Inleiding tot SSL-certificaten introduction
In deze video ziet u hoe u SSL-certificaten (Secure Socket Layer) installeert en beheert.
Wat zijn SSL-certificaten? overview
Bedrijven en organisaties gebruiken SSL-certificaten (Secure Socket Layer) om hun websites te beveiligen en hun klanten in staat te stellen er vertrouwen in te stellen. Een webserver heeft een SSL-certificaat nodig om het SSL-protocol te kunnen gebruiken.
Wanneer een entiteit, zoals een organisatie of bedrijf, een certificaat aanvraagt van een certificeringsinstantie (CA), voltooit de CA een verificatieproces. Dit proces kan zich van het verifiëren van domeinnaamcontrole tot het verzamelen van de documenten van de bedrijfregistratie en abonneeovereenkomsten uitstrekken. Nadat de informatie van een entiteit is geverifieerd, ondertekent de CA hun openbare sleutel gebruikend de privé sleutel van CA. Omdat alle belangrijke Autoriteiten van het Certificaat wortelcertificaten in Webbrowsers hebben, wordt het certificaat van de entiteit verbonden door a ketting van vertrouwen, en Webbrowser erkent het als vertrouwd op certificaat.
Certificaten beheren met Cloud Manager cloud-manager
Cloud Manager biedt zelfbedieningstools voor het installeren en beheren van SSL-certificaten, waarmee de sitebeveiliging voor uw gebruikers wordt gegarandeerd. Cloud Manager ondersteunt twee modellen voor het beheer van uw certificaten.
Beide modellen bieden de volgende algemene functies voor het beheer van uw certificaten:
- Elke Cloud Manager-omgeving kan meerdere certificaten gebruiken.
- Een persoonlijke sleutel kan meerdere SSL-certificaten uitgeven.
- De platformTLS de dienstroutes verzoeken aan de dienst CDN van de klant die op het SSL certificaat wordt gebaseerd dat wordt gebruikt om te eindigen en de dienst CDN die gastheren dat domein.
Door Adobe beheerde SSL-certificaten (DV) adobe-managed
DV-certificaten zijn het meest elementaire niveau van SSL-certificering en worden vaak gebruikt voor testdoeleinden of voor het beveiligen van websites met basiscodering. DV de certificaten zijn beschikbaar in zowel productieprogramma's als zandbakprogramma's.
Nadat het DV-certificaat is gemaakt, wordt dit door de Adobe automatisch elke drie maanden vernieuwd, tenzij het wordt verwijderd.
Door de klant beheerde SSL-certificaten (OV/EV) customer-managed
OV- en EV-certificaten bieden voor CA gevalideerde informatie. Met deze informatie kunnen gebruikers beoordelen of de eigenaar van de website, de e-mailafzender of de digitale handtekening van code- of PDF-documenten kan worden vertrouwd. DV-certificaten staan een dergelijke eigendomsverificatie niet toe.
OV en EV bieden deze functies bovendien via DV-certificaten in Cloud Manager.
- Meerdere omgevingen kunnen een OV/EV-certificaat gebruiken. Dat wil zeggen dat het eenmaal kan worden toegevoegd, maar meerdere keren wordt gebruikt.
- Elk OV/EV-certificaat bevat doorgaans meerdere domeinen.
- Cloud Manager accepteert OV/EV-jokertekens voor een domein.
Vereisten voor door de klant beheerde OV/EV SSL-certificaten requirements
Als u ervoor kiest om uw eigen door de klant beheerde SSL-certificaat toe te voegen, moet het voldoen aan de volgende bijgewerkte vereisten:
-
DV-certificaten (Domain Validation, domeinvalidatie) en zelfondertekende certificaten worden niet ondersteund.
-
Het certificaat moet voldoen aan het OV- (Organisatie Validatie) of EV-beleid (Uitgebreide Validatie).
-
Het certificaat moet een X.509 TLS-certificaat zijn dat is uitgegeven door een vertrouwde certificeringsinstantie (CA).
-
Tot de ondersteunde cryptografische sleuteltypen behoren:
- RSA 2048-bits, standaardondersteuning.
RSA-sleutels die groter zijn dan 2048 bits (zoals 3072-bits of 4096-bits RSA-sleutels) worden op dit moment niet ondersteund. - Elliptische curvetoetsen (EC)
prime256v1
(secp256r1
) ensecp384r1
- ECDSA-certificaten (Elliptic Curve Digital Signature Algorithm). Dergelijke certificaten worden Adobe-geadviseerd over RSA voor betere prestaties, veiligheid, en efficiency.
- RSA 2048-bits, standaardondersteuning.
-
Certificaten moeten de juiste notatie hebben om te slagen voor validatie. Persoonlijke sleutels moeten de
PKCS#8
-indeling hebben.
secp256r1
of secp384r1
) te gebruiken.Aanbevolen procedures voor certificaatbeheer
-
vermijd overlappende certificaten:
- Gebruik geen overlappende certificaten die overeenkomen met hetzelfde domein om een vloeiend certificaatbeheer te garanderen. Als u bijvoorbeeld een jokertekencertificaat (*.example.com) naast een specifiek certificaat (dev.example.com) hebt, kan dit leiden tot verwarring.
- De laag TLS geeft voorrang aan het meest specifieke en onlangs opgestelde certificaat.
Voorbeelden:
-
"Dev Certificate" dekt
dev.example.com
en wordt geïmplementeerd als een domeintoewijzing voordev.example.com
. -
Met "werkgebiedcertificaat" wordt
stage.example.com
bestreken en wordt het geïmplementeerd als een domeintoewijzing voorstage.example.com
. -
Als het "Certificaat van het Stadium"na "Dev Certificaat wordt opgesteld/bijgewerkt,"het ook verzoeken voor
dev.example.com
dient.Om dergelijke conflicten te vermijden, zorg ervoor dat de certificaten zorgvuldig scoped aan hun voorgenomen domeinen zijn.
-
Certificaten van de Vervanging:
Jokertekens worden wel ondersteund (bijvoorbeeld
*.example.com
), maar moeten alleen worden gebruikt als dat nodig is. In geval van overlapping krijgt het specifiekere certificaat voorrang. Het specifieke certificaat dient bijvoorbeelddev.example.com
in plaats van het jokerteken (*.example.com
). -
Bevestiging en het oplossen van problemen:
Voordat u probeert een certificaat te installeren met Cloud Manager, raadt Adobe u aan de integriteit van het certificaat lokaal te valideren met gereedschappen zoalsopenssl
. Bijvoorbeeld:openssl verify -untrusted intermediate.pem certificate.pem
Indeling voor door de klant beheerde certificaten certificate-format
SSL-certificaatbestanden moeten de PEM-indeling hebben om bij Cloud Manager te worden geïnstalleerd. Algemene bestandsextensies in de PEM-indeling zijn onder andere .pem,
. crt
, .cer
en .cert
.
De volgende openssl
-opdrachten kunnen worden gebruikt om niet-PEM-certificaten om te zetten.
-
PFX converteren naar PEM
code language-shell openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes
-
P7B converteren naar PEM
code language-shell openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
-
DER converteren naar PEM
code language-shell openssl x509 -inform der -in certificate.cer -out certificate.pem
Beperking van het aantal geïnstalleerde SSL-certificaten limitations
Cloud Manager biedt op elk moment ondersteuning voor maximaal 50 geïnstalleerde certificaten. Deze certificaten kunnen aan één of meerdere milieu's over uw programma worden geassocieerd en ook om het even welke verlopen certificaten omvatten.
Als u de limiet hebt bereikt, controleert u uw certificaten en kunt u eventueel verlopen certificaten verwijderen. U kunt ook meerdere domeinen in hetzelfde certificaat groeperen omdat een certificaat meerdere domeinen kan bestrijken (maximaal 100 SAN's).
Meer informatie learn-more
Een gebruiker met de vereiste machtigingen kan Cloud Manager gebruiken om SSL-certificaten voor een programma te beheren. Raadpleeg de volgende documenten voor meer informatie over het gebruik van deze functies.