Lär dig hur du lägger till ett eget SSL-certifikat med hjälp av självbetjäningsverktygen i Cloud Manager.
Det kan ta några dagar innan ett certifikat etableras. Adobe rekommenderar därför att certifikatet tillhandahålls i god tid i förväg.
SSL-certifikatfiler måste vara i PEM-format för att kunna installeras med Cloud Manager. Vanliga filtillägg för PEM-formatet är bland annat .pem,
.crt
, .cer
och .cert
.
Följande openssl
kan användas för att konvertera certifikat som inte är PEM-certifikat.
Konvertera PFX till PEM
openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes
Konvertera P7B till PEM
openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
Konvertera DER till PEM
openssl x509 -inform der -in certificate.cer -out certificate.pem
Följ de här stegen för att lägga till ett certifikat med hjälp av Cloud Manager.
Logga in i Cloud Manager på my.cloudmanager.adobe.com och välja lämplig organisation och lämpligt program.
Navigera till Miljö från Ökning sida.
Klicka på SSL-certifikat från den vänstra navigeringspanelen. En tabell med information om eventuella befintliga SSL-certifikat visas på huvudskärmen.
Klicka på Lägg till SSL-certifikat att öppna Lägg till SSL-certifikat -dialogrutan.
Klicka Spara för att spara ditt certifikat.
När certifikatet har sparats visas det som en ny rad i tabellen.
En användare måste vara medlem i Företagsägare eller Distributionshanteraren roll för att installera ett SSL-certifikat i Cloud Manager.
Vissa fel kan uppstå om ett certifikat inte har installerats korrekt eller uppfyller kraven för Cloud Manager.
Om följande fel visas kontrollerar du certifikatets policy.
Certificate policy must conform with EV or OV, and not DV policy.
Certifikatprofiler identifieras normalt av inbäddade OID-värden. Om du skriver ut ett certifikat till text och söker efter OID:t visas certifikatets profil.
Du kan skriva ut din certifikatinformation som text med följande exempel som hjälp.
openssl x509 -in 9178c0f58cb8fccc.pem -text
certificate:
Data:
Version: 3 (0x2)
Serial Number:
91:78:c0:f5:8c:b8:fc:cc
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU = http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate Authority - G2
Validity
Not Before: Nov 10 22:55:36 2021 GMT
Not After : Dec 6 15:35:06 2022 GMT
Subject: C = US, ST = Colorado, L = Denver, O = Alexandra Alwin, CN = adobedigitalimpact.com
Subject Public Key Info:
...
OID-mönstret i texten definierar certifikatets principtyp.
Mönster | Policy | Godtagbart i Cloud Manager |
---|---|---|
2.23.140.1.1 |
EV | Ja |
2.23.140.1.2.2 |
OV | Ja |
2.23.140.1.2.1 |
DV | Nej |
Av grep
pinga efter OID-mönstren i utdatafältstexten, du kan bekräfta din certifikatprincip.
# "EV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.1" -B5
# "OV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.2" -B5
# "DV Policy - Not Accepted"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.1" -B5
Den vanligaste orsaken till att en certifikatdistribution misslyckas är att de mellanliggande certifikaten eller kedjecertifikaten inte är i rätt ordning.
Mellanliggande certifikatfiler måste avslutas med rotcertifikatet eller det certifikat som ligger närmast roten. De måste vara i fallande ordning från main/server
certifikat till roten.
Du kan ange ordningen för de mellanliggande filerna med följande kommando.
openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout
Du kan verifiera att den privata nyckeln och main/server
certifikatmatchning med följande kommandon.
openssl x509 -noout -modulus -in certificate.pem | openssl md5
openssl rsa -noout -modulus -in ssl.key | openssl md5
Utdata för dessa två kommandon måste vara exakt likadana. Om du inte kan hitta någon matchande privat nyckel för main/server
måste du ange ett nytt certifikat genom att generera ett nytt CSR och/eller begära ett uppdaterat certifikat från din SSL-leverantör.
SSL-certifikatet förväntas vara giltigt i minst 90 dagar från dagens datum. Du bör kontrollera certifikatkedjans giltighet.