Adición de un certificado SSL

Aprenda a añadir su propio certificado SSL con las herramientas de autoservicio de Cloud Manager.

SUGERENCIA

Un certificado puede tardar unos días en aprovisionarse. Por lo tanto, el Adobe recomienda que el certificado se aprovisione con bastante antelación.

Formato del certificado

Los archivos de certificado SSL deben tener el formato PEM para que se instalen con Cloud Manager. Las extensiones de archivo comunes del formato PEM incluyen .pem, .crt, .cer, y .cert.

Lo siguiente openssl para convertir certificados que no sean PEM.

  • Convertir PFX a PEM

    openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes
    
  • Convertir P7B a PEM

    openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
    
  • Convertir DER a PEM

    openssl x509 -inform der -in certificate.cer -out certificate.pem
    

Adición de un certificado

Siga estos pasos para agregar un certificado mediante Cloud Manager.

  1. Inicie sesión en Cloud Manager en my.cloudmanager.adobe.com y seleccione la organización y el programa adecuados.

  2. Vaya a Entornos de la Información general página.

  3. Haga clic en Certificados SSL del panel de navegación izquierdo. Se mostrará en la pantalla principal una tabla con detalles de cualquier certificado SSL existente.

    Adición de un certificado SSL

  4. Haga clic en Añadir certificado SSL para abrir Añadir certificado SSL para abrir el Navegador.

    • Escriba un nombre para el certificado en Nombre del certificado.
      • Esto es solo para fines informativos y puede ser cualquier nombre que le ayude a hacer referencia al certificado fácilmente.
    • Pegue el Certificado, Clave privada y Cadena de certificados en sus respectivos campos.
      • Puede utilizar el icono de pegado a la derecha del cuadro de entrada.
      • Los tres campos son obligatorios.

    Cuadro de diálogo Agregar certificado SSL

    • Se mostrarán todos los errores detectados.
      • Debe corregir todos los errores antes de guardar el certificado.
      • Consulte la Errores de certificado para obtener más información sobre cómo solucionar errores comunes.
  5. Haga clic en Guardar para guardar el certificado.

Una vez guardado, verá el certificado como una fila nueva en la tabla.

Certificado SSL guardado

NOTA

Un usuario debe ser miembro de Propietario empresarial o Administrador de implementación para instalar un certificado SSL en Cloud Manager.

Errores de certificado

Pueden surgir ciertos errores si un certificado no está instalado correctamente o cumple los requisitos de Cloud Manager.

Política de certificados

Si ve el siguiente error, compruebe la directiva de su certificado.

Certificate policy must conform with EV or OV, and not DV policy.

Normalmente, las políticas de certificados se identifican mediante valores OID incrustados. Si se envía un certificado a texto y se busca el OID, se revelará la política del certificado.

Puede incluir los detalles del certificado como texto usando el siguiente ejemplo como guía.

openssl x509 -in 9178c0f58cb8fccc.pem -text
certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            91:78:c0:f5:8c:b8:fc:cc
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU = http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate Authority - G2
        Validity
            Not Before: Nov 10 22:55:36 2021 GMT
            Not After : Dec  6 15:35:06 2022 GMT
        Subject: C = US, ST = Colorado, L = Denver, O = Alexandra Alwin, CN = adobedigitalimpact.com
        Subject Public Key Info:
...

El patrón OID del texto define el tipo de directiva del certificado.

Patrón Política Aceptable en Cloud Manager
2.23.140.1.1 EV
2.23.140.1.2.2 OV
2.23.140.1.2.1 DV No

Por grepping para los patrones OID en el texto del certificado de salida, puede confirmar la directiva de certificado.

# "EV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.1" -B5

# "OV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.2" -B5

# "DV Policy - Not Accepted"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.1" -B5

Orden de certificados correcto

El motivo más común para que una implementación de certificado falle es que los certificados intermedios o de cadena no están en el orden correcto.

Los archivos de certificado intermedios deben finalizar con el certificado raíz o el certificado más cercano a la raíz. Deben estar en orden descendente desde el main/server certificado a la raíz.

Puede determinar el orden de los archivos intermedios mediante el siguiente comando.

openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout

Puede verificar que la clave privada y main/server coincidencia de certificado mediante los siguientes comandos.

openssl x509 -noout -modulus -in certificate.pem | openssl md5
openssl rsa -noout -modulus -in ssl.key | openssl md5
NOTA

El resultado de estos dos comandos debe ser exactamente el mismo. Si no puede localizar una clave privada que coincida con su main/server , deberá volver a escribir el certificado generando un CSR nuevo o solicitando un certificado actualizado a su proveedor SSL.

Fechas de validez del certificado

Cloud Manager espera que el certificado SSL sea válido durante al menos 90 días desde la fecha actual. Debe comprobar la validez de la cadena de certificados.

En esta página