AEM come Cloud Service accetta solo i certificati OV(Organization Validation) o EV(Extended Validation). I certificati DV(Domain Validation) non verranno accettati. Inoltre, qualsiasi certificato deve essere un certificato TLS X.509 di un'autorità di certificazione (CA) affidabile con una chiave privata RSA a 2048 bit corrispondente.
Il provisioning di un certificato richiede alcuni giorni e si consiglia di eseguire il provisioning del certificato anche con mesi di anticipo. Per ulteriori informazioni, consultare Ottenere un certificato SSL.
Per poter essere installati su Cloud Manager, i file SSL devono essere in formato PEM. Le estensioni di file comuni all'interno del formato PEM includono .pem,
.crt
, .cer
e .cert
.
Per convertire i file SSL in PEM, effettuate le seguenti operazioni:
Converti PFX in PEM
openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes
Converti P7B in PEM
openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
Converti DER in PEM
openssl x509 -inform der -in certificate.cer -out certificate.pem
Per installare un certificato SSL in Cloud Manager, un utente deve avere il ruolo Proprietario business o Gestione distribuzione.
In qualsiasi momento, Cloud Manager consentirà un massimo di 10 certificati SSL che possono essere associati a uno o più ambienti nel programma, anche se un certificato è scaduto. L'interfaccia utente di Cloud Manager, tuttavia, consentirà l'installazione di fino a 50 certificati SSL nel programma con questo vincolo.
Per aggiungere un certificato, effettuate le operazioni seguenti:
Accedi a Cloud Manager.
Passare alla schermata Ambienti dalla pagina Panoramica.
Fare clic su Certificati SSL dal menu di navigazione a sinistra. In questa schermata viene visualizzata una tabella con i dettagli di eventuali certificati SSL esistenti.
Fare clic su Aggiungi certificato SSL per aprire la finestra di dialogo Aggiungi certificato SSL.
Immettere un nome per il certificato in Nome certificato. Può trattarsi di un nome qualsiasi che faciliti il riferimento al certificato.
Incollare i Certificate, Private key e Certificate chain nei rispettivi campi. Utilizzate l'icona Incolla a destra della casella di input.
Tutti e tre i campi non sono facoltativi e devono essere inclusi.
Eventuali errori rilevati verranno visualizzati. È necessario risolvere tutti gli errori prima di salvare il certificato. Fare riferimento a Errori certificati per ulteriori informazioni sulla risoluzione di errori comuni.
Fare clic su Salva per inviare il certificato. La tabella verrà visualizzata come nuova riga.
Il motivo più comune per cui una distribuzione di certificati non riesce è che i certificati intermedi o a catena non sono nell'ordine corretto. Nello specifico, i file di certificato intermedi devono terminare con il certificato radice o il certificato più vicino alla radice ed essere in ordine decrescente dal certificato main/server
alla radice.
È possibile determinare l'ordine dei file intermedi utilizzando il seguente comando:
openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout
È possibile verificare che la chiave privata e il certificato main/server
corrispondano utilizzando i comandi seguenti:
openssl x509 -noout -modulus -in certificate.pem | openssl md5
openssl rsa -noout -modulus -in ssl.key | openssl md5
L'output di questi due comandi deve essere esattamente lo stesso. Se non riuscite a individuare una chiave privata corrispondente nel certificato main/server
, dovrete chiave nuovamente del certificato generando un nuovo CSR e/o richiedendo un certificato aggiornato dal fornitore SSL.
Cloud Manager prevede che il certificato SSL sarà valido per almeno 90 giorni in futuro. È necessario verificare la validità della catena di certificati.