Certificaten beheren met Cloud Manager

Cloud Manager biedt zelfbedieningstools voor het installeren en beheren van SSL-certificaten, waarmee de sitebeveiliging voor uw gebruikers wordt gegarandeerd. Cloud Manager ondersteunt twee modellen voor het beheer van uw certificaten.

ModelBeschrijving
AAdobe-geleide SSL certificaat (DV)Met Cloud Manager kunnen gebruikers DV-certificaten (Domain Validation) configureren die via Adobe worden geleverd voor snelle domeininstallatie.
BKlantgeleid SSL certificaat (OV/EV)Cloud Manager biedt de dienst van platformTLS (de Veiligheid van de Laag van het Vervoer) aan om u te laten OV en EV SSL certificaten beheren die u en privé sleutels van de Autoriteiten van het Certificaat van de derde bezit, zoals laat versleutelen.

Beide modellen bieden de volgende algemene functies voor het beheer van uw certificaten:

  • Elke Cloud Manager-omgeving kan meerdere certificaten gebruiken.
  • Een persoonlijke sleutel kan meerdere SSL-certificaten uitgeven.
  • De platformTLS de dienstroutes verzoeken aan de dienst CDN van de klant die op het SSL certificaat wordt gebaseerd dat wordt gebruikt om te eindigen en de dienst CDN die gastheren dat domein.
IMPORTANT
om een douanedomein met een milieutoe te voegen en te associëren, moet u een geldig SSL certificaat hebben dat het domein behandelt.

Door Adobe beheerde SSL-certificaten (DV)

DV-certificaten zijn het meest elementaire niveau van SSL-certificering en worden vaak gebruikt voor testdoeleinden of voor het beveiligen van websites met basiscodering. DV de certificaten zijn beschikbaar in zowel productieprogramma's als zandbakprogramma's.

Nadat het DV-certificaat is gemaakt, wordt dit door de Adobe automatisch elke drie maanden vernieuwd, tenzij het wordt verwijderd.

Door de klant beheerde SSL-certificaten (OV/EV)

OV- en EV-certificaten bieden voor CA gevalideerde informatie. Met deze informatie kunnen gebruikers beoordelen of de eigenaar van de website, de e-mailafzender of de digitale handtekening van code- of PDF-documenten kan worden vertrouwd. DV-certificaten staan een dergelijke eigendomsverificatie niet toe.

OV en EV bieden deze functies bovendien via DV-certificaten in Cloud Manager.

  • Meerdere omgevingen kunnen een OV/EV-certificaat gebruiken. Dat wil zeggen dat het eenmaal kan worden toegevoegd, maar meerdere keren wordt gebruikt.
  • Elk OV/EV-certificaat bevat doorgaans meerdere domeinen.
  • Cloud Manager accepteert OV/EV-jokertekens voor een domein.
TIP
Als u meerdere aangepaste domeinen hebt, is het mogelijk dat u niet elke keer een certificaat wilt uploaden wanneer u een nieuw domein toevoegt. In dat geval kunt u profiteren van het verkrijgen van één certificaat dat meerdere domeinen bestrijkt.

Vereisten voor door de klant beheerde OV/EV SSL-certificaten

Als u ervoor kiest om uw eigen door de klant beheerde SSL-certificaat toe te voegen, moet het voldoen aan de volgende bijgewerkte vereisten:

  • DV-certificaten (Domain Validation, domeinvalidatie) en zelfondertekende certificaten worden niet ondersteund.

  • Het certificaat moet voldoen aan het OV- (Organisatie Validatie) of EV-beleid (Uitgebreide Validatie).

  • Het certificaat moet een X.509 TLS-certificaat zijn dat is uitgegeven door een vertrouwde certificeringsinstantie (CA).

  • Tot de ondersteunde cryptografische sleuteltypen behoren:

    • RSA 2048-bits, standaardondersteuning.
      RSA-sleutels die groter zijn dan 2048 bits (zoals 3072-bits of 4096-bits RSA-sleutels) worden op dit moment niet ondersteund.
    • Elliptische curvetoetsen (EC) prime256v1 (secp256r1) en secp384r1
    • ECDSA-certificaten (Elliptic Curve Digital Signature Algorithm). Dergelijke certificaten worden Adobe-geadviseerd over RSA voor betere prestaties, veiligheid, en efficiency.
  • Certificaten moeten de juiste notatie hebben om te slagen voor validatie. Persoonlijke sleutels moeten de PKCS#8 -indeling hebben.

NOTE
Als uw organisatie naleving gebruikend sleutels met 3072 bits RSA vereist, is het Adobe-geadviseerde alternatief ECDSA certificaten (secp256r1 of secp384r1) te gebruiken.

Aanbevolen procedures voor certificaatbeheer

  • vermijd overlappende certificaten:

    • Gebruik geen overlappende certificaten die overeenkomen met hetzelfde domein om een vloeiend certificaatbeheer te garanderen. Als u bijvoorbeeld een jokertekencertificaat (*.example.com) naast een specifiek certificaat (dev.example.com) hebt, kan dit leiden tot verwarring.
    • De laag TLS geeft voorrang aan het meest specifieke en onlangs opgestelde certificaat.

    Voorbeelden:

    • "Dev Certificate" dekt dev.example.com en wordt geïmplementeerd als een domeintoewijzing voor dev.example.com .

    • Met "werkgebiedcertificaat" wordt stage.example.com bestreken en wordt het geïmplementeerd als een domeintoewijzing voor stage.example.com .

    • Als het "Certificaat van het Stadium"na "Dev Certificaat wordt opgesteld/bijgewerkt,"het ook verzoeken voor dev.example.com dient.

      Om dergelijke conflicten te vermijden, zorg ervoor dat de certificaten zorgvuldig scoped aan hun voorgenomen domeinen zijn.

  • Certificaten van de Vervanging:

    Jokertekens worden wel ondersteund (bijvoorbeeld *.example.com ), maar moeten alleen worden gebruikt als dat nodig is. In geval van overlapping krijgt het specifiekere certificaat voorrang. Het specifieke certificaat dient bijvoorbeeld dev.example.com in plaats van het jokerteken (*.example.com).

  • Bevestiging en het oplossen van problemen:
    Voordat u probeert een certificaat te installeren met Cloud Manager, raadt Adobe u aan de integriteit van het certificaat lokaal te valideren met gereedschappen zoals openssl . Bijvoorbeeld:

    openssl verify -untrusted intermediate.pem certificate.pem