SSL 証明書の追加

Cloud Manager のセルフサービスツールを使用して独自の SSL 証明書を追加する方法を説明します。

ヒント

証明書のプロビジョニングには数日かかる場合があります。 Adobeでは、証明書を事前に適切にプロビジョニングすることをお勧めします。

証明書の形式

Cloud Manager と共にインストールするには、SSL 証明書ファイルが PEM 形式である必要があります。 PEM 形式の一般的なファイル拡張子は次のとおりです .pem, .crt.cer.cert です。

以下 openssl コマンドを使用して、PEM 以外の証明書を変換できます。

  • PFX を PEM に変換

    openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes
    
  • P7B を PEM に変換

    openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
    
  • DER を PEM に変換

    openssl x509 -inform der -in certificate.cer -out certificate.pem
    

証明書の追加

Cloud Manager を使用して証明書を追加するには、次の手順に従います。

  1. my.cloudmanager.adobe.com で Cloud Manager にログインし、適切な組織とプログラムを選択します。

  2. に移動します。 環境 画面から 概要 ページ。

  3. クリック SSL 証明書 をクリックします。 既存の SSL 証明書の詳細を含む表がメイン画面に表示されます。

    SSL 証明書の追加

  4. SSL 証明書を追加」をクリックすると、SSL 証明書を追加​ダイアログボックスが開きます。

    • 証明書名」に証明書の名前を入力します。
      • これは情報提供だけを目的とし、証明書を簡単に参照するのに役立つ任意の名前を指定できます。
    • 貼り付け 証明書, 秘密鍵、および 証明書チェーン の値をそれぞれのフィールドに入力します。
      • 入力ボックスの右側にある貼り付けアイコンを使用できます。
      • 3 つのフィールドはすべて必須です。

    SSL 証明書を追加ダイアログ

    • 検出されたエラーが表示されます。
      • 証明書を保存する前に、すべてのエラーを解決する必要があります。
      • 詳しくは、 証明書エラー の節を参照して、一般的なエラーの対処方法の詳細を確認してください。
  5. クリック 保存 証明書を保存します。

保存すると、証明書がテーブルの新しい行として表示されます。

保存された SSL 証明書

メモ

ユーザーは、 ビジネスオーナー または デプロイメントマネージャー ロールを使用して、Cloud Manager に SSL 証明書をインストールする必要があります。

証明書エラー

証明書が正しくインストールされていないか、Cloud Manager の要件を満たしていない場合は、特定のエラーが発生する場合があります。

証明書ポリシー

次のエラーが発生した場合は、証明書のポリシーを確認してください。

Certificate policy must conform with EV or OV, and not DV policy.

通常、証明書ポリシーは埋め込み OID 値で識別されます。 テキストに証明書を出力し、OID を検索すると、証明書のポリシーが表示されます。

次の例を参考にして、証明書の詳細をテキストとして出力できます。

openssl x509 -in 9178c0f58cb8fccc.pem -text
certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            91:78:c0:f5:8c:b8:fc:cc
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU = http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate Authority - G2
        Validity
            Not Before: Nov 10 22:55:36 2021 GMT
            Not After : Dec  6 15:35:06 2022 GMT
        Subject: C = US, ST = Colorado, L = Denver, O = Alexandra Alwin, CN = adobedigitalimpact.com
        Subject Public Key Info:
...

テキスト内の OID パターンは、証明書のポリシータイプを定義します。

パターン ポリシー Cloud Manager で受け入れ可能
2.23.140.1.1 EV はい
2.23.140.1.2.2 OV はい
2.23.140.1.2.1 DV いいえ

作成者 grep出力証明書テキストの OID パターンに対して ping を実行すると、証明書ポリシーを確認できます。

# "EV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.1" -B5

# "OV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.2" -B5

# "DV Policy - Not Accepted"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.1" -B5

正しい証明書の順序

証明書のデプロイに失敗する原因として最もよくあるのは、中間証明書またはチェーン証明書の順序が正しくないことです。

中間証明書ファイルの末尾は、ルート証明書またはルートに最も近い証明書である必要があります。 次の降順に並べる必要があります main/server 証明書をルートに送信します。

次のコマンドを使用して、中間ファイルの順序を決定できます。

openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout

秘密鍵と main/server 次のコマンドを使用して証明書の照合を行います。

openssl x509 -noout -modulus -in certificate.pem | openssl md5
openssl rsa -noout -modulus -in ssl.key | openssl md5
メモ

これらの 2 つのコマンドの出力は、完全に同じである必要があります。の main/server 証明書の場合は、新しい CSR を生成して証明書のキーを再設定するか、SSL ベンダーから更新済み証明書を要求する必要があります。

証明書の有効期限

Cloud Manager では、SSL 証明書が現在の日付から 90 日以上有効である必要があります。 証明書チェーンの有効期限を確認します。

このページ