Gerenciar certificados com o Cloud Manager
O Cloud Manager oferece ferramentas de autoatendimento para instalar e gerenciar certificados SSL, garantindo a segurança do site para seus usuários. A Cloud Manager oferece suporte a dois modelos para gerenciar certificados.
Modelo | Descrição | |
---|---|---|
A | Certificado SSL gerenciado pela Adobe (DV) | O Cloud Manager permite que os usuários configurem os certificados DV (Validação de domínio) fornecidos pela Adobe para configuração rápida do domínio. |
B | Certificado SSL gerenciado pelo cliente (OV/EV) | A Cloud Manager oferece um serviço TLS (Transport Layer Security) para permitir que você gerencie certificados SSL OV e EV que você possui e chaves privadas de Autoridades de Certificação de terceiros, como Vamos Criptografar. |
Ambos os modelos oferecem os seguintes recursos gerais para gerenciar seus certificados:
- Cada ambiente do Cloud Manager pode usar vários certificados.
- Uma chave privada pode emitir vários certificados SSL.
- O serviço TLS da plataforma encaminha solicitações para o serviço de CDN do cliente, com base no certificado SSL usado para encerramento, e para o serviço de CDN que hospeda esse domínio.
Certificados SSL gerenciados pela Adobe (DV)
Os certificados DV são o nível mais básico da certificação SSL e são frequentemente usados para fins de teste ou para proteger sites com criptografia básica. Os certificados DV estão disponíveis em programas de produção e programas de sandbox.
Após a criação do certificado DV, o Adobe o renova automaticamente a cada três meses, a menos que ele seja excluído.
Certificados SSL gerenciados pelo cliente (OV/EV)
Os certificados OV e EV oferecem informações validadas pela CA. Essas informações ajudam os usuários a avaliar se o proprietário do site, remetente de email ou signatário digital de código ou documentos do PDF podem ser confiáveis. Os certificados DV não permitem essa verificação de propriedade.
OV e EV também oferecem esses recursos em relação aos certificados DV na Cloud Manager.
- Vários ambientes podem usar um certificado OV/EV. Ou seja, pode ser adicionado uma vez, mas usado várias vezes.
- Cada certificado OV/EV normalmente contém vários domínios.
- A Cloud Manager aceita certificados OV/EV curingas para um domínio.
Requisitos para certificados SSL OV/EV gerenciados pelo cliente
Se você optar por adicionar seu próprio certificado SSL gerenciado pelo cliente, ele deverá atender aos seguintes requisitos atualizados:
-
Os certificados de Validação de Domínio (DV) e os certificados autoassinados não são compatíveis.
-
O certificado deve estar em conformidade com as políticas OV (Validação da organização) ou EV (Validação estendida).
-
O certificado deve ser um certificado TLS X.509 emitido por uma CA confiável.
-
Os tipos de chave criptográfica compatíveis incluem o seguinte:
- Suporte padrão RSA de 2048 bits.
Chaves RSA maiores que 2048 bits (como chaves RSA de 3072 bits ou 4096 bits) não são suportadas no momento. - Chaves de Curva Elíptica (EC)
prime256v1
(secp256r1
) esecp384r1
- Certificados ECDSA (Elliptic Curve Digital Signature Algorithm). Esses certificados são recomendados pela Adobe em relação à RSA para melhorar o desempenho, a segurança e a eficiência.
- Suporte padrão RSA de 2048 bits.
-
Os certificados devem estar formatados corretamente para serem aprovados na validação. As chaves privadas devem estar no formato
PKCS#8
.
secp256r1
ou secp384r1
).Práticas recomendadas para gerenciamento de certificados
-
Evitar sobreposição de certificados:
- Para garantir um gerenciamento de certificados simples, evite implantar certificados sobrepostos que correspondam ao mesmo domínio. Por exemplo, ter um certificado curinga (*.example.com) ao lado de um certificado específico (dev.example.com) pode causar confusão.
- A camada TLS prioriza o certificado mais específico e implantado recentemente.
Exemplos de cenários:
-
"Certificado de Desenvolvimento" abrange
dev.example.com
e é implantado como um mapeamento de domínio paradev.example.com
. -
"Certificado de Preparo" abrange
stage.example.com
e é implantado como um mapeamento de domínio parastage.example.com
. -
Se o "Certificado de Preparo" for implantado/atualizado após o "Certificado de Desenvolvimento", ele também servirá solicitações para
dev.example.com
.Para evitar esses conflitos, verifique se os certificados têm cuidadosamente o escopo de seus domínios pretendidos.
-
Certificados curinga:
Embora haja suporte a certificados curingas (por exemplo,
*.example.com
), eles só devem ser usados quando necessário. Em casos de sobreposição, o certificado mais específico tem prioridade. Por exemplo, o certificado específico servedev.example.com
em vez do curinga (*.example.com
). -
Validação e solução de problemas:
Antes de tentar instalar um certificado com o Cloud Manager, a Adobe recomenda validar a integridade do certificado localmente usando ferramentas como oopenssl
. Por exemplo,openssl verify -untrusted intermediate.pem certificate.pem