Découvrez comment ajouter votre propre certificat SSL à l’aide des outils en libre-service de Cloud Manager.
La configuration d’un certificat peut prendre quelques jours. Adobe recommande donc que le certificat soit configuré bien en avance.
Consultez la section Conditions requises du certificat du document Présentation de la gestion des certificats SSL pour vous assurer que le certificat que vous souhaitez ajouter est pris en charge par AEM as a Cloud Service.
Pour ajouter un certificat à l’aide de Cloud Manager, procédez comme suit.
Connectez-vous à Cloud Manager à l’adresse my.cloudmanager.adobe.com et sélectionnez l’organisation et le programme appropriés.
Accédez à l’écran Environnements à partir de la page Aperçu.
Cliquez sur Certificats SSL dans le panneau de navigation de gauche. Un tableau contenant les détails de tout certificat SSL existant s’affiche sur l’écran principal.
Cliquez sur Ajout d’un certificat SSL pour ouvrir Ajout d’un certificat SSL de la boîte de dialogue
Cliquez sur Enregistrer pour enregistrer votre certificat.
Une fois enregistré, votre certificat s’affiche sous la forme d’une nouvelle ligne dans le tableau.
L’utilisateur ou l’utilisatrice doit disposer du rôle Propriétaire de l’entreprise ou Responsable de déploiement pour pouvoir installer un certificat SSL dans Cloud Manager.
Certaines erreurs peuvent se produire si un certificat n’est pas installé correctement ou répond aux exigences de Cloud Manager.
Si l’erreur suivante s’affiche, veuillez vérifier la politique de votre certificat.
Certificate policy must conform with EV or OV, and not DV policy.
Normalement, les politiques de certificat sont identifiées par des valeurs OID incorporées. La génération d’un certificat dans du texte et la recherche de l’OID révèleront la politique du certificat.
Vous pouvez générer les détails de votre certificat sous forme de texte à l’aide de l’exemple suivant comme guide.
openssl x509 -in 9178c0f58cb8fccc.pem -text
certificate:
Data:
Version: 3 (0x2)
Serial Number:
91:78:c0:f5:8c:b8:fc:cc
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU = http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate Authority - G2
Validity
Not Before: Nov 10 22:55:36 2021 GMT
Not After : Dec 6 15:35:06 2022 GMT
Subject: C = US, ST = Colorado, L = Denver, O = Alexandra Alwin, CN = adobedigitalimpact.com
Subject Public Key Info:
...
Le modèle OID dans le texte définit le type de politique du certificat.
Modèle | Politique | Possible dans Cloud Manager |
---|---|---|
2.23.140.1.1 |
EV | Oui |
2.23.140.1.2.2 |
OV | Oui |
2.23.140.1.2.1 |
DV | Non |
À l’aide de grep
ping pour les modèles OID dans le texte du certificat de sortie, vous pouvez confirmer votre politique de certificat.
# "EV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.1" -B5
# "OV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.2" -B5
# "DV Policy - Not Accepted"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.1" -B5
La raison la plus courante de l’échec du déploiement d’un certificat est que les certificats intermédiaires ou de chaîne ne sont pas dans le bon ordre.
Les fichiers de certificat intermédiaires doivent se terminer par le certificat racine ou le certificat le plus proche de la racine. Ils doivent être dans l’ordre descendant du certificat main/server
à la racine.
Vous pouvez déterminer l’ordre de vos fichiers intermédiaires à l’aide de la commande suivante.
openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout
Vous pouvez vérifier que la clé privée et le certificat main/server
correspondent à l’aide des commandes suivantes.
openssl x509 -noout -modulus -in certificate.pem | openssl md5
openssl rsa -noout -modulus -in ssl.key | openssl md5
La sortie de ces deux commandes doit être exactement la même. Si vous ne parvenez pas à trouver la clé privée correspondante pour votre main/server
, vous devez recréer le certificat en générant une nouvelle demande de signature de certificat et/ou en demandant un certificat mis à jour à votre fournisseur SSL.
Cloud Manager s’attend à ce que le certificat SSL soit valide pendant au moins 90 jours à compter de la date actuelle. Vérifiez la validité de la chaîne de certificats.