Découvrez comment ajouter votre propre certificat SSL à l’aide des outils en libre-service de Cloud Manager.
La configuration d’un certificat peut prendre quelques jours. Adobe recommande donc que le certificat soit configuré bien en avance.
Les fichiers des certificats SSL doivent être au format PEM pour être installés avec Cloud Manager. Les extensions de fichier courantes du format PEM incluent : .pem,
.crt
, .cer
et .cert
.
Les commandes suivantes openssl
peuvent être utilisées pour convertir des certificats non-PEM.
Convertir PFX en PEM
openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes
Convertir P7B en PEM
openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
Convertir DER en PEM
openssl x509 -inform der -in certificate.cer -out certificate.pem
Pour ajouter un certificat à l’aide de Cloud Manager, procédez comme suit.
Connectez-vous à Cloud Manager à l’adresse my.cloudmanager.adobe.com et sélectionnez l’organisation et le programme appropriés.
Accédez à l’écran Environnements à partir de la page Aperçu.
Cliquez sur Certificats SSL dans le panneau de navigation de gauche. Un tableau contenant les détails de tout certificat SSL existant s’affiche sur l’écran principal.
Cliquez sur Ajouter un certificat SSL pour ouvrir la boîte de dialogue Ajouter le certificat SSL.
Cliquez sur Enregistrer pour enregistrer votre certificat.
Une fois enregistré, votre certificat s’affiche sous la forme d’une nouvelle ligne dans le tableau.
Un utilisateur doit appartenir aux rôles de Propriétaire de l’entreprise ou Responsable du déploiement pour pouvoir installer un certificat SSL dans Cloud Manager.
Certaines erreurs peuvent se produire si un certificat n’est pas installé correctement ou répond aux exigences de Cloud Manager.
Si l’erreur suivante s’affiche, veuillez vérifier la stratégie de votre certificat.
Certificate policy must conform with EV or OV, and not DV policy.
Normalement, les stratégies de certificat sont identifiées par des valeurs OID incorporées. La génération d’un certificat dans du texte et la recherche de l’OID révèleront la stratégie du certificat.
Vous pouvez générer les détails de votre certificat sous forme de texte à l’aide de l’exemple suivant comme guide.
openssl x509 -in 9178c0f58cb8fccc.pem -text
certificate:
Data:
Version: 3 (0x2)
Serial Number:
91:78:c0:f5:8c:b8:fc:cc
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU = http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate Authority - G2
Validity
Not Before: Nov 10 22:55:36 2021 GMT
Not After : Dec 6 15:35:06 2022 GMT
Subject: C = US, ST = Colorado, L = Denver, O = Alexandra Alwin, CN = adobedigitalimpact.com
Subject Public Key Info:
...
Le modèle OID dans le texte définit le type de stratégie du certificat.
Modèle | Stratégie | Possible dans Cloud Manager |
---|---|---|
2.23.140.1.1 |
EV | Oui |
2.23.140.1.2.2 |
OV | Oui |
2.23.140.1.2.1 |
DV | Non |
À l’aide de grep
ping pour les modèles OID dans le texte du certificat de sortie, vous pouvez confirmer votre stratégie de certificat.
# "EV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.1" -B5
# "OV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.2" -B5
# "DV Policy - Not Accepted"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.1" -B5
La raison la plus courante de l’échec du déploiement d’un certificat est que les certificats intermédiaires ou de chaîne ne sont pas dans le bon ordre.
Les fichiers de certificat intermédiaires doivent se terminer par le certificat racine ou le certificat le plus proche de la racine. Ils doivent être dans l’ordre descendant du certificat main/server
à la racine.
Vous pouvez déterminer l’ordre de vos fichiers intermédiaires à l’aide de la commande suivante.
openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout
Vous pouvez vérifier que la clé privée et le certificat main/server
correspondent à l’aide des commandes suivantes.
openssl x509 -noout -modulus -in certificate.pem | openssl md5
openssl rsa -noout -modulus -in ssl.key | openssl md5
La sortie de ces deux commandes doit être exactement la même. Si vous ne parvenez pas à trouver une clé privée correspondant à votre certificat main/server
, vous devrez entrer à nouveau la clé du certificat en générant un nouveau CSR et/ou en demandant un certificat mis à jour à votre fournisseur SSL.
Cloud Manager s’attend à ce que le certificat SSL soit valide pendant au moins 90 jours à compter de la date actuelle. Vérifiez la validité de la chaîne de certificats.