Présentation de la gestion des certificats SSL

Cloud Manager vous fournit des outils en libre-service pour installer et gérer des certificats SSL afin de sécuriser votre site pour les utilisateurs. Cloud Manager utilise un service TLS de plateforme pour gérer les certificats SSL et les clés privées détenus par les clients et obtenus auprès d’autorités de certification tierces telles que Let’s Encrypt.

Présentation des certificats

Les entreprises utilisent des certificats SSL pour sécuriser leurs sites web et permettre à leurs clients de leur faire confiance. Pour utiliser le protocole SSL, un serveur web nécessite un certificat SSL.

Lorsqu’une entité demande un certificat à une autorité de certification, celle-ci effectue un processus de vérification. Ce processus peut aller de la vérification du contrôle des noms de domaine jusqu’à la collecte de documents d’immatriculation des sociétés et de contrats d’abonnés. Une fois les informations d’une entité vérifiées, l’autorité de certification signe la clé publique à l’aide de sa clé privée. Étant donné que la totalité des principales autorités de certification possèdent des certificats racine dans les navigateurs web, le certificat de l’entité est lié par une chaîne de confiance et le navigateur web le reconnaît comme un certificat approuvé.

IMPORTANT

Cloud Manager ne fournit pas de certificats SSL ni de clés privées. Elles doivent être obtenues auprès des autorités de certification (AC).

Fonctionnalités de gestion SSL de Cloud Manager

Cloud Manager prend en charge les options d’utilisation du certificat SSL client suivantes.

  • Un certificat SSL peut être utilisé par plusieurs environnements. En d’autres termes, il peut être ajouté une fois et utilisé plusieurs fois.
  • Chaque environnement Cloud Manager peut utiliser plusieurs certificats.
  • Une clé privée peut émettre plusieurs certificats SSL.
  • Chaque certificat contient généralement plusieurs domaines.
  • Le service TLS de la plateforme achemine les demandes vers le service CDN du client en fonction du certificat SSL utilisé pour se terminer et du service CDN qui héberge ce domaine.
  • AEM as a Cloud Service accepte les certificats SSL génériques pour un domaine.

Recommandations

AEM as a Cloud Service ne prend en charge que les sites sécurisés https.

  • Les clients disposant de plusieurs domaines personnalisés ne souhaitent pas télécharger un certificat à chaque fois qu’ils ajoutent un domaine.
  • Ces clients bénéficieront d’un seul certificat avec plusieurs domaines.

Conditions requises

  • AEM as a Cloud Service n’accepte que les certificats conformes à la politique OV (validation d’organisation) ou EV (validation étendue).
  • Tout certificat doit être un certificat TLS X.509 d’une autorité de certification approuvée (CA) avec une clé privée RSA 2 048 bits correspondante.
  • La stratégie DV (Domain Validation) n’est pas acceptée.
  • Les certificats auto-signés ne sont pas acceptés.

Les certificats OV et EV fournissent aux utilisateurs des informations supplémentaires, validées par une autorité de certification, qui peuvent être utilisées pour décider si le propriétaire d’un site web, l’expéditeur d’un email ou le signataire numérique d’un code exécutable ou de documents de PDF est fiable. Les certificats DV ne permettent pas cette vérification de propriété.

Limites

À tout moment, Cloud Manager autorise l’installation d’un maximum de 50 certificats SSL. Ils peuvent être associés à un ou plusieurs environnements dans votre programme et inclure également les certificats expirés.

Si vous avez atteint la limite, vérifiez vos certificats et tenez compte des points suivants :

  • Suppression des certificats ayant expiré.
  • Le regroupement de plusieurs domaines dans le même certificat, puisqu’un certificat peut couvrir plusieurs domaines (jusqu’à 100 SAN).

En savoir plus

Un utilisateur disposant des autorisations nécessaires peut utiliser Cloud Manager pour gérer les certificats SSL d’un programme. Pour plus d’informations sur l’utilisation de ces fonctionnalités, reportez-vous aux documents suivants.

Sur cette page