SSL.coms SWS API - Introduktion

Att hantera ett stort antal certifikat kan vara ganska besvärligt. Slumpmässigt inträffande incidenter, som den senaste branschen serienummer entropi problem, kan kräva att administratörer manuellt återkallar och ger ut hundratals certifikat samtidigt. Våra egna supportagenter och administratörer har också upplevt detta tidigare, ett faktum som motiverade SSL.com att implementera en mer praktisk lösning: SSL.com Web Services (SWS) API.

SWS API kan användas för att automatisera olika certifikatrelaterade operationer, till exempel utfärdande av certifikat, nynyckling och upparbetning av order, hantering av användaråtkomst och så vidare via vilket programmerings- eller skriptspråk som helst. För att få förgenererade API-CURL-kommandon för en enskild order, försök lägga till /developer i slutet av den certifikats ordersida (t.ex. https://www.ssl.com/certificate_orders/co-1234xyz/developer).

För att introducera några av API: s funktioner, kommer denna handledning att gå igenom utfärdandet av en domänvaliderad (DV) webbserverncertifikat. I processen kommer vi att beröra många användbara ämnen, till exempel åtkomst till API, skapa en CSR, och förbereda din server för validering av domänkontroll. Dessutom kommer vi att se hur vi kan återkalla certifikat i bulk via API: t, vilket är särskilt användbart vid säkerhetsincidenter.

Sandlådan

Varje typ av automatisering kräver omfattande test innan lanseringen i ett produktionssystem, särskilt när det är pengar involverade. Av denna anledning har SSL.com implementerat och underhåller sandlåda. Sandboxen är en utvecklingsklon i vårt produktions-API. Den innehåller all originalets funktionalitet, men är inte ansluten till produktionsdatabasen. Detta innebär att du kan skapa nya användare och experimentera fritt utan rädsla för att krossa något och bli laddad för ett misstag.

När du är nöjd med att din automatisering fungerar korrekt i sandlådan kan du sedan flytta din kod till produktion och vara säker på att dina skript inte kommer att misslyckas.

OBS: Den här artikeln har utvecklats för Sandbox, och du kan experimentera med alla API-samtal som finns i detta dokument.

Produktions-API: n finns i följande URL:

https://sws.sslpki.com/

För att utföra API-samtal till Sandbox behöver du bara ändra domännamnet som visas i följande kodavsnitt:

https://sws-test.sslpki.com/

Förbered miljön

Innan du börjar leka med API måste du först förbereda en arbetsmiljö. Verktygen vi kommer att använda under hela denna självstudie är en Linux-terminal och din pålitliga textredigerare.

OBS: Dessa instruktioner har skrivits för vanilj Ubuntu Linux distribution, som är en typisk utvecklingsmiljö som man kan stöta på i den verkliga världen. Med detta sagt fungerar skripten i detta dokument också på Windows via Cygwin.

Det första du behöver är en katalog för alla nödvändiga filer. För verktygets skull kommer vi att hänvisa till den här katalogen som sslcom_api_test/ eller “arbetskatalogen”. För att skapa och gå in i katalogen, vänligen ge följande kommandon till terminalen.

$ mkdir ~ / sslcom_api_test $ cd ~ / sslcom_api_test

Därefter måste du ladda ner SSL.coms mellanliggande certifikatpaket, som är en arkivfil som innehåller alla nödvändiga certifikatfiler för säker åtkomst till API: n. På så sätt krypteras all data du utbyter med API-servern och du kan vara säker på att all känslig information, t.ex. API-nycklarna, kommer att skyddas mot avlyssning.

Ladda ner ZIP-arkivet från länken ovan och packa upp den till arbetskatalogen. (Se till att du ändrar ~/Downloads till katalogen där du sparat ZIP-filen, om det behövs). Certifikatfilen som vi kommer att använda i hela denna artikel är SSL_COM_RSA_SSL_SUBCA.crt.

OBS: I Windows måste du hitta ZIP-arkivet, dubbelklicka på det och extrahera filerna i arbetskatalogen.
$ unzip ~ / Downloads / SSLcom_DV_CA_Zip.zip -d. Arkiv: ./SSLcom_DV_CA_Zip.zip extraktion: ./SSL_COM_RSA_SSL_SUBCA.crt extrahering: ./SSL_COM_ROOT_CERTIFICATION_AUTHORITY_RSA.crt extrahering: ./CERTUM_TRUSTED_NETWORK_CA.crt

Vi kommer att använda ringla, ett typiskt Linux-nätverksverktyg, för alla API-samtal i denna handledning. cURL kan utföra alla HTTP-åtgärder och installeras som standard i de flesta Linux-distributioner. Dessutom kan cURL enkelt installeras på Windows via de binära körbara filer som finns på cURL-projektsidan eller genom att välja den i Cygwin-installationsprogrammet. Observera dock att eftersom API: et är baserat på öppna format kan du använda nästan alla andra sådana nätverksverktyg eller programmeringsspråk för att komma åt det.

Dessutom kommer vi att använda OpenSSL för att förbereda vår certifikatorder. OpenSSL är en öppen källkodsverktygssats som kan utföra nästan alla kryptografiska operationer som du kan hitta behov av. Det här verktyget ingår också i Cygwin-paketlistan, så du kan antingen välja det för installation medan du konfigurerar din Cygwin-instans eller installera det manuellt via de binära filer som finns på projektets hemsida.

Slutligen behöver du två API-nycklar för att kunna arbeta med Sandbox, som är kopplade till ditt användarkonto. Om du inte redan har ett konto i Sandbox, vänligen registrera dig via Sandbox  anmälningsblankett. Processen är identisk med att skapa ett normalt SSL.com-kundkonto. Om du redan har ett konto i Sandbox, kan du säkert hoppa över det här steget.

Öppna API: et

Vårt SWS API är baserat på HTTP (protokollwebbläsarna använder), och all data utbyts i JSON-format.

De flesta API-samtal kräver att du inkluderar ett account_key och en secret_key parameter för auktoriseringsändamål. Du kan alltid hitta ditt kontos autentiseringsuppgifter på Sandbox's Dashboard-sida, men i det här fallet ska vi hämta dem via API: et.

Kommandot som listas i nästa kodavsnitt kommer att logga in på portalen och hämta ditt kontos information inklusive dessa API-nycklar. Om du kopierar och klistrar in kommandot i ett terminalfönster, se till att du byter ut det USERNAME och PASSWORD med ditt kontos referenser.

$ curl -L --cacert SSL_COM_RSA_SSL_SUBCA.crt --request GET --data-urlencode 'password = LÖSENORD' \ 'https: //sws-test.sslpki.com / user / USERNAME '{"login": "JDemo", "email": "jdemo@mailinator.com", "account_number": "abc-1ec6012", "account_key": "4497618e5c98", "secret_key": "FY + s9 / ghUrv7SQ ==", "status": "aktiverat", "user_url": "https: //sws-test.sslpki.com / användare / 1322857 "," available_funds ":" 0.00 $ "}

Även cURLs syntax är ganska enkelt, låt oss bli mer bekanta med det genom att undersöka det tidigare samtalet i detalj.

  • -L instruerar cURL att följa alla HTTP-omdirigeringar. Du bör inkludera detta alternativ i alla samtal för att undvika problem.
  • --cacert SSL_COM_RSA_SSL_SUBCA.crt instruerar CURL för att validera API-serverns certifikat, med certifikatet vi laddade ner i paketet. Detta tillåter cURL att kryptera all data som skickas till servern.
  • --request GET instruerar cURL att utföra en HTTP GET-begäran. Vissa samtal accepterar endast HTTP POST- eller PUT-förfrågningar. Det här alternativet är sättet att hantera sådana förfrågningar.
  • --data-urlencode förbereder kontots lösenord som ska överföras till servern. GET-förfrågningar kan inkludera parametrar i URL: en, medan PUT- och POST-förfrågningar endast innehåller parametrar i kroppen. Eftersom lösenordet kommer att skickas via URL: n måste vi koda det för att undgå alla symboler (t.ex. / , ? or # ) som kan förvirra servern. Denna process kallas URL-kodning.
OBS: Återfallet (\) i slutet av den första raden tvingar Linux-terminalen att ignorera ett nytt radstecken och fortsätta att analysera tecken i nästa rad som en del av det ursprungliga kommandot. Vi kommer att använda denna syntax för att dela långa kommandon i flera rader i ett försök att göra dem mer presentabla.

Resultatet av API-samtalet är ett JSON-objekt som innehåller kontoinformation, inklusive account_key och secret_key, krävs i efterföljande API-samtal.

Ge ut ett servercertifikat

Efter att ha förberett arbetsmiljön och fått tag på API-nycklarna är du nu redo att börja spela med API. Som ett exempel kommer vi att begära att en Grundläggande SSL-certifikat för en imaginär webbserver med namnet example.ssl.com. Oavsett om du använder API eller kundportalen kräver utfärdandet av ett certifikat att vissa steg följs.

Dessa steg inkluderar att generera ett privat och offentligt nyckelpar, skapa en certifikatsigneringsbegäran (CSR), skapa en certifikatorder och utföra validering av domänkontroll.

Generera CSR

Det finns flera metoder att skapa en CSRMen eftersom vi redan använder terminalen, låt oss titta på hur man skapar en CSR med OpenSSL. Om du redan har en CSR du kan använda för detta ändamål, du kan hoppa över det här steget.

A CSR är en bas64-kodad fil som innehåller det mesta av informationen som kommer att inkluderas i den slutliga certifikatfilen. Bland dess viktigaste innehåll är offentlig nyckel och serverns domännamn certifikatet kommer att utfärdas för.

Det betyder att vi kommer att behöva ett publikt nyckelpar innan vi utfärdar en CSR. Följande kommando skapar ett nytt PEM fil i arbetskatalogen, namngiven example.ssl.com.key, som innehåller de två nycklarna.

$ openssl genrsa -out exempel.ssl.com.key 2048 Genererar RSA privat nyckel, 2048 bit lång modul ................... +++ ...... .................................................. ...... +++ e är 65537 (0x010001)

Med hjälp av nyckelparet kan OpenSSL nu generera en CSR till dig. För att utföra detta, använd kommandot som visas i följande kodavsnitt.

$ openssl req -ny-key exempel.ssl.com.key -out exempel.ssl.com.csr

Du ombeds att ange information som kommer att införlivas i din certifikatförfrågan. Det du ska ange är vad som kallas ett framstående namn eller ett DN. Det finns en hel del fält men du kan lämna några tomma. För vissa fält kommer det att finnas ett standardvärde. Om du anger '.' Kommer fältet att vara tomt. ----- Landsnamn (kod med två bokstäver) [AU]: USA: s delstat eller provinsnamn (fullständigt namn) [Någon stat]: Texas Ortnamn (t.ex. stad) []: Houston Organisationsnamn (t.ex. företag) [Internet Widgits Pty Ltd]: Exempel på organisationsenhetsnamn (t.ex. avsnitt) []: Exempel på avdelningens vanliga namn (t.ex. server FQDN eller DITT namn) []: exempel.ssl.com E-postadress []: admin@exempel.ssl. com Ange följande "extra" attribut som ska skickas med din certifikatförfrågan Ett utmaningslösenord []: Ett valfritt företagsnamn []:

OpenSSL frågar dig om din grundläggande kontaktinformation och Vanligt namn av intyget. För SSL-certifikat är det vanliga namnet serverns domännamn (i det här fallet example.ssl.com). Om du kör kommandot ovan skapas en fil med namnet example.ssl.com.csr, i den aktuella katalogen som innehåller den kodade bas64 CSR.

$ cat exempel.ssl.com.csr 

-----BEGIN CERTIFICATE REQUEST-----
MIIC5DCCAcwCAQAwgZ4xCzAJBgNVBAYTAlVTMQ4wDAYDVQQIDAVUZXhhczEQMA4G
A1UEBwwHSG91c3RvbjEQMA4GA1UECgwHRXhhbXBsZTEbMBkGA1UECwwSRXhhbXBs
ZSBEZXBhcnRtZW50MRgwFgYDVQQDDA9leGFtcGxlLnNzbC5jb20xJDAiBgkqhkiG
9w0BCQEWFWFkbWluQGV4YW1wbGUuc3NsLmNvbTCCASIwDQYJKoZIhvcNAQEBBQAD
ggEPADCCAQoCggEBAN7XMG7+zhaGfimdD1F0P3xxUS8dC6knKId3ONEt14Wa5E62
ZIUkyNgQC7gd3Be31jBhcuzJKn8UbTcWnPXd3OCbznbkqXtnljiF3yN9cRnj2f7y
89Hfmje8C07xe6AsoUMSTYzwsoo3zai1bxOUhy+uDU8FzxcSHunepdx/naHXY1Md
waQwzBCp668hFeIOslEjkTCNle3HK1LrgjZCIg0tyHBuZTNuUcQOyXrrDSrtOxx8
dqOD7sYqJie2xiCC9kkpNGYYTEuCuVKidgiC3e/DuLUNbhoUMfSENv64TGA7lRIj
nEBrrEm6FOSgPEGgEsM78cexVaqNCavNXNy49ysCAwEAAaAAMA0GCSqGSIb3DQEB
CwUAA4IBAQAV1Ac9nYH64BrB4OHlOYPkZbK6qCKfipTg7s4Xdcc3TponjTnMJyaQ
NNh0koCUOFJaYPjWIk/YkCeGNv/fbce+sddNbh0jtcVTPw8EFvs53IaUAE99zDvn
577Azj+OXfmaLQXjK15BtnT5hbmRKsrpPxnAdk4NOohM7QKWNEdBrcfTuH1q3WpD
6jSD35FlIFUfMgNi34mxF4vYamGrWgdURIb7DCk2h7B2LQK+vRNx1uPm9FVSeYZc
tHZWTiw2xEExw2Qco6lqXYl8t0Eo07gYl4gAEx9bibvVqYMo3Zss1mRg6+WEB8Xs
G+Hn1TG3XIaIbmvlpRNma/l766KZwLXG
-----END CERTIFICATE REQUEST-----

Skapa certifikatorder

Efter att ha fått CSR, är du nu redo att skapa en certifikatorder via API: et. Det första API-samtalet vi tittade på var en GET-begäran, medan den här är en POST. POST-förfrågningar måste innehålla alla parametrar i sina kroppar som JSON-objekt. Följaktligen måste du formatera certifikatbeställningens parametrar i JSON. En JSON-konfiguration för detta exempel finns i följande kodavsnitt.

{"account_key": "4497618e5c98", "secret_key": "FY + s9 / ghUrv7SQ ==", "product": "106", "period": "365", "server_software": "15", "organisationsnamn" : "Exempel", "street_address_1": "Exempel st", "lokalitetsnamn": "Houston", "state_or_province_name": "Texas", "postal_code": "77777", "country_name": "US", "duns_number": "1234567", "company_number": "Exempelnummer", "registered_country_name": "US", "unique_value": "1ed1c72baf", "csr":" ----- BÖRJA CERTIFIKATBEGÄRAN ----- MIIDIjCCAgwaRlkPnuD ... 0QQ3JKQqJbii3760Rgon8hZmbkiE = ----- SLUT CERTIFIKATFÖRFRÅN ----- "}

Vi har redan sett API-nycklarna tidigare. Men för att beställa certifikat måste vi också inkludera ytterligare parametrar som product ID och giltighet period. Du hittar en lista över produkt-ID: er i SWS API-dokumentation. I det här exemplet görs beställningen för ett grundläggande SSL-certifikat med en giltighetsperiod på 1 år. Nästa grupp parametrar lagrar kontaktinformation om registranten (det är du). De unique_value parameter (valfritt), innehåller en alfanumerisk sträng som säkerställer att begäran är unik. Om du inte anger ett unikt värde genereras ett slumpmässigt värde åt dig. Att ange ett unikt värde på detta sätt är användbart om du vill generera DCV-filer eller CNAME-poster utanför SSL.coms användarportal. Slutligen, csr parameter måste innehålla en giltig base64-kodad CSR, som den vi räddade i example.ssl.com.csr.

Byt ut parametrarna med dina egna värden kontaktuppgifter och CSRoch spara denna JSON-konfiguration i en fil med namnet example.ssl.com.json.

Notera: Se till att du har tagit bort alla nya radtecken från CSR innan du lägger till det i kommandot. Nya rader används för att instruera terminalen att bearbeta den text som matats in tills den nya radens karaktär. Om du lämnar tecken i kan det hända att dina CURL-kommandon misslyckas.

Med allt inställt är du nu redo att skapa din beställning. cURL accepterar JSON-parametrarna antingen som en inbyggd sträng eller via ett filnamn. På grund av att det första alternativet är för ordentligt, låt oss skicka filnamnet istället.

Vänligen notera --data-binary cURL-omkopplare, som instruerar cURL att inkludera filens innehåll i kroppen för POST-begäran.

$ curl -L --cacert SSL_COM_RSA_SSL_SUBCA.crt --request POST --header "Content-Type: application / json" \ --data-binary "@ example.ssl.com.json" 'https: // sws-test .sslpki.com / certifikat '{"ref": "co-ac1ecm200", "registrant": {"organization": "Exempel", "organization_unit": null, "street_address_1": "Exempel st", "street_address_2": null, "street_address_3": null, "locality": "Houston", "state_or_province": "Texas", "post_office_box": null, "postal_code": "77777", "country": "US", "email": null} , "order_status": "validering krävs", "validations": null, "order_amount": "$ 49.00", "certificate_url": "https://sandbox.ssl.com/team/abc-1ec6012/certificate_orders/co-ac1ecm200 "," receipt_url ":" https://sandbox.ssl.com/team/abc-1ec6012/orders/fe3b-1ecm201 "," smart_seal_url ":" https://sandbox.ssl.com/team/abc-1ec6012 / Certificate_orders / co-ac1ecm200 / site_seal "," validation_url ":" https://sandbox.ssl.com/team/abc-1ec6012/certificate_orders/co-ac1ecm200/validation "," external_order_number ": null," certifikat ": null }

Resultatet av operationen är ett annat JSON-objekt som innehåller detaljerna i den nyligen skapade certifikatordern. Vi kan se dess order_statusoch dess referensnummer i ref parameter som används för att referera till denna ordning i alla efterföljande API-samtal. Dessutom innehåller utgången olika URL: er, till exempel certificate_url, som pekar på orderuppgifterna i portalen och validation_url, som pekar på valideringssidan för beställningen.

Slutligen certificates kommer att innehålla alla certifikat som är associerade med beställningen. Eftersom beställningen inte har validerats ännu har inga certifikat skapats.

Validering av domänkontroll

Som anges i certifikatbeställningarna order_status of validation required, måste du utföra valideringen innan ett certifikat har utfärdats.

Offentligt betrodda certifikatutfärdare (t.ex. SSL.com) krävs för att verifiera att certifikatköparen verkligen kontrollerar servern som certifikatet kommer att utfärdas för innan de utfärdar några certifikat. Detta kan åstadkommas genom flera metoder, och du kan se alla tillgängliga valideringsmetoder för en specifik beställning via nästa API-samtal.

Se till att du byter ut referensnumret sam-ac1ecm200 i webbadressen med din beställnings referensnummer, som genererades i det tidigare API-samtalet.

$ curl --cacert SSL_COM_RSA_SSL_SUBCA.crt --request GET \ --data-urlencode 'secret_key = FY + s9 / ghUrv7SQ ==' --data-urlencode 'account_key = 4497618e5c98' \ 'https: //sws-test.sslpki.com / certifikat / co-ac1ecm200 / valideringar / metoder '{"instruktioner": "https://www.ssl.com/faqs/ssl-dv-validation-requirements/", "md5_hash": "29BD4C00B65613CCEC04C19C0050D931", " sha2_hash ": "BF340FDFD9C43D45B8310FC4A400E4D4B61CAF8D2002BAAF0945252E35F9D751", "dns_sha2_hash": "BF340FDFD9C43D45B8310FC4A400E4D4.B61CAF8D2002BAAF0945252E35F9D751.167c8a5c49", "dcv_methods": { "example.ssl.com": { "EMAIL_ADDRESSES": [ "admin@ssl.com"," administratör @ ssl .com "," webmaster@ssl.com "," hostmaster@ssl.com "," postmaster@ssl.com "," admin@example.ssl.com "," administrator@example.ssl.com "," webmaster @ exempel.ssl.com "," hostmaster@example.ssl.com "," postmaster@example.ssl.com "]," http_csr_hash ": {" http ":" http://exempel.ssl.com/.well-known/pki-validation / 29BD4C00B65613CCEC04C19C0050D931.txt "," allow_https ":" true "," contents ":" BF340FDFD9C43D45B8310FC4A400E4D4B61CAF8D2002BAAF0945252E35F9D751 \ ncsr_hash ": {" cname ":" _29BD4C00B65613CCEC04C19C0050D931.exempel.ssl.com. CNAME ff8716e0fd.ssl.com. "," Name ":" _29BD4C00B65613CCEC04C19C0050D931.exempel.ssl.com "," value ":" BF340FDFD9C43D45B8310FC4A400E4D4.B61CAF8D2002BAAF0945252. com "}

Den returnerade utgången kommer att innehålla all information du behöver för att utföra domänkontrollvalidering. Om du till exempel vill använda http_csr_hash  valideringsmetod måste du skapa en fil på servern som certifikatet kommer att utfärdas för, namngivet .well_known/pki-validation/29BD4C00B65613CCEC04C19C0050D931.txt. Filen bör exakt innehåller värdet på contents parameter.

Efteråt kan du besöka validation_url hittade i det föregående samtalet som skapade beställningen och fortsätt med valideringen som du normalt skulle göra med en beställning du har skapat via din kundportal. (Du kan alltid besöka valideringar och hitta webbadressen för den specifika beställningen).

När en framgångsrik validering av domänstyrning har inträffat utfärdas certifikatet och du kan ladda ner det.

Hämta certifikatet

Du kan hitta ditt certifikat i webbportalen eller hämta det via API: t. För våra ändamål kommer vi att använda API: et. Som framgår av föregående avsnitt innehåller svaret ett referensnummer när du skapar en ny certifikatorder. Detta nummer kan användas för att hämta orderuppgifterna inklusive faktiska certifikatdata.

$ curl --request GET -L --cacert SSL_COM_RSA_SSL_SUBCA.crt \ --data-urlencode 'secret_key = FY + s9 / ghUrv7SQ ==' --data-urlencode 'account_key = 4497618e5c98' \ 'https: // sws-test .sslpki.com / certifikat / co-ac1ecm200? response_type = individuellt & response_encoding = base64 '{"beskrivning": "1 års grundläggande SSL", "produkt": "106", "produktnamn": "basicssl", "order_status": "utfärdat" , "order_date": "2019-05-02T10: 08: 48.000-05: 00", "registrant": {"organisation": "Exempel", "organisations_enhet": null, "street_address_1": "Exempel st", " street_address_2 ": null," street_address_3 ": null," locality ":" Houston "," state_or_province ":" Texas "," post_office_box ": null," postal_code ":" 77777 "," country ":" US "," e-post ": null}," certifikat ":" \ nMIIE1TCCA72gAwIBAgIRANsjhF + t ... 4CAw5Egg73IgIHggE1QEZiYQRu + 0wDQY \ n "," common_name ":" exempel.ssl.com "," domains_qty_purchased ":" 1 "," wild ":" 0 "," 2019 "," subject_alternative_names ": [" example.ssl.com "," www.example.ssl.com "]," validations ": null," effective_date ":" 05-03-11T22: 37.000: 05-00: 2020 "," expiration_date ":" 05-02-11T22: 37.000: 05-00: 256 "," algoritm ":" SHA15 "," external_order_number ": null," domains ": null," site_seal_code ": null," subscriber_agreement ": null," server_software ": XNUMX," contacts ": [{...}, {...}]}

Eftersom API är tänkt att användas programmatiskt måste du analysera JSON-svaret för att isolera certifikatet och spara det i en fil. Tolkning av JSON ligger utanför denna artikel; det är emellertid en enkel uppgift som enkelt kan implementeras i de flesta moderna skript- eller programmeringsspråk.

Om du inte har referensnumret till hands kan du utfärda ett API-samtal för att hämta alla ditt kontos certifikatbeställningar. Med det här samtalet kan du filtrera beställningarna samt vilken information som kommer att visas.

$ curl --cacert SSL_COM_RSA_SSL_SUBCA.crt --request GET \ --data-urlencode 'secret_key = FY + s9 / ghUrv7SQ ==' --data-urlencode 'account_key = 4497618e5c98' \ 'https: //sws-test.sslpki.com / certifikat? fält = domäner, ref, order_status '[{"ref": "co-ac1ecm200", "order_status": "utfärdat", "domäner": ["exempel.ssl.com"]}, {" ref ":" co-581eclsap "," order_status ":" validering, vänta "," domains ": [" example.ssl.com "]}, {" ref ":" co-6f1ecm1of "," order_status ": "väntar på kontaktinformation från kund", "domäner": ["test.ssl.com"]}}

Smakämnen fields URL-parameter låter dig styra vilka certifikatinformation som ska visas i utgången. Du kan dessutom paginera via per_page och page begär parametrar. För att begränsa antalet certifikat baserat på deras utgivningsdatum kan du använda start och end parametrar. Slutligen kan du filtrera och söka i beställningarna med kriterier som produkt-ID, utgångsdatum eller något annat fält i certifikatet. För mer information titta på SSL.coms API-dokumentation.

Återkalla certifikatet

Den sista funktionen vi kommer att titta på i den här guiden är återkallande av bulkcertifikat. Certifikat kan skydda dig så länge bara du (eller personer du litar på) har den privata nyckeln som är kopplad till dem. Om en privat nyckel äventyras, eller information om certifikatet måste ändras, måste certifikatet omedelbart återkallas och en ny ska utfärdas.

I fall där den privata nyckeln misstänks vara stulen är det absolut nödvändigt att klientprogramvaran (som webbläsare eller operativsystem) slutar acceptera den så giltig så snart som möjligt. Av detta skäl rekommenderar vi starkt att du implementerar ett automatiserat system för återkallande, återutgivning, hämtning och installation av certifikat på dina servrar.

SSL.coms SWS API låter dig programmatiskt återkalla ett, flera eller alla certifikat under någon av dina certifikatorder. Följande API-samtal återkallar alla certifikat under certifikatorder sam-ac1ecm200:

curl --cacert SSL_COM_RSA_SSL_SUBCA.crt --request DELETE --header "Content-Type: application / json" \ --data-binary '{"account_key": "4497618e5c98", "secret_key": "FY + s9 / ghUrv7SQ = = "," anledning ":" stulen "} '\' https: //sws.sslpki.com / certifikat / co-ac1ecm200 '{"status": "återkallad"}

Detta cURL-kommando utfärdar en DELETE HTTP-begäran (istället för en GET eller POST som tidigare kommandon) och tillhandahåller JSON-konfigurationen inline. Det är också giltigt att skapa en fil med JSON-innehållet och skicka den till cURL via filnamn på samma sätt som kommandot som utfärdade certifikatordern.

Du kan ange vilket skäl du vill ha i reason  parameter, och kan eventuellt inkludera en lista över certifikatserienummer i JSON för att endast återkalla certifikaten som matchar dessa serier. Om inga serienummer ingår, kommer alla certifikat som tillhör den angivna certifikatordningen att återkallas.

För mer information om detta API-samtal, ta en titt på vår API dokumentation.

Slutsats

Den här artikeln beskriver en enkel process för att utfärda och återkalla ett DV-servercertifikat, som ett förenklat exempel på de åtgärder du kan utföra via SSL.coms SWS API. Vi på SSL.com uppmuntrar användningen av automatisering där det är möjligt eftersom det tar bort besväret att manuellt utföra samma repetitiva uppgifter, och ännu viktigare möjliggör snabbare svarstider i nödfall (se serienummer entropi problem).

Tveka inte att experimentera med vår sandlåda och SWS API, och tveka inte att kontakta våra supportagenter om du stöter på några problem.

Tack för att du valde SSL.com! Om du har några frågor, vänligen kontakta oss via e-post på Support@SSL.com, ring upp 1-877-SSL-SECUREeller klicka bara på chattlänken längst ned till höger på den här sidan. Du kan också hitta svar på många vanliga supportfrågor i vår kunskapsbas.
Twitter
Facebook
LinkedIn
reddit
E-postadress

Håll dig informerad och säker

SSL.com är en global ledare inom cybersäkerhet, PKI och digitala certifikat. Registrera dig för att få de senaste branschnyheterna, tipsen och produktmeddelanden från SSL.com.

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.