tencent cloud

Cloud Load Balancer

Introdução
Introdução ao CLB
Introdução ao CLB IPv6
Implementação do Nginx no CentOS
Implementação do Java Web no CentOS
Guia de operação
Instância do CLB
Listener do CLB
Servidor de back-end
Verificação de integridade
Gerenciamento de certificados
Gerenciamento de log
Monitoramento e alarmes
Cloud Access Management
CLB clássico
Tutoriais Práticas
Configurações de encaminhamento HTTPS
Implementação do HA em várias AZs
Configuração de algoritmos e peso
Configuração da proteção WAF para nomes de domínio de escuta do CLB
Diretrizes OPS
Soluções para excesso de tempo de espera do cliente
Teste de desempenho do serviço HTTPS do balanceador de carga
Perguntas frequentes sobre o teste de estresse
Permissões de operação do certificado CLB
DocumentaçãoCloud Load BalancerGuia de operaçãoGerenciamento de certificadosRequisitos de certificado e conversão de formato de certificado

Requisitos de certificado e conversão de formato de certificado

PDF
Modo Foco
Tamanho da Fonte
Última atualização: 2024-01-04 20:40:10
Este documento apresenta os requisitos dos certificados SSL e descreve como converter formatos de certificado.

Processo de solicitação de certificado

1. Use o OpenSSL para gerar um arquivo de chave privada localmente, ou seja, privateKey.pem. Mantenha-o privado.
openssl genrsa -out privateKey.pem 2048
2. Use o OpenSSL para gerar um arquivo de solicitação de certificado, ou seja, server.csr. Ele pode ser usado para a solicitação de certificado.
openssl req -new -key privateKey.pem -out server.csr
3. Obtenha o conteúdo do arquivo de solicitação de certificado e visite os sites da AC para solicitar um certificado.

Requisitos de formato de certificado

O certificado a ser solicitado deve estar no formato PEM no Linux. O CLB não é compatível com certificados em outros formatos. Para obter mais informações, consulte Converter certificados para o formato PEM.
Se o seu certificado for emitido por uma AC raiz, o certificado é exclusivo e o site configurado será considerado confiável pelos navegadores e outros dispositivos de acesso sem a necessidade de certificados adicionais.
Se o seu certificado for emitido por uma AC intermediária, o arquivo de certificado consistirá em vários certificados. Nesse caso, você precisa combinar manualmente o certificado do servidor e o certificado intermediário para upload.
Se o seu certificado tiver uma cadeia de certificados, converta-o para o formato PEM e mescle com o conteúdo do certificado para upload.
A regra de concatenação é a seguinte: coloque o certificado do servidor antes do certificado intermediário, sem linhas em branco entre eles.
Nota:
Você pode verificar as regras de solicitação ou instruções fornecidas pela AC ao emitir o certificado.
Formato do certificado e formato da cadeia de certificados Seguem abaixo exemplos de certificados e formatos de cadeia de certificados. Confirme o formato antes de fazer o upload:
1. Certificado emitido por uma AC raiz: Formato PEM no Linux, conforme mostrado abaixo:

As regras de certificado são:
Seu certificado deve começar com "——- BEGIN CERTIFICATE ——-" e terminar com "——- END CERTIFICATE ——-", estes devem ser carregados juntos.
Cada linha deve conter 64 caracteres, enquanto a última linha pode conter menos de 64 caracteres.
2. Cadeia de certificados de uma AC intermediária: ——-BEGIN CERTIFICATE——- ——-END CERTIFICATE——- ——-BEGIN CERTIFICATE——- ——-END CERTIFICATE——- ——-BEGIN CERTIFICATE——- ——-END CERTIFICATE——-
Regras da cadeia de certificados:
Sem linhas em branco entre os certificados.
Todos os certificados devem atender aos requisitos acima.

Requisitos de formato de chave privada RSA

Segue abaixo um exemplo:

A chave privada RSA pode incluir todas as chaves privadas (RSA e DSA), chaves públicas (RSA e DSA) e certificados (X.509). Ela armazena dados no formato DER codificado em Base64 e é agrupada por cabeçalhos ASCII, tornando-a adequada para transmissão em modo de texto entre sistemas.
Regras de chave privada RSA:
Seu certificado deve começar com "——-BEGIN RSA PRIVATE KEY——-" e terminar com "——-END RSA PRIVATE KEY——-", estes devem ser carregados juntos.
Cada linha deve conter 64 caracteres, enquanto a última linha pode conter menos de 64 caracteres.
Se sua chave privada não começar com "——-BEGIN PRIVATE KEY——-" e terminar com"——-END PRIVATE KEY——-", você pode convertê-la da seguinte maneira:
openssl rsa -in old_server_key.pem -out new_server_key.pem
Em seguida, será possível fazer o upload do conteúdo new_server_key.pem junto com o certificado.

Conversão de certificados para o formato PEM

Atualmente, o CLB aceita apenas certificados no formato PEM. Os certificados em outros formatos precisam ser convertidos para o formato PEM antes de serem carregados por upload no CLB. Recomendamos que você use o OpenSSL. Veja a seguir como converter vários formatos comuns em PEM.
DER to PEM
P7B to PEM
PFX to PEM
CER/ CRT to PEM
O formato DER costuma ser usado em plataformas Java. Conversão do certificado:
openssl x509 -inform der -in certificate.cer -out certificate.pem
Conversão da chave privada:
openssl rsa -inform DER -outform PEM -in privatekey.der -out privatekey.pem
O formato P7B costuma ser usado no Windows Server e no Tomcat. Conversão do certificado:
openssl pkcs7 -print_certs -in incertificat.p7b -out outcertificate.cer
Você precisa inserir o conteúdo entre "——-BEGIN CERTIFICATE——-" e "——-END CERTIFICATE——-" em outcertificat.cer para fazer o upload como certificado. Conversão de chave privada: em geral, as chaves privadas podem ser exportadas em servidores IIS.
O formato PFX costuma ser usado no Windows Server. Conversão do certificado:
openssl pkcs12 -in certname.pfx -nokeys -out cert.pem
Conversão da chave privada:
openssl pkcs12 -in certname.pfx -nocerts -out key.pem -nodes
```
É possível converter certificados em formatos CER/CRT para PEM, modificando diretamente seus nomes de extensão de arquivo. Por exemplo, é possível renomear diretamente o arquivo de certificado servertest.crt como servertest.pem.


Ajuda e Suporte

Esta página foi útil?

comentários