Gerenciar certificados com o Cloud Manager

O Cloud Manager oferece ferramentas de autoatendimento para instalar e gerenciar certificados SSL, garantindo a segurança do site para seus usuários. A Cloud Manager oferece suporte a dois modelos para gerenciar certificados.

ModeloDescrição
ACertificado SSL gerenciado pela Adobe (DV)O Cloud Manager permite que os usuários configurem os certificados DV (Validação de domínio) fornecidos pela Adobe para configuração rápida do domínio.
BCertificado SSL gerenciado pelo cliente (OV/EV)A Cloud Manager oferece um serviço TLS (Transport Layer Security) para permitir que você gerencie certificados SSL OV e EV que você possui e chaves privadas de Autoridades de Certificação de terceiros, como Vamos Criptografar.

Ambos os modelos oferecem os seguintes recursos gerais para gerenciar seus certificados:

  • Cada ambiente do Cloud Manager pode usar vários certificados.
  • Uma chave privada pode emitir vários certificados SSL.
  • O serviço TLS da plataforma encaminha solicitações para o serviço de CDN do cliente, com base no certificado SSL usado para encerramento, e para o serviço de CDN que hospeda esse domínio.
IMPORTANT
Para adicionar e associar um domínio personalizado a um ambiente, é necessário ter um certificado SSL válido que cubra o domínio.

Certificados SSL gerenciados pela Adobe (DV)

Os certificados DV são o nível mais básico da certificação SSL e são frequentemente usados para fins de teste ou para proteger sites com criptografia básica. Os certificados DV estão disponíveis em programas de produção e programas de sandbox.

Após a criação do certificado DV, o Adobe o renova automaticamente a cada três meses, a menos que ele seja excluído.

Certificados SSL gerenciados pelo cliente (OV/EV)

Os certificados OV e EV oferecem informações validadas pela CA. Essas informações ajudam os usuários a avaliar se o proprietário do site, remetente de email ou signatário digital de código ou documentos do PDF podem ser confiáveis. Os certificados DV não permitem essa verificação de propriedade.

OV e EV também oferecem esses recursos em relação aos certificados DV na Cloud Manager.

  • Vários ambientes podem usar um certificado OV/EV. Ou seja, pode ser adicionado uma vez, mas usado várias vezes.
  • Cada certificado OV/EV normalmente contém vários domínios.
  • A Cloud Manager aceita certificados OV/EV curingas para um domínio.
TIP
Se você tiver vários domínios personalizados, talvez não queira carregar um certificado sempre que adicionar um novo domínio. Nesse caso, você pode se beneficiar com a obtenção de um único certificado que abrange vários domínios.

Requisitos para certificados SSL OV/EV gerenciados pelo cliente

Se você optar por adicionar seu próprio certificado SSL gerenciado pelo cliente, ele deverá atender aos seguintes requisitos atualizados:

  • Os certificados de Validação de Domínio (DV) e os certificados autoassinados não são compatíveis.

  • O certificado deve estar em conformidade com as políticas OV (Validação da organização) ou EV (Validação estendida).

  • O certificado deve ser um certificado TLS X.509 emitido por uma CA confiável.

  • Os tipos de chave criptográfica compatíveis incluem o seguinte:

    • Suporte padrão RSA de 2048 bits.
      Chaves RSA maiores que 2048 bits (como chaves RSA de 3072 bits ou 4096 bits) não são suportadas no momento.
    • Chaves de Curva Elíptica (EC) prime256v1 (secp256r1) e secp384r1
    • Certificados ECDSA (Elliptic Curve Digital Signature Algorithm). Esses certificados são recomendados pela Adobe em relação à RSA para melhorar o desempenho, a segurança e a eficiência.
  • Os certificados devem estar formatados corretamente para serem aprovados na validação. As chaves privadas devem estar no formato PKCS#8.

NOTE
Se sua organização exigir conformidade usando chaves RSA de 3072 bits, a alternativa recomendada pela Adobe é usar certificados ECDSA (secp256r1 ou secp384r1).

Práticas recomendadas para gerenciamento de certificados

  • Evitar sobreposição de certificados:

    • Para garantir um gerenciamento de certificados simples, evite implantar certificados sobrepostos que correspondam ao mesmo domínio. Por exemplo, ter um certificado curinga (*.example.com) ao lado de um certificado específico (dev.example.com) pode causar confusão.
    • A camada TLS prioriza o certificado mais específico e implantado recentemente.

    Exemplos de cenários:

    • "Certificado de Desenvolvimento" abrange dev.example.com e é implantado como um mapeamento de domínio para dev.example.com.

    • "Certificado de Preparo" abrange stage.example.com e é implantado como um mapeamento de domínio para stage.example.com.

    • Se o "Certificado de Preparo" for implantado/atualizado após o "Certificado de Desenvolvimento", ele também servirá solicitações para dev.example.com.

      Para evitar esses conflitos, verifique se os certificados têm cuidadosamente o escopo de seus domínios pretendidos.

  • Certificados curinga:

    Embora haja suporte a certificados curingas (por exemplo, *.example.com), eles só devem ser usados quando necessário. Em casos de sobreposição, o certificado mais específico tem prioridade. Por exemplo, o certificado específico serve dev.example.com em vez do curinga (*.example.com).

  • Validação e solução de problemas:
    Antes de tentar instalar um certificado com o Cloud Manager, a Adobe recomenda validar a integridade do certificado localmente usando ferramentas como o openssl. Por exemplo,

    openssl verify -untrusted intermediate.pem certificate.pem