Hantera certifikat med Cloud Manager

Cloud Manager erbjuder självbetjäningsverktyg för att installera och hantera SSL-certifikat och säkerställa webbplatssäkerheten för dina användare. Cloud Manager stöder två modeller för hantering av dina certifikat.

ModellBeskrivning
AAdobe-hanterat SSL-certifikat (DV)Med Cloud Manager kan användare konfigurera DV-certifikat (Domain Validation) som tillhandahålls av Adobe för snabb domänkonfiguration.
BKundhanterat SSL-certifikat (OV/EV)Cloud Manager erbjuder en TLS-tjänst (Transport Layer Security) för att du ska kunna hantera OV- och EV SSL-certifikat som du äger och privata nycklar från tredjepartscertifikatutfärdare, som Låt oss kryptera.

Båda modellerna har följande allmänna funktioner för att hantera dina certifikat:

  • Varje Cloud Manager-miljö kan använda flera certifikat.
  • En privat nyckel kan utfärda flera SSL-certifikat.
  • Plattformens TLS-tjänst skickar förfrågningar till kundens CDN-tjänst baserat på det SSL-certifikat som används för att avsluta och den CDN-tjänst som är värd för den domänen.
VIKTIGT
Om du vill lägga till och associera en anpassad domän med miljönmåste du ha ett giltigt SSL-certifikat som omfattar domänen.

Adobe-hanterade (DV) SSL-certifikat

DV-certifikat är den mest grundläggande nivån för SSL-certifiering och används ofta för testning eller för att skydda webbplatser med grundläggande kryptering. DV-certifikat är tillgängliga i både produktionsprogram och sandlådeprogram.

När DV-certifikatet har skapats förnyas det automatiskt var tredje månad, såvida det inte tas bort.

VIKTIGT
Om din miljö använder (DV) SSL-certifikat med en CNAME-baserad validering, ska du tänka på att om du tar bort CNAME-posten innan den automatiska certifikatförnyelsen sker kan förnyelsen misslyckas. Borttagningen kan leda till att certifikatet upphör att gälla och att tjänsten avbryts. För att undvika detta bör du kontrollera att CNAME-posten finns kvar under hela förnyelseprocessen. Förnyelseprocessen beror på att CNAME-posten finns tillgänglig för validering av domänägarskap.

SSL-certifikat som hanteras av kund (OV/EV)

OV- och EV-certifikat innehåller CA-validerad information. Sådan information hjälper användarna att bedöma om webbplatsägaren, e-postavsändaren eller den digitala signeraren av kod eller PDF-dokument kan betraktas som tillförlitliga. DV-certifikat tillåter inte sådan ägarskapsverifiering.

OV och EV erbjuder dessutom dessa funktioner jämfört med DV-certifikat i Cloud Manager.

  • Flera miljöer kan använda ett OV/EV-certifikat. Det innebär att den kan läggas till en gång, men användas flera gånger.
  • Varje OV/EV-certifikat innehåller vanligtvis flera domäner.
  • Cloud Manager godkänner OV-/EV-certifikat med jokertecken för en domän.
TIPS
Om du har flera anpassade domäner kanske du inte vill överföra ett certifikat varje gång du lägger till en ny domän. I så fall kan du ha nytta av att skaffa ett enda certifikat som omfattar flera domäner.

Krav för kundhanterade OV/EV SSL-certifikat

Om du väljer att lägga till ett eget kundhanterat SSL-certifikat måste det uppfylla följande uppdaterade krav:

  • DV-certifikat (Domain Validation) och självsignerade certifikat stöds inte.

  • Certifikatet måste följa OV-profiler (Organization Validation) eller EV-profiler (Extended Validation).

  • Certifikatet måste vara ett X.509 TLS-certifikat utfärdat av en betrodd certifikatutfärdare (CA).

  • Följande kryptografiska nyckeltyper stöds:

    • 2048-bitars RSA, standardstöd.
      RSA-nycklar som är större än 2048 bitar (till exempel 3072-bitars eller 4096-bitars RSA-nycklar) stöds inte för närvarande.
    • Elliptiska kurvnycklar (EC) prime256v1 (secp256r1) och secp384r1
    • ECDSA-certifikat (Elliptic Curve Digital Signature Algorithm). Sådana certifikat rekommenderas av Adobe framför RSA för bättre prestanda, säkerhet och effektivitet.
  • Certifikat måste vara korrekt formaterade för att validering ska kunna utföras. Privata nycklar måste ha formatet PKCS#8.

OBSERVERA
Om din organisation kräver efterlevnad med 3072-bitars RSA-nycklar rekommenderar Adobe att du använder ECDSA-certifikat (secp256r1 eller secp384r1).

Bästa tillvägagångssätt för certifikatshantering

  • Undvik överlappande certifikat:

    • Undvik att distribuera överlappande certifikat som matchar samma domän för att få en smidig certifikatshantering. Om du till exempel har ett jokertecken (*.example.com) bredvid ett visst certifikat (dev.example.com) kan det leda till förvirring.
    • TLS-lagret prioriterar det mest specifika och nyligen distribuerade certifikatet.

    Exempelscenarier:

    • "Dev Certificate" omfattar dev.example.com och distribueras som en domänmappning för dev.example.com.

    • "Stage Certificate" omfattar stage.example.com och distribueras som en domänmappning för stage.example.com.

    • Om "Stage Certificate" distribueras/uppdateras efter "Dev Certificate" används även begäranden för dev.example.com.

      För att undvika sådana konflikter måste du se till att certifikaten noggrant omfattar de domäner de är avsedda för.

  • Jokertecken:

    Jokertecken (till exempel *.example.com) stöds, men de bör bara användas när det behövs. Vid överlappning har det mer specifika certifikatet företräde. Det specifika certifikatet visar till exempel dev.example.com i stället för jokertecknet (*.example.com).

  • Validering och felsökning:
    Innan du försöker installera ett certifikat med Cloud Manager rekommenderar Adobe att du validerar certifikatets integritet lokalt med verktyg som openssl . Exempel:

    openssl verify -untrusted intermediate.pem certificate.pem