Ajout d’un certificat SSL

Découvrez comment ajouter votre propre certificat SSL à l’aide des outils en libre-service de Cloud Manager.

CONSEIL

La configuration d’un certificat peut prendre quelques jours. Adobe recommande donc que le certificat soit configuré bien en avance.

Format de certificat

Les fichiers des certificats SSL doivent être au format PEM pour être installés avec Cloud Manager. Les extensions de fichier courantes du format PEM incluent : .pem, .crt, .cer et .cert.

Les commandes suivantes openssl peuvent être utilisées pour convertir des certificats non-PEM.

  • Convertir PFX en PEM

    openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes
    
  • Convertir P7B en PEM

    openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
    
  • Convertir DER en PEM

    openssl x509 -inform der -in certificate.cer -out certificate.pem
    

Ajout d’un certificat

Pour ajouter un certificat à l’aide de Cloud Manager, procédez comme suit.

  1. Connectez-vous à Cloud Manager à l’adresse my.cloudmanager.adobe.com et sélectionnez l’organisation et le programme appropriés.

  2. Accédez à l’écran Environnements à partir de la page Aperçu.

  3. Cliquez sur Certificats SSL dans le panneau de navigation de gauche. Un tableau contenant les détails de tout certificat SSL existant s’affiche sur l’écran principal.

    Ajout d’un certificat SSL

  4. Cliquez sur Ajouter un certificat SSL pour ouvrir la boîte de dialogue Ajouter le certificat SSL.

    • Entrez un nom pour votre certificat dans Nom du certificat.
      • Il s’agit d’un nom uniquement à titre d’information, il peut s’agir de n’importe quel nom qui vous aide à référencer facilement votre certificat.
    • Collez les valeurs du certificat, de la clé privée et de la chaîne de certificat dans leurs champs respectifs. Les trois champs sont obligatoires.

    Boîte de dialogue Ajouter un certificat SSL

    • Toutes les erreurs détectées s’affichent.
      • Vous devez corriger toutes les erreurs avant de pouvoir enregistrer votre certificat.
      • Consultez la section Erreurs de certificat pour en savoir plus sur la résolution des erreurs courantes.
  5. Cliquez sur Enregistrer pour enregistrer votre certificat.

Une fois enregistré, votre certificat s’affiche sous la forme d’une nouvelle ligne dans le tableau.

Certificat SSL enregistré

REMARQUE

Un utilisateur doit appartenir aux rôles de Propriétaire de l’entreprise ou Responsable du déploiement pour pouvoir installer un certificat SSL dans Cloud Manager.

Erreurs de certificat

Certaines erreurs peuvent se produire si un certificat n’est pas installé correctement ou répond aux exigences de Cloud Manager.

Stratégie de certificat

Si l’erreur suivante s’affiche, veuillez vérifier la stratégie de votre certificat.

Certificate policy must conform with EV or OV, and not DV policy.

Normalement, les stratégies de certificat sont identifiées par des valeurs OID incorporées. La génération d’un certificat dans du texte et la recherche de l’OID révèleront la stratégie du certificat.

Vous pouvez générer les détails de votre certificat sous forme de texte à l’aide de l’exemple suivant comme guide.

openssl x509 -in 9178c0f58cb8fccc.pem -text
certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            91:78:c0:f5:8c:b8:fc:cc
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU = http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate Authority - G2
        Validity
            Not Before: Nov 10 22:55:36 2021 GMT
            Not After : Dec  6 15:35:06 2022 GMT
        Subject: C = US, ST = Colorado, L = Denver, O = Alexandra Alwin, CN = adobedigitalimpact.com
        Subject Public Key Info:
...

Le modèle OID dans le texte définit le type de stratégie du certificat.

Modèle Stratégie Possible dans Cloud Manager
2.23.140.1.1 EV Oui
2.23.140.1.2.2 OV Oui
2.23.140.1.2.1 DV Non

À l’aide de grep ping pour les modèles OID dans le texte du certificat de sortie, vous pouvez confirmer votre stratégie de certificat.

# "EV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.1" -B5

# "OV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.2" -B5

# "DV Policy - Not Accepted"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.1" -B5

Ordre de certificat correct

La raison la plus courante de l’échec du déploiement d’un certificat est que les certificats intermédiaires ou de chaîne ne sont pas dans le bon ordre.

Les fichiers de certificat intermédiaires doivent se terminer par le certificat racine ou le certificat le plus proche de la racine. Ils doivent être dans l’ordre descendant du certificat main/server à la racine.

Vous pouvez déterminer l’ordre de vos fichiers intermédiaires à l’aide de la commande suivante.

openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout

Vous pouvez vérifier que la clé privée et le certificat main/server correspondent à l’aide des commandes suivantes.

openssl x509 -noout -modulus -in certificate.pem | openssl md5
openssl rsa -noout -modulus -in ssl.key | openssl md5
REMARQUE

La sortie de ces deux commandes doit être exactement la même. Si vous ne parvenez pas à trouver une clé privée correspondant à votre certificat main/server, vous devrez entrer à nouveau la clé du certificat en générant un nouveau CSR et/ou en demandant un certificat mis à jour à votre fournisseur SSL.

Dates de validité du certificat

Cloud Manager s’attend à ce que le certificat SSL soit valide pendant au moins 90 jours à compter de la date actuelle. Vérifiez la validité de la chaîne de certificats.

Sur cette page