SSL.com: n SWS-sovellusliittymä - Johdanto

Suurten varmenteiden hallinta voi olla melko hankalaa. Satunnaisesti esiintyvät tapaukset, kuten viime aikoina toimialalla sarjanumeron entrooppikysymys, voi vaatia järjestelmänvalvojaa peruuttamaan manuaalisesti ja lähettämään satoja varmenteita kerralla. Omat tukimiehet ja ylläpitäjät ovat myös kokeneet tämän aikaisemmin, mikä motivoi SSnostaa toteuttamaan käytännöllisemmän ratkaisun: SSL.com Web Services (SWS) -sovellusliittymä.

SWS-sovellusliittymää voidaan käyttää erilaisiin sertifikaatteihin liittyvien toimintojen automatisointiin, kuten sertifikaattien myöntämiseen, tilausten uudelleenkelaamiseen ja uudelleenkäsittelyyn, käyttäjän pääsyn hallintaan ja niin edelleen minkä tahansa ohjelmointi- tai komentosarjan kielen avulla. Kokeile liittämistä saadaksesi valmiiksi luodut API cURL -komennot yksittäiselle tilaukselle /developer sertifikaattitilaussivun lopussa (esim https://www.ssl.com/certificate_orders/co-1234xyz/developer).

Tässä opetusohjelmassa esitellään joitain sovellusliittymän ominaisuuksia tutustumalla a verkkotunnuksen varmentama (DV) Web-palvelimen varmenne. Käsittelemme prosessissa monia hyödyllisiä aiheita, kuten pääsyä sovellusliittymään, luomalla CSRja palvelimesi valmistelu verkkotunnuksen hallinnan vahvistusta varten. Lisäksi näemme, kuinka voimme peruuttaa varmenteet irtotavarana API: n kautta, mikä on erityisen hyödyllistä tietoturvaloukkauksissa.

Hiekkalaatikko

Kaikenlainen automaatio edellyttää laajaa testausta ennen käynnistämistä tuotantojärjestelmässä, varsinkin kun rahaa on mukana. Tästä syystä SSL.com on ottanut käyttöön ja ylläpitää Sandbox. Sandbox on tuotanto-sovellusliittymämme kehitysklooni. Se sisältää kaikki alkuperäisen toiminnot, mutta sitä ei ole kytketty tuotantotietokantaan. Tämä tarkoittaa, että voit luoda uusia käyttäjiä ja kokeilla vapaasti pelkäämättä sekoittaa jotain ja veloittaa virheestä.

Kun olet vakuuttunut siitä, että automaatiosi toimii oikein hiekkalaatikossa, voit siirtää koodisi tuotantoon ja olla varma, että skriptit eivät epäonnistu.

HUOMAUTUS: Tämä artikkeli on kehitetty hiekkalaatikkoa varten, ja voit kokeilla mitä tahansa tämän asiakirjan sisältämistä API-kutsuista.

Tuotannon sovellusliittymä löytyy seuraavasta URL-osoitteesta:

https://sws.sslpki.com/

Jotta voit suorittaa API-kutsuja hiekkalaatikkoon, sinun on vaihdettava vain verkkotunnuksen nimi seuraavan katkelman mukaisesti:

https://sws-test.sslpki.com/

Valmista ympäristö

Ennen kuin aloitat pelaamisen sovellusliittymällä, sinun on ensin valmistettava työympäristö. Työkalut, joita käytämme tässä opetusohjelmassa, ovat Linux-pääte ja luotettava tekstieditori.

HUOMAUTUS: Nämä ohjeet on kirjoitettu vaniljalle Ubuntu Linux jakelu, joka on tyypillinen kehitysympäristö, jonka voi kohdata todellisessa maailmassa. Tämän asiakirjan sisältämät skriptit toimivat myös Windowsissa Windowsin kautta cygwin.

Ensin tarvitset hakemiston kaikille tarvittaville tiedostoille. Apuohjelman vuoksi viittaamme tähän hakemistoon nimellä sslcom_api_test/ tai "työhakemisto". Voit luoda hakemiston ja kirjoittaa sen lähettämällä seuraavat komennot päätelaitteeseen.

$ mkdir ~ / sslcom_api_test $ cd ~ / sslcom_api_test

Seuraavaksi sinun on ladattava SSL.com: n välitodistusten nippu, joka on arkistotiedosto, joka sisältää kaikki tarvittavat sertifikaattitiedostot API: n turvalliseen käyttämiseen. Tällä tavalla kaikki API-palvelimen kanssa vaihtamasi tiedot salataan ja voit olla varma, että kaikki arkaluontoiset tiedot, kuten API-avaimet, on suojattu salakuuntelulta.

Lataa ZIP-arkisto yllä olevasta linkistä ja pura se toimivaan hakemistoon. (Varmista, että muutat ~/Downloads hakemistoon, johon tallensit ZIP-tiedoston tarvittaessa). Tässä artikkelissa käyttämämme varmennetiedosto on SSL_COM_RSA_SSL_SUBCA.crt.

HUOMAUTUS: Windowsissa sinun täytyy etsiä ZIP-arkisto, kaksoisnapsauttaa sitä ja purkaa työhakemistossa olevat tiedostot.
$ unzip ~ / Lataukset / SSLcom_DV_CA_Zip.zip -d. Arkisto: ./SSLcom_DV_CA_Zip.zip pura: ./SSL_COM_RSA_SSL_SUBCA.crt puretaan: ./SSL_COM_ROOT_CERTIFICATION_AUTHORITY_RSA.crt puretaan: ./CERTUM_TRUSTED_NETWORK_CA.crt

Me käytämme cURL, tyypillinen Linux-verkkotyökalu, kaikille tämän opetusohjelman API-puheluille. cURL voi suorittaa minkä tahansa HTTP-toiminnon, ja se asennetaan oletuksena useimpiin Linux-jakeluihin. Lisäksi cURL voidaan asentaa helposti Windowsiin cURL-projektisivulla olevien binaaristen suoritettavien tiedostojen avulla tai valitsemalla se Cygwin-asennusohjelmassa. Huomaa kuitenkin, että koska sovellusliittymä perustuu avoimiin muotoihin, voit käyttää siihen melkein mitä tahansa muuta tällaista verkkotyökalua tai ohjelmointikieltä.

Lisäksi aiomme käyttää OpenSSL valmistella sertifikaattitilaus. OpenSSL on avoimen lähdekoodin työkalusarja, joka voi suorittaa melkein kaikki tarvitsemasi salaustoiminnot. Tämä työkalu sisältyy myös Cygwin-pakettiluetteloon, joten voit joko valita sen asennettavaksi Cygwin-ilmentymää määritettäessä tai asentaa sen manuaalisesti projektin kotisivulla olevien binaaritiedostojen kautta.

Lopuksi tarvitset kaksi API-avainta voidaksesi työskennellä Sandboxin kanssa, jotka on liitetty käyttäjätiliisi. Jos sinulla ei vielä ole tiliä hiekkalaatikossa, rekisteröidy hiekkalaatikon kautta  ilmoittautumislomake. Prosessi on identtinen normaalin SSL.com-asiakastilin luomisen kanssa. Jos sinulla on jo tili hiekkalaatikossa, voit ohittaa tämän vaiheen turvallisesti.

Käytä sovellusliittymää

SWS-sovellusliittymämme perustuu HTTP: hen (protokollan selaimet käyttävät), ja kaikki tiedot vaihdetaan JSON-muoto.

Suurin osa API-puheluista edellyttää, että syötät account_key ja secret_key parametri valtuutusta varten. Löydät aina tilisi kirjautumistiedot Sandboxin Hallintapaneeli-sivulta, vaikka tässä tapauksessa aiomme hakea ne API: n kautta.

Seuraavassa koodinpätkässä lueteltu komento kirjaa sinut portaaliin ja noutaa tilisi tiedot, mukaan lukien nämä API-avaimet. Jos kopioit ja liität komennon pääteikkunaan, varmista, että vaihdat sen USERNAME ja PASSWORD tilisi kirjautumistiedoilla.

$ curl -L --cacert SSL_COM_RSA_SSL_SUBCA.crt --pyyntö GET --data-urlencode 'password = PASSWORD' \ 'https: //sws-test.sslpki.com / user / USERNAME '{"login": "JDemo", "email": "jdemo@mailinator.com", "account_number": "abc-1ec6012", "account_key": "4497618e5c98", "secret_key": "FY + s9 / ghUrv7SQ ==", "status": "käytössä", "user_url": "https: //sws-test.sslpki.com / users / 1322857 "," available_funds ":" 0.00 $ "}

Vaikka cURL: n syntakse on melko suoraviivainen, tutustutaan siihen paremmin tutustumalla edelliseen puheluun yksityiskohtaisesti.

  • -L kehottaa cURL: ää seuraamaan kaikkia HTTP-uudelleenohjauksia. Sinun tulisi sisällyttää tämä vaihtoehto kaikkiin puheluihin ongelmien välttämiseksi.
  • --cacert SSL_COM_RSA_SSL_SUBCA.crt käskee CURL: n API-palvelimen varmenteen vahvistamiseksi, varmenteen kanssa, jonka latasimme pakettiin. Tämän avulla cURL voi salata kaiken palvelimelle lähetetyn tiedon.
  • --request GET kehottaa cURL: ää suorittamaan HTTP GET -pyynnön. Jotkut puhelut hyväksyvät vain HTTP POST- tai PUT-pyynnöt. Tämä vaihtoehto on tapa käsitellä tällaisia ​​pyyntöjä.
  • --data-urlencode valmistelee tilin salasanan lähetettäväksi palvelimelle. GET-pyynnöt voivat sisältää parametreja URL-osoitteessa, kun taas PUT- ja POST-pyynnöt sisältävät vain kehon parametrit. Koska salasana välitetään URL-osoitteen kautta, meidän on koodattava se, jotta kaikki symbolit (esim / , ? or # ), joka saattaa hämmentää palvelinta. Tätä prosessia kutsutaan URL-koodaus.
HUOMAUTUS: Asteikko (\) pakottaa ensimmäisen rivin lopussa Linux-päätteen ohittamaan uuden rivin merkin ja jatkamaan seuraavan rivin merkkien jäsentämistä osana alkuperäistä komentoa. Käytämme tätä syntaksia jakaa pitkät komennot useaan riviin pyrkiessään tekemään niistä esiteltävämpiä.

API-puhelun tulos on JSON-objekti, joka sisältää tilitiedot, mukaan lukien account_key ja secret_key, vaaditaan seuraavissa API-puheluissa.

Anna palvelinvarmenne

Kun olet valmistellut työympäristön ja saanut kiinni API-avaimista, olet nyt valmis aloittamaan pelaamisen sovellusliittymällä. Esimerkiksi pyydämme a Perus SSL-varmenne kuvitteelliselle Web-palvelimelle nimeltä example.ssl.com. Riippumatta siitä, käytätkö sovellusliittymää vai asiakasportaalia, varmenteen myöntäminen vaatii tiettyjen vaiheiden noudattamista.

Nämä vaiheet sisältävät yksityisen ja julkisen avainparin luomisen, a sertifikaatin allekirjoituspyyntö (CSR), luomalla sertifikaattitilauksen ja suorittamalla verkkotunnuksen hallinnan validointi.

Luo CSR

On useita menetelmiä luoda a CSR, mutta koska käytämme jo terminaalia, katsotaanpa miten luoda CSR OpenSSL: n kanssa. Jos sinulla on jo CSR voit käyttää tätä tarkoitusta varten, voit ohittaa tämän vaiheen.

A CSR on base64-koodattu tiedosto, joka sisältää suurimman osan lopullisessa varmennetiedostossa olevista tiedoista. Sen tärkeimpiä sisältöjä ovat julkinen avain ja palvelimen verkkotunnus todistus myönnetään.

Tämä tarkoittaa, että tarvitsemme julkisen avainparin ennen CSR. Seuraava komento luo uuden PEM tiedosto työhakemistossa, nimeltään example.ssl.com.key, jotka sisältävät kaksi näppäintä.

$ openssl genrsa -out example.ssl.com.key 2048 Luodaan RSA-yksityinen avain, 2048-bittinen moduuli ................... +++ ...... .................................................. ...... +++ e on 65537 (0x010001)

Avainparia käyttämällä OpenSSL voi nyt luoda a CSR sinulle. Suorita tämä käyttämällä seuraavassa koodinpätkässä näkyvää komentoa.

$ openssl req -uusi -avain esimerkki.ssl.com.key -out esimerkki.ssl.com.csr

Sinua pyydetään antamaan tietoja, jotka sisällytetään varmentepyyntösi. Mitä aiot syöttää, on niin kutsuttu nimetty nimi tai DN. Kenttiä on melko vähän, mutta voit jättää osan tyhjiksi. Joissakin kentissä on oletusarvo, Jos syötät '.', Kenttä jätetään tyhjäksi. ----- Maan nimi (kaksikirjaiminen koodi) [AU]: Yhdysvaltain osavaltion tai provinssin nimi (täydellinen nimi) [Jotkut osavaltiot]: Teksasin paikkakunnan nimi (esim. Kaupunki) []: Houston-organisaation nimi (esim. Yritys) [Internet Widgits Pty Ltd]: Esimerkki organisaatioyksikön nimestä (esim. Osio) []: Esimerkki osaston yleisnimestä (esim. Palvelimen FQDN tai OMA nimi) []: esimerkki.ssl.com Sähköpostiosoite []: admin@esimerkki.ssl. fi Anna seuraavat "ylimääräiset" määritteet, jotka lähetetään varmentepyyntösi kanssa Haastesalasana []: Valinnainen yrityksen nimi []:

OpenSSL kysyy perustiedot ja Yleinen nimi todistuksen. SSL-varmenteiden yleinen nimi on palvelimen verkkotunnus (tässä tapauksessa example.ssl.com). Yllä olevan komennon suorittaminen luo tiedoston nimeltä example.ssl.com.csr, nykyisessä hakemistossa, joka sisältää koodatun base64: n CSR.

$ cat esimerkki.ssl.com.csr 

-----BEGIN CERTIFICATE REQUEST-----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-----END CERTIFICATE REQUEST-----

Luo sertifikaattitilaus

Saatuaan CSR, olet nyt valmis luomaan sertifikaattitilauksen API: n kautta. Ensimmäinen API-kutsu, jota tarkastelimme, oli GET-pyyntö, kun taas tämä on POST. POST-pyyntöjen on sisällettävä kaikki parametrit rungoissaan JSON-objekteina. Tämän vuoksi sinun on alustettava sertifikaattitilauksen parametrit JSON: ssa. Tämän esimerkin JSON-kokoonpano löytyy seuraavasta katkelmasta.

{"account_key": "4497618e5c98", "secret_key": "FY + s9 / ghUrv7SQ ==", "product": "106", "period": "365", "server_software": "15", "organisaation_nimi" : "Esimerkki", "katuosoite_1": "Esimerkki st", "paikkakunnan_nimi": "Houston", "osavaltion tai provinssin_nimi": "Texas", "postin_koodi": "77777", "maan_nimi": "US", "duns_numero": "1234567", "yrityksen_numero": "Esimerkkinumero", "rekisteröity_maan_nimi": "US", "ainutlaatuinen_arvo": "1ed1c72baf", "csr":" ----- ALOITA SERTIFIKAATTIPYYNTÖ ----- MIIDIjCCAgwaRlkPnuD ... 0QQ3JKQqJbii3760Rgon8hZmbkiE = ----- LOPETA SERTIFIKAATTIPYYNTÖ ----- "}

Olemme jo nähneet API-avaimet aiemmin. Sertifikaattien tilaamiseksi meidän on kuitenkin sisällytettävä myös muita parametreja, kuten product Tunnus ja voimassaolo period. Löydät luettelon tuotetunnuksista SWS API -dokumentaatio. Tässä esimerkissä tilataan SSL-perussertifikaatti, jonka voimassaoloaika on 1 vuosi. Seuraava parametriryhmä tallentaa rekisteröijän (se olet sinä) yhteystiedot. unique_value parametri (valinnainen), sisältää aakkosnumeerisen merkkijonon, joka varmistaa pyynnön ainutlaatuisuuden. Jos et anna yksilöllistä arvoa, sinulle luodaan satunnainen arvo. Ainutlaatuisen arvon määrittäminen tällä tavalla on hyödyllistä, jos haluat luoda DCV-tiedostoja tai CNAME-merkintöjä SSL.com: n käyttäjäportaalin ulkopuolella. Lopuksi csr parametrin tulee sisältää kelvollinen base64-koodattu CSR, kuten se, johon pelasimme example.ssl.com.csr.

Korvaa parametrit omilla arvoilla yhteystiedot ja CSR, ja tallenna tämä JSON-kokoonpano nimeltä tiedostoon example.ssl.com.json.

Huomautus: Varmista, että olet poistanut kaikki uuden rivin merkit CSR ennen kuin lisäät sen komentoon. Uusia rivejä käytetään ohjaamaan päätettä käsittelemään syötettyä tekstiä, kunnes uusi rivi on merkitty. Jos jätät merkit, CURL-komennot voivat epäonnistua.

Kun kaikki on määritetty, olet nyt valmis luomaan tilauksesi. cURL hyväksyy JSON-parametrit joko inline-merkkijonona tai tiedostonimen kautta. Koska ensimmäinen vaihtoehto on liian yksityiskohtainen, välitämme sen sijaan tiedostonimen.

Huomaa, että --data-binary cURL-kytkin, joka kehottaa cURL: ää sisällyttämään tiedoston sisällön POST-pyynnön runkoon.

$ curl -L --cacert SSL_COM_RSA_SSL_SUBCA.crt --pyyntö POST - otsikko "Content-Type: application / json" \ --data-binary "@ example.ssl.com.json" 'https: // sws-test .sslpki.com / sertifikaatit '{"ref": "co-ac1ecm200", "rekisteröijä": {"organisaatio": "Esimerkki", "organisaation_yksikkö": null, "katu_osoite_1": "Esimerkki st", "katu_osoite_2": null, "street_address_3": null, "locality": "Houston", "state_or_province": "Texas", "post_office_box": null, "postal_code": "77777", "country": "US", "email": null} , "order_status": "vahvistus vaaditaan", "validations": null, "order_amount": "$ 49.00", "certificate_url": "https://sandbox.ssl.com/team/abc-1ec6012/certificate_orders/co-ac1ecm200 "," kuitti_url ":" https://sandbox.ssl.com/team/abc-1ec6012/orders/fe3b-1ecm201 "," smart_seal_url ":" https://sandbox.ssl.com/team/abc-1ec6012 / certificate_orders / co-ac1ecm200 / site_seal "," validation_url ":" https://sandbox.ssl.com/team/abc-1ec6012/certificate_orders/co-ac1ecm200/validation "," external_order_number ": null," sertifikaatit ": tyhjä }

Operaation tulos on toinen JSON-objekti, joka sisältää tiedot uudesta luotusta varmentetilauksesta. Voimme nähdä sen order_status, ja sen viitenumero ref parametri, jota käytetään viittaamaan tähän järjestykseen kaikissa seuraavissa API-kutsuissa. Lisäksi lähtö sisältää erilaisia ​​URL-osoitteita, kuten certificate_url, joka osoittaa tilauksen yksityiskohdat portaalissa ja validation_url, joka osoittaa tilauksen validointisivulle.

Lopuksi, certificates sisältää kaikki tilaukseen liittyvät varmenteet. Koska tilausta ei ole vielä vahvistettu, varmenteita ei ole luotu.

Verkkotunnuksen hallinnan validointi

Kuten todistustilauksissa todetaan order_status of validation required, sinun on suoritettava validointi ennen sertifikaatin myöntämistä.

Julkisesti luotettavien varmentajien (kuten SSL.com) on varmistettava, että varmenteen ostaja todella hallitsee palvelinta, jolle varmenne myönnetään, ennen kuin heille myönnetään varmenteita. Tämä voidaan saavuttaa useita menetelmiä, ja voit tarkastella kaikkia tietyn tilauksen käytettävissä olevia vahvistusmenetelmiä tämän seuraavan API-puhelun kautta.

Muista vaihtaa viitenumero co-ac1ecm200 URL-osoitteessa, jossa on tilauksesi viitenumero, joka luotiin edellisessä API-kutsussa.

$ curl --cacert SSL_COM_RSA_SSL_SUBCA.crt --pyyntö GET \ --data-urlencode 'secret_key = FY + s9 / ghUrv7SQ ==' --data-urlencode 'account_key = 4497618e5c98' \ 'https: //sws-test.sspki.com / certificate / co-ac1ecm200 / validations / method '{"ohjeet": "https://www.ssl.com/faqs/ssl-dv-validation-requirements/", "md5_hash": "29BD4C00B65613CCEC04C19C0050D931", " sha2_hash ": "BF340FDFD9C43D45B8310FC4A400E4D4B61CAF8D2002BAAF0945252E35F9D751", "dns_sha2_hash": "BF340FDFD9C43D45B8310FC4A400E4D4.B61CAF8D2002BAAF0945252E35F9D751.167c8a5c49", "dcv_methods": { "example.ssl.com": { "EMAIL_ADDRESSES": [ "admin@ssl.com"," pääkäyttäjä @ ssl .com "," webmaster@ssl.com "," hostmaster@ssl.com "," postmaster@ssl.com "," admin@example.ssl.com "," administrator@example.ssl.com "," webmaster " @ esimerkki.ssl.com "," isäntämestari@esimerkki.ssl.com "," postimestari@esimerkki.ssl.com "]," http_csr_hash ": {" http ":" http://esimerkki.ssl.com/.hyvin tiedossa/pki-validointi / 29BD4C00B65613CCEC04C19C0050D931.txt "," allow_https ":" true "," content ":" BF340FDFD9C43D45B8310FC4A400E4D4B61CAF8D2002BAAF0945252E35F9D751 \ n167cc.com \ n}csr_hash ": {" cname ":" _29BD4C00B65613CCEC04C19C0050D931.esimerkki.ssl.com. CNAME ff8716e0fd.ssl.com. "," Nimi ":" _29BD4C00B65613CCEC04C19C0050D931.example.ssl.com "," arvo ":" BF340FDFD9C43D45B8310FC4A400E4D4.B61CAF8D2002BAf_0945252_FIL_FOT} 35_File}. fi "}

Palautettu tuloste sisältää kaikki tiedot, joita tarvitset verkkotunnuksen valvonnan validointiin. Esimerkiksi, jos haluat käyttää http_csr_hash  validointimenetelmä, sinun on luotava tiedosto palvelimelle, jolle varmenne myönnetään, nimeltään .well_known/pki-validation/29BD4C00B65613CCEC04C19C0050D931.txt. Tiedoston pitäisi täsmälleen sisältää arvon contents parametri.

Jälkeenpäin voit käydä validation_url löydettiin edellisestä puhelusta, joka loi tilauksen, ja jatka validointia, kuten normaalisti teet asiakasportaalisi kautta luomasi tilauksen kanssa. (Voit aina käydä validoinnit -sivulta ja etsi tietyn tilauksen URL-osoite).

Kun onnistunut verkkotunnuksen valvonta on vahvistettu, varmenne myönnetään ja voit ladata sen.

Hae varmenne

Löydät varmenteen verkkoportaalista tai noutat sen API: n kautta. Tarkoituksiin käytämme sovellusliittymää. Kuten edellisestä osiosta käy ilmi, uutta varmennetilausta luotaessa vastaus sisältää viitenumeron. Tätä numeroa voidaan käyttää tilauksen tietojen, mukaan lukien varmenteen todelliset tiedot, noutamiseen.

$ curl --pyyntö GET -L --cacert SSL_COM_RSA_SSL_SUBCA.crt \ --data-urlencode 'secret_key = FY + s9 / ghUrv7SQ ==' --data-urlencode 'account_key = 4497618e5c98' \ 'https: // sws-test .sslpki.com / certificate / co-ac1ecm200? response_type = erikseen & response_encoding = base64 '{"description": "1 vuoden perus-SSL", "product": "106", "tuotenimi": "basicssl", "order_status": "annettu" , "order_date": "2019-05-02T10: 08: 48.000-05: 00", "rekisteröijä": {"organisaatio": "Esimerkki", "organisaation_yksikkö": null, "katu_osoite_1": "Esimerkki st", " street_address_2 ": null," street_address_3 ": null," locality ":" Houston "," state_or_province ":" Texas "," post_office_box ": null," postal_code ":" 77777 "," country ":" US "," email ": null}," sertifikaatit ":" \ nMIIE1TCCA72gAwIBAgIRANsjhF + t ... 4CAw5Egg73IgIHggE1QEZiYQRu + 0wDQY \ n "," common_name ":" example.ssl.com "," domains_qty_q_durch_purchased ":" 1 0 "," aihe_alternatiiviset_nimet ": [" esimerkki.ssl.com "," www.esimerkki.ssl.com "]," validoinnit ": null," tehokas_päivä ":" 2019-05-03T11: 22: 37.000-05: 00 "," expiration_date ":" 2020-05-02T11: 22: 37.000-05: 00 "," algoritmi ":" SHA256 "," external_order_number ": null," domains ": null," site_seal_code " ": null," subscriber_agreement ": null," server_software ": 15," contacts ": [{...}, {...}]}

Koska sovellusliittymä on tarkoitettu käytettäväksi ohjelmallisesti, sinun on jäsentättävä JSON-vastaus varmenteen eristämiseksi ja tallentamiseksi tiedostoon. JSON-jäsentäminen on tämän artikkelin ulkopuolella; se on kuitenkin yksinkertainen tehtävä, joka voidaan helposti toteuttaa nykyaikaisimmissa skripti- tai ohjelmointikielissä.

Jos sinulla ei ole viitenumeroa käsillä, voit lähettää API-kutsun hakeaksesi kaikki tilisi sertifikaattitilaukset. Tämän puhelun avulla voit suodattaa tilaukset sekä näytettävät tiedot.

$ curl --cacert SSL_COM_RSA_SSL_SUBCA.crt --pyyntö GET \ --data-urlencode 'secret_key = FY + s9 / ghUrv7SQ ==' --data-urlencode 'account_key = 4497618e5c98' \ 'https: //sws-test.sspki.com / sertifikaatit? kentät = verkkotunnukset, viite, order_status '[{"ref": "co-ac1ecm200", "order_status": "annettu", "verkkotunnukset": ["esimerkki.ssl.com"]}, {" ref ":" co-581eclsap "," order_status ":" vahvistetaan, odota hetki "," verkkotunnukset ": [" esimerkki.ssl.com "]}, {" ref ":" co-6f1ecm1of "," order_status ": "odottaa asiakkaan yhteystietoja", "verkkotunnukset": ["test.ssl.com"]}}

- fields URL-parametrin avulla voit hallita, mitkä varmennetiedot näytetään tulostuksessa. Voit lisäksi sitoa sivulla per_page ja page pyydä parametreja. Voit rajoittaa sertifikaattien määrää niiden myöntämispäivämäärien perusteella start ja end parametreja. Viimeiseksi, voit suodattaa ja hakea tilauksia kriteereillä, kuten tuotetunnus, viimeinen voimassaolopäivä tai mikä tahansa muu sertifikaatin sisältämä kenttä. Katso lisätietoja SSL.com: n API-dokumentaatio.

Peruuta varmenne

Viimeinen ominaisuus, jota tarkastelemme tässä oppaassa, on massatodistusten peruuttaminen. Varmenteet voivat suojata sinua niin kauan kuin vain sinä (tai luotettavia ihmisiä) pidät heihin liitettyä yksityistä avainta. Jos yksityinen avain vaarantuu tai varmenteen tietoja on muutettava, varmenne on heti peruutettava ja annettava uusi.

Tapauksissa, joissa yksityisen avaimen epäillään varastavan, on välttämätöntä, että asiakasohjelmistot (kuten selaimet tai käyttöjärjestelmät) lopettaa sen hyväksymisen mahdollisimman voimassa olevaksi. Tästä syystä suosittelemme, että otat käyttöön automaattisen järjestelmän sertifikaattien kumoamiseksi, uusimiseksi, hakemiseksi ja asentamiseksi palvelimillesi.

SSL.com: n SWS-sovellusliittymän avulla voit peruuttaa yhden, useamman tai kaikki varmenteet tilauksessasi. Seuraava API-kutsu peruuttaa kaikki varmenteiden mukaiset varmenteet co-ac1ecm200:

käpristyminen --cacert SSL_COM_RSA_SSL_SUBCA.crt --pyyntö POISTA - otsikko "Content-Type: application / json" \ --data-binary '{"account_key": "4497618e5c98", "secret_key": "FY + s9 / ghUrv7SQ = = "," syy ":" varastettu "} '\' https: //sws.sslpki.com / certificate / co-ac1ecm200 '{"status": "peruutettu"}

Tämä cURL-komento antaa POISTA HTTP-pyynnön (GET: n tai POSTin sijasta, kuten aiemmat komennot) ja tarjoaa JSON-määritysrivin. On myös pätevää luoda tiedosto JSON-sisällöllä ja välittää se cURL-tiedostoon tiedostonimen kautta samalla tavalla kuin varmennusmääräyksen antanut komento.

Voit määrittää haluamasi syyn reason  -parametri, ja se voi valinnaisesti sisältää luettelon JSON-varmenteiden sarjanumeroista peruuttaa vain näitä sarjoja vastaavat varmenteet. Jos sarjanumeroita ei ole, kaikki määritettyyn varmennusjärjestykseen kuuluvat sertifikaatit peruutetaan.

Lisätietoja tästä API-kutsusta saat tutustumalla sivustoomme API-dokumentaatio.

Yhteenveto

Tässä artikkelissa kuvataan yksinkertainen prosessi DV-palvelinsertifikaatin myöntämiseen ja peruuttamiseen yksinkertaistettuna esimerkkinä toiminnoista, joita voit suorittaa SSL.com: n SWS-sovellusliittymän kautta. SSL: ssä kannustamme automaation käyttöä mahdollisuuksien mukaan, koska se poistaa vaivaa manuaalisesti suorittaa samat toistuvat tehtävät ja mikä tärkeintä, mahdollistaa nopeammat vasteajat hätätilanteissa (katso sarjanumeron entrooppikysymys).

Voit vapaasti kokeilla Sandbox ja SWS-sovellusliittymäja älä epäröi ottaa yhteyttä tukiedustajamme, jos kohtaat ongelmia.

Kiitos, että valitsit SSL.com! Jos sinulla on kysyttävää, ota meihin yhteyttä sähköpostitse osoitteeseen Support@SSL.com, puhelu 1-877-SSL-SECURE, tai napsauta vain sivun oikeassa alakulmassa olevaa chat-linkkiä. Voit myös löytää vastauksia moniin yleisiin tukikysymyksiin sivustollemme tietopohja.
Twitter
Facebook
LinkedIn
Reddit
Sähköposti

Pysy ajan tasalla ja turvassa

SSL.com on maailman johtava kyberturvallisuuden johtaja, PKI ja digitaaliset sertifikaatit. Rekisteröidy saadaksesi viimeisimmät alan uutiset, vinkit ja tuoteilmoitukset SSL.com.

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.