Lägga till ett SSL-certifikat adding-an-ssl-certificate
Lär dig hur du lägger till ett eget SSL-certifikat med Cloud Manager självbetjäningsverktyg.
Certifikatkrav certificate-requirements
Granska avsnittet Certifikatkrav i dokumentet Introduktion till hantering av SSL-certifikat för att kontrollera att det certifikat som du vill lägga till stöds av AEM as a Cloud Service.
Lägga till ett certifikat adding-a-cert
Följ de här stegen för att lägga till ett certifikat med Cloud Manager.
-
Logga in på Cloud Manager på my.cloudmanager.adobe.com och välj lämplig organisation
-
Välj programmet på konsolen Mina program.
-
Gå till skärmen Miljö från sidan Översikt.
-
Klicka på SSL-certifikat i den vänstra navigeringspanelen. En tabell med information om eventuella befintliga SSL-certifikat visas på huvudskärmen.
-
Klicka på Lägg till SSL-certifikat för att öppna dialogrutan Lägg till SSL-certifikat.
- Ange ett namn för ditt certifikat i Certifikatnamn.
- Detta är endast avsett som information och kan vara vilket namn som helst som gör det enkelt att referera till ditt certifikat.
- Klistra in värdena för Certifikat, Privat nyckel och Certifikatkedja i respektive fält. Alla tre fälten är obligatoriska.
- I vissa fall kan slutanvändarcertifikatet inkluderas i kedjan och måste tas bort innan kedjan klistras in i fältet.
-
Alla fel som upptäcks visas.
- Du måste åtgärda alla fel innan certifikatet kan sparas.
- Mer information om hur du åtgärdar vanliga fel finns i avsnittet Certifikatfel.
- Ange ett namn för ditt certifikat i Certifikatnamn.
-
Klicka på Spara för att spara certifikatet.
När certifikatet har sparats visas det som en ny rad i tabellen.
The Subject of an intermediate certificate must match the issuer in the previous certificate. The SKI of an intermediate certificate must match the AKI of the previous certificate.
, har du antagligen inkluderat klientcertifikatet i certifikatkedjan. Kontrollera att kedjan inte innehåller klientcertifikatet och försök igen.Certifikatfel certificate-errors
Vissa fel kan uppstå om ett certifikat inte har installerats korrekt eller uppfyller kraven i Cloud Manager.
Certifikatprofil certificate-policy
Om följande fel visas kontrollerar du certifikatets policy.
Certificate policy must conform with EV or OV, and not DV policy.
Certifikatprofiler identifieras normalt av inbäddade OID-värden. Om du skriver ut ett certifikat till text och söker efter OID:t visas certifikatets profil.
Du kan skriva ut din certifikatinformation som text med följande exempel som hjälp.
openssl x509 -in 9178c0f58cb8fccc.pem -text
certificate:
Data:
Version: 3 (0x2)
Serial Number:
91:78:c0:f5:8c:b8:fc:cc
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU = http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate Authority - G2
Validity
Not Before: Nov 10 22:55:36 2021 GMT
Not After : Dec 6 15:35:06 2022 GMT
Subject: C = US, ST = Colorado, L = Denver, O = Alexandra Alwin, CN = adobedigitalimpact.com
Subject Public Key Info:
...
OID-mönstret i texten definierar certifikatets principtyp.
2.23.140.1.1
2.23.140.1.2.2
2.23.140.1.2.1
Genom att grep
pinga för OID-mönstren i utdatafälttexten kan du bekräfta din certifikatprincip.
# "EV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.1" -B5
# "OV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.2" -B5
# "DV Policy - Not Accepted"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.1" -B5
Korrigera certifikatordning correct-certificate-order
Den vanligaste orsaken till att en certifikatdistribution misslyckas är att de mellanliggande certifikaten eller kedjecertifikaten inte är i rätt ordning.
Mellanliggande certifikatfiler måste avslutas med rotcertifikatet eller det certifikat som ligger närmast roten. De måste vara i fallande ordning från certifikatet main/server
till roten.
Du kan ange ordningen för de mellanliggande filerna med följande kommando.
openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout
Du kan verifiera att den privata nyckeln och main/server
-certifikatet matchar med följande kommandon.
openssl x509 -noout -modulus -in certificate.pem | openssl md5
openssl rsa -noout -modulus -in ssl.key | openssl md5
main/server
-certifikat måste du ange en ny nyckel för certifikatet genom att generera en ny CSR och/eller begära ett uppdaterat certifikat från din SSL-leverantör.Giltighetsdatum för certifikat certificate-validity-dates
Cloud Manager förväntar att SSL-certifikatet ska vara giltigt i minst 90 dagar från dagens datum. Du bör kontrollera certifikatkedjans giltighet.