Ajout d’un certificat SSL

Découvrez comment ajouter votre propre certificat SSL à l’aide des outils en libre-service de Cloud Manager.

CONSEIL

La configuration d’un certificat peut prendre quelques jours. Adobe recommande donc que le certificat soit configuré bien en avance.

Format de certificat

Les fichiers de certificat SSL doivent être au format PEM pour être installés avec Cloud Manager. Les extensions de fichier courantes du format PEM incluent : .pem, .crt, .cer et .cert.

Les éléments suivants openssl Les commandes peuvent être utilisées pour convertir des certificats non-PEM.

  • Convertir PFX en PEM

    openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes
    
  • Convertir P7B en PEM

    openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
    
  • Convertir DER en PEM

    openssl x509 -inform der -in certificate.cer -out certificate.pem
    

Ajout d’un certificat

Pour ajouter un certificat à l’aide de Cloud Manager, procédez comme suit.

  1. Connectez-vous à Cloud Manager à l’adresse my.cloudmanager.adobe.com et sélectionnez l’organisation et le programme appropriés.

  2. Accédez à Environnements de l’écran Présentation page.

  3. Cliquez sur Certificats SSL dans le panneau de navigation de gauche. Un tableau contenant les détails de tout certificat SSL existant s’affiche sur l’écran principal.

    Ajout d’un certificat SSL

  4. Cliquez sur Ajouter un certificat SSL pour ouvrir la boîte de dialogue Ajouter le certificat SSL.

    • Entrez un nom pour votre certificat dans Nom du certificat.
      • À titre d’information uniquement, il peut s’agir de n’importe quel nom qui vous aide à référencer facilement votre certificat.
    • Collez le Certificat, Clé privée, et Chaîne de certificats dans leurs champs respectifs.
      • Vous pouvez utiliser l’icône Coller située à droite de la zone de saisie.
      • Les trois champs sont obligatoires.

    Boîte de dialogue Ajouter un certificat SSL

    • Toutes les erreurs détectées s’affichent.
      • Vous devez corriger toutes les erreurs avant de pouvoir enregistrer votre certificat.
      • Reportez-vous à la section Erreurs de certificat pour en savoir plus sur la résolution des erreurs courantes.
  5. Cliquez sur Enregistrer pour enregistrer votre certificat.

Une fois enregistré, votre certificat s’affiche sous la forme d’une nouvelle ligne dans le tableau.

Certificat SSL enregistré

REMARQUE

Un utilisateur doit être membre de la fonction Propriétaire de l’entreprise ou Responsable de déploiement pour installer un certificat SSL dans Cloud Manager.

Erreurs de certificat

Certaines erreurs peuvent se produire si un certificat n’est pas installé correctement ou répond aux exigences de Cloud Manager.

Stratégie de certificat

Si l’erreur suivante s’affiche, vérifiez la stratégie de votre certificat.

Certificate policy must conform with EV or OV, and not DV policy.

Normalement, les stratégies de certificat sont identifiées par des valeurs OID incorporées. La génération d’un certificat dans du texte et la recherche de l’OID révèleront la stratégie du certificat.

Vous pouvez générer les détails de votre certificat sous forme de texte à l’aide de l’exemple suivant comme guide.

openssl x509 -in 9178c0f58cb8fccc.pem -text
certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            91:78:c0:f5:8c:b8:fc:cc
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU = http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate Authority - G2
        Validity
            Not Before: Nov 10 22:55:36 2021 GMT
            Not After : Dec  6 15:35:06 2022 GMT
        Subject: C = US, ST = Colorado, L = Denver, O = Alexandra Alwin, CN = adobedigitalimpact.com
        Subject Public Key Info:
...

Le modèle OID dans le texte définit le type de stratégie du certificat.

Modèle Stratégie Acceptable dans Cloud Manager
2.23.140.1.1 EV Oui
2.23.140.1.2.2 OV Oui
2.23.140.1.2.1 DV Non

Par grepping pour les modèles OID dans le texte du certificat de sortie, vous pouvez confirmer votre stratégie de certificat.

# "EV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.1" -B5

# "OV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.2" -B5

# "DV Policy - Not Accepted"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.1" -B5

Ordre de certificat correct

La raison la plus courante de l’échec du déploiement d’un certificat est que les certificats intermédiaires ou de chaîne ne sont pas dans le bon ordre.

Les fichiers de certificat intermédiaires doivent se terminer par le certificat racine ou le certificat le plus proche de la racine. Ils doivent être dans l’ordre décroissant de la variable main/server certificat à la racine.

Vous pouvez déterminer l’ordre de vos fichiers intermédiaires à l’aide de la commande suivante.

openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout

Vous pouvez vérifier que la clé privée et main/server correspondance de certificat à l’aide des commandes suivantes.

openssl x509 -noout -modulus -in certificate.pem | openssl md5
openssl rsa -noout -modulus -in ssl.key | openssl md5
REMARQUE

La sortie de ces deux commandes doit être exactement la même. Si vous ne parvenez pas à trouver la clé privée correspondante pour votre main/server , vous devrez recréer le certificat en générant une nouvelle CSR et/ou en demandant un certificat mis à jour à votre fournisseur SSL.

Dates de validité du certificat

Cloud Manager s’attend à ce que le certificat SSL soit valide pendant au moins 90 jours à compter de la date actuelle. Vérifiez la validité de la chaîne de certificats.

Sur cette page