Hinzufügen eines SSL-Zertifikats adding-an-ssl-certificate

Erfahren Sie, wie Sie mithilfe der Self-Service-Tools von Cloud Manager Ihr eigenes SSL-Zertifikat hinzufügen.

TIP
Die Bereitstellung eines Zertifikats kann einige Tage dauern. Adobe empfiehlt daher, das Zertifikat rechtzeitig im Voraus bereitzustellen.

Zertifikatsanforderungen certificate-requirements

Lesen Sie im Abschnitt Zertifikatsanforderungen des Dokuments Einführung in die Verwaltung von SSL-Zertifikaten, wie Sie sicherstellen, dass das Zertifikat, das Sie hinzufügen möchten, von AEM as a Cloud Service unterstützt wird.

Hinzufügen eines Zertifikats adding-a-cert

Führen Sie die folgenden Schritte aus, um ein Zertifikat mit Cloud Manager hinzuzufügen.

  1. Melden Sie sich unter my.cloudmanager.adobe.com bei Cloud Manager an und wählen Sie die entsprechende Organisation aus

  2. Wählen Sie im Bildschirm Eigene Programme das Programm aus.

  3. Navigieren Sie auf der Seite Übersicht zum Bildschirm Umgebungen.

  4. Klicken Sie im linken Navigationsbereich auf SSL-Zertifikate. Auf diesem Hauptbildschirm wird eine Tabelle mit Details zu vorhandenen SSL-Zertifikaten angezeigt.

    Hinzufügen eines SSL-Zertifikats

  5. Klicken Sie auf SSL-Zertifikat hinzufügen, um das Dialogfeld SSL-Zertifikat hinzufügen zu öffnen.

    • Geben Sie in Zertifikatname einen Namen für Ihr Zertifikat ein.
      • Dies dient nur zu Informationszwecken und der Name kann so gewählt werden, dass Sie Ihr Zertifikat leicht finden können.
    • Fügen Sie das Zertifikat, den privaten Schlüssel und die Zertifikatkette in die entsprechenden Felder ein. Alle drei Felder sind Pflichtfelder.

    Dialogfeld zum Hinzufügen des SSL-Zertifikats

    • Alle erkannten Fehler werden angezeigt.

      • Sie müssen alle Fehler beheben, bevor Ihr Zertifikat gespeichert werden kann.
      • Weitere Informationen zum Beheben häufiger Fehler finden Sie im Abschnitt Zertifikatfehler.
  6. Klicken Sie auf Speichern, um Ihr Zertifikat zu speichern.

Nach dem Speichern wird Ihr Zertifikat als neue Zeile in der Tabelle angezeigt.

Gespeichertes SSL-Zertifikat

NOTE
Eine Benutzerin bzw. ein Benutzer muss über die Rolle Geschäftsinhaber oder Bereitstellungs-Manager verfügen, um ein SSL-Zertifikat in Cloud Manager zu installieren.

Zertifikatfehler certificate-errors

Bestimmte Fehler können auftreten, wenn ein Zertifikat nicht ordnungsgemäß installiert ist oder die Anforderungen von Cloud Manager nicht erfüllt.

Zertifikatrichtlinie certificate-policy

Wenn der folgende Fehler angezeigt wird, überprüfen Sie die Richtlinie Ihres Zertifikats.

Certificate policy must conform with EV or OV, and not DV policy.

Normalerweise werden Zertifikatrichtlinien durch eingebettete OID-Werte identifiziert. Wenn Sie ein Zertifikat als Text ausgeben und nach der OID suchen, wird die Richtlinie des Zertifikats angezeigt.

Sie können Ihre Zertifikatdetails als Text ausgeben, indem Sie das folgende Beispiel als Anleitung verwenden.

openssl x509 -in 9178c0f58cb8fccc.pem -text
certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            91:78:c0:f5:8c:b8:fc:cc
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU = http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate Authority - G2
        Validity
            Not Before: Nov 10 22:55:36 2021 GMT
            Not After : Dec  6 15:35:06 2022 GMT
        Subject: C = US, ST = Colorado, L = Denver, O = Alexandra Alwin, CN = adobedigitalimpact.com
        Subject Public Key Info:
...

Das OID-Muster im Text definiert den Richtlinientyp des Zertifikats.

Muster
Richtlinie
In Cloud Manager akzeptabel
2.23.140.1.1
EV
Ja
2.23.140.1.2.2
OV
Ja
2.23.140.1.2.1
DV
Nein

Indem Sie nach den OID-Mustern im ausgegebenen Zertifikatstext grep suchen, können Sie Ihre Zertifikatsrichtlinie bestätigen.

# "EV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.1" -B5

# "OV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.2" -B5

# "DV Policy - Not Accepted"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.1" -B5

Richtige Zertifikatreihenfolge correct-certificate-order

Der häufigste Grund für das Fehlschlagen einer Zertifikatbereitstellung ist, dass die Zwischen- oder Kettenzertifikate nicht in der richtigen Reihenfolge vorliegen.

Zwischenzertifikatdateien müssen mit dem Stammzertifikat oder dem Zertifikat enden, das am nächsten am Stammzertifikat liegt. Sie müssen in absteigender Reihenfolge vom main/server-Zertifikat zum Stammzertifikat vorliegen.

Sie können die Reihenfolge der Zwischenzertifikatdateien mithilfe des folgenden Befehls festlegen.

openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout

Sie können mithilfe der folgenden Befehle überprüfen, ob der private Schlüssel und das main/server-Zertifikat übereinstimmen.

openssl x509 -noout -modulus -in certificate.pem | openssl md5
openssl rsa -noout -modulus -in ssl.key | openssl md5
NOTE
Die Ausgabe dieser beiden Befehle muss genau gleich sein. Wenn Sie keinen passenden privaten Schlüssel zu Ihrem main/server-Zertifikat finden können, müssen Sie das Zertifikat neu verschlüsseln, indem Sie eine neue Zertifikatsignaturanforderung (CSR) generieren und/oder ein aktualisiertes Zertifikat von Ihrem SSL-Anbieter anfordern.

Gültigkeitsdaten des Zertifikats certificate-validity-dates

Cloud Manager erwartet, dass das SSL-Zertifikat ab dem aktuellen Datum mindestens 90 Tage gültig ist. Sie sollten die Gültigkeit der Zertifikatkette überprüfen.

recommendation-more-help
fbcff2a9-b6fe-4574-b04a-21e75df764ab