Lägga till ett SSL-certifikat adding-an-ssl-certificate

Lär dig hur du lägger till ett eget SSL-certifikat med Cloud Manager självbetjäningsverktyg.

TIP
Det kan ta några dagar innan ett certifikat etableras. Adobe rekommenderar därför att certifikatet tillhandahålls i god tid i förväg.

Certifikatkrav certificate-requirements

Granska avsnittet Certifikatkrav i dokumentet Introduktion till hantering av SSL-certifikat för att kontrollera att det certifikat som du vill lägga till stöds av AEM as a Cloud Service.

Lägga till ett certifikat adding-a-cert

Följ de här stegen för att lägga till ett certifikat med Cloud Manager.

  1. Logga in på Cloud Manager på my.cloudmanager.adobe.com och välj lämplig organisation

  2. Välj programmet på konsolen Mina program.

  3. Gå till skärmen Miljö från sidan Översikt.

  4. Klicka på SSL-certifikat i den vänstra navigeringspanelen. En tabell med information om eventuella befintliga SSL-certifikat visas på huvudskärmen.

    Lägger till ett SSL-certifikat

  5. Klicka på Lägg till SSL-certifikat för att öppna dialogrutan Lägg till SSL-certifikat.

    • Ange ett namn för ditt certifikat i Certifikatnamn.
      • Detta är endast avsett som information och kan vara vilket namn som helst som gör det enkelt att referera till ditt certifikat.
    • Klistra in värdena för Certifikat, Privat nyckel och Certifikatkedja i respektive fält. Alla tre fälten är obligatoriska.
    • I vissa fall kan slutanvändarcertifikatet inkluderas i kedjan och måste tas bort innan kedjan klistras in i fältet.

    Dialogrutan Lägg till SSL-certifikat

    • Alla fel som upptäcks visas.

      • Du måste åtgärda alla fel innan certifikatet kan sparas.
      • Mer information om hur du åtgärdar vanliga fel finns i avsnittet Certifikatfel.
  6. Klicka på Spara för att spara certifikatet.

När certifikatet har sparats visas det som en ny rad i tabellen.

Sparat SSL-certifikat

NOTE
En användare måste vara medlem i rollen Business Owner eller Deployment Manager för att kunna installera ett SSL-certifikat i Cloud Manager.
NOTE
Om du får ett fel som liknar The Subject of an intermediate certificate must match the issuer in the previous certificate. The SKI of an intermediate certificate must match the AKI of the previous certificate., har du antagligen inkluderat klientcertifikatet i certifikatkedjan. Kontrollera att kedjan inte innehåller klientcertifikatet och försök igen.

Certifikatfel certificate-errors

Vissa fel kan uppstå om ett certifikat inte har installerats korrekt eller uppfyller kraven i Cloud Manager.

Certifikatprofil certificate-policy

Om följande fel visas kontrollerar du certifikatets policy.

Certificate policy must conform with EV or OV, and not DV policy.

Certifikatprofiler identifieras normalt av inbäddade OID-värden. Om du skriver ut ett certifikat till text och söker efter OID:t visas certifikatets profil.

Du kan skriva ut din certifikatinformation som text med följande exempel som hjälp.

openssl x509 -in 9178c0f58cb8fccc.pem -text
certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            91:78:c0:f5:8c:b8:fc:cc
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU = http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate Authority - G2
        Validity
            Not Before: Nov 10 22:55:36 2021 GMT
            Not After : Dec  6 15:35:06 2022 GMT
        Subject: C = US, ST = Colorado, L = Denver, O = Alexandra Alwin, CN = adobedigitalimpact.com
        Subject Public Key Info:
...

OID-mönstret i texten definierar certifikatets principtyp.

Mönster
Policy
Godtagbart i Cloud Manager
2.23.140.1.1
EV
Ja
2.23.140.1.2.2
OV
Ja
2.23.140.1.2.1
DV
Nej

Genom att greppinga för OID-mönstren i utdatafälttexten kan du bekräfta din certifikatprincip.

# "EV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.1" -B5

# "OV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.2" -B5

# "DV Policy - Not Accepted"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.1" -B5

Korrigera certifikatordning correct-certificate-order

Den vanligaste orsaken till att en certifikatdistribution misslyckas är att de mellanliggande certifikaten eller kedjecertifikaten inte är i rätt ordning.

Mellanliggande certifikatfiler måste avslutas med rotcertifikatet eller det certifikat som ligger närmast roten. De måste vara i fallande ordning från certifikatet main/server till roten.

Du kan ange ordningen för de mellanliggande filerna med följande kommando.

openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout

Du kan verifiera att den privata nyckeln och main/server-certifikatet matchar med följande kommandon.

openssl x509 -noout -modulus -in certificate.pem | openssl md5
openssl rsa -noout -modulus -in ssl.key | openssl md5
NOTE
Utdata för dessa två kommandon måste vara exakt likadana. Om du inte kan hitta en matchande privat nyckel för ditt main/server-certifikat måste du ange en ny nyckel för certifikatet genom att generera en ny CSR och/eller begära ett uppdaterat certifikat från din SSL-leverantör.

Giltighetsdatum för certifikat certificate-validity-dates

Cloud Manager förväntar att SSL-certifikatet ska vara giltigt i minst 90 dagar från dagens datum. Du bör kontrollera certifikatkedjans giltighet.

recommendation-more-help
fbcff2a9-b6fe-4574-b04a-21e75df764ab