss genau gleich sein. Wenn Sie keinen passenden privaten Schlüssel zu Ihrem main/server
-Zertifikat finden können, müssen Sie das Zertifikat erneut erstellen, indem Sie eine neue Zertifikatsignaturanforderung (CSR) generieren bzw. ein aktualisiertes Zertifikat von Ihrem SSL-Anbieter anfordern.
Cloud Manager erwartet, dass das SSL-Zertifikat ab dem aktuellen Datum mindestens 90 Tage gültig ist. Sie sollten die Gültigkeit der Zertifikatkette überprüfen.