Suurten varmenteiden hallinta voi olla melko hankalaa. Satunnaisesti esiintyvät tapaukset, kuten viime aikoina toimialalla sarjanumeron entrooppikysymys, voi vaatia järjestelmänvalvojaa peruuttamaan manuaalisesti ja lähettämään satoja varmenteita kerralla. Omat tukimiehet ja ylläpitäjät ovat myös kokeneet tämän aikaisemmin, mikä motivoi SSnostaa toteuttamaan käytännöllisemmän ratkaisun: SSL.com Web Services (SWS) -sovellusliittymä.
SWS-sovellusliittymää voidaan käyttää erilaisiin sertifikaatteihin liittyvien toimintojen automatisointiin, kuten sertifikaattien myöntämiseen, tilausten uudelleenkelaamiseen ja uudelleenkäsittelyyn, käyttäjän pääsyn hallintaan ja niin edelleen minkä tahansa ohjelmointi- tai komentosarjan kielen avulla. Kokeile liittämistä saadaksesi valmiiksi luodut API cURL -komennot yksittäiselle tilaukselle /developer
sertifikaattitilaussivun lopussa (esim https://www.ssl.com/certificate_orders/co-1234xyz/developer
).
Tässä opetusohjelmassa esitellään joitain sovellusliittymän ominaisuuksia tutustumalla a verkkotunnuksen varmentama (DV) Web-palvelimen varmenne. Käsittelemme prosessissa monia hyödyllisiä aiheita, kuten pääsyä sovellusliittymään, luomalla CSRja palvelimesi valmistelu verkkotunnuksen hallinnan vahvistusta varten. Lisäksi näemme, kuinka voimme peruuttaa varmenteet irtotavarana API: n kautta, mikä on erityisen hyödyllistä tietoturvaloukkauksissa.
Hiekkalaatikko
Kaikenlainen automaatio edellyttää laajaa testausta ennen käynnistämistä tuotantojärjestelmässä, varsinkin kun rahaa on mukana. Tästä syystä SSL.com on ottanut käyttöön ja ylläpitää Sandbox. Sandbox on tuotanto-sovellusliittymämme kehitysklooni. Se sisältää kaikki alkuperäisen toiminnot, mutta sitä ei ole kytketty tuotantotietokantaan. Tämä tarkoittaa, että voit luoda uusia käyttäjiä ja kokeilla vapaasti pelkäämättä sekoittaa jotain ja veloittaa virheestä.
Kun olet vakuuttunut siitä, että automaatiosi toimii oikein hiekkalaatikossa, voit siirtää koodisi tuotantoon ja olla varma, että skriptit eivät epäonnistu.
Tuotannon sovellusliittymä löytyy seuraavasta URL-osoitteesta:
https://sws.sslpki.com/
Jotta voit suorittaa API-kutsuja hiekkalaatikkoon, sinun on vaihdettava vain verkkotunnuksen nimi seuraavan katkelman mukaisesti:
https://sws-test.sslpki.com/
Valmista ympäristö
Ennen kuin aloitat pelaamisen sovellusliittymällä, sinun on ensin valmistettava työympäristö. Työkalut, joita käytämme tässä opetusohjelmassa, ovat Linux-pääte ja luotettava tekstieditori.
Ensin tarvitset hakemiston kaikille tarvittaville tiedostoille. Apuohjelman vuoksi viittaamme tähän hakemistoon nimellä sslcom_api_test/
tai "työhakemisto". Voit luoda hakemiston ja kirjoittaa sen lähettämällä seuraavat komennot päätelaitteeseen.
$ mkdir ~ / sslcom_api_test $ cd ~ / sslcom_api_test
Seuraavaksi sinun on ladattava SSL.com: n välitodistusten nippu, joka on arkistotiedosto, joka sisältää kaikki tarvittavat sertifikaattitiedostot API: n turvalliseen käyttämiseen. Tällä tavalla kaikki API-palvelimen kanssa vaihtamasi tiedot salataan ja voit olla varma, että kaikki arkaluontoiset tiedot, kuten API-avaimet, on suojattu salakuuntelulta.
Lataa ZIP-arkisto yllä olevasta linkistä ja pura se toimivaan hakemistoon. (Varmista, että muutat ~/Downloads
hakemistoon, johon tallensit ZIP-tiedoston tarvittaessa). Tässä artikkelissa käyttämämme varmennetiedosto on SSL_COM_RSA_SSL_SUBCA.crt
.
$ unzip ~ / Lataukset / SSLcom_DV_CA_Zip.zip -d. Arkisto: ./SSLcom_DV_CA_Zip.zip pura: ./SSL_COM_RSA_SSL_SUBCA.crt puretaan: ./SSL_COM_ROOT_CERTIFICATION_AUTHORITY_RSA.crt puretaan: ./CERTUM_TRUSTED_NETWORK_CA.crt
Me käytämme cURL, tyypillinen Linux-verkkotyökalu, kaikille tämän opetusohjelman API-puheluille. cURL voi suorittaa minkä tahansa HTTP-toiminnon, ja se asennetaan oletuksena useimpiin Linux-jakeluihin. Lisäksi cURL voidaan asentaa helposti Windowsiin cURL-projektisivulla olevien binaaristen suoritettavien tiedostojen avulla tai valitsemalla se Cygwin-asennusohjelmassa. Huomaa kuitenkin, että koska sovellusliittymä perustuu avoimiin muotoihin, voit käyttää siihen melkein mitä tahansa muuta tällaista verkkotyökalua tai ohjelmointikieltä.
Lisäksi aiomme käyttää OpenSSL valmistella sertifikaattitilaus. OpenSSL on avoimen lähdekoodin työkalusarja, joka voi suorittaa melkein kaikki tarvitsemasi salaustoiminnot. Tämä työkalu sisältyy myös Cygwin-pakettiluetteloon, joten voit joko valita sen asennettavaksi Cygwin-ilmentymää määritettäessä tai asentaa sen manuaalisesti projektin kotisivulla olevien binaaritiedostojen kautta.
Lopuksi tarvitset kaksi API-avainta voidaksesi työskennellä Sandboxin kanssa, jotka on liitetty käyttäjätiliisi. Jos sinulla ei vielä ole tiliä hiekkalaatikossa, rekisteröidy hiekkalaatikon kautta ilmoittautumislomake. Prosessi on identtinen normaalin SSL.com-asiakastilin luomisen kanssa. Jos sinulla on jo tili hiekkalaatikossa, voit ohittaa tämän vaiheen turvallisesti.
Käytä sovellusliittymää
SWS-sovellusliittymämme perustuu HTTP: hen (protokollan selaimet käyttävät), ja kaikki tiedot vaihdetaan JSON-muoto.
Suurin osa API-puheluista edellyttää, että syötät account_key
ja secret_key
parametri valtuutusta varten. Löydät aina tilisi kirjautumistiedot Sandboxin Hallintapaneeli-sivulta, vaikka tässä tapauksessa aiomme hakea ne API: n kautta.
Seuraavassa koodinpätkässä lueteltu komento kirjaa sinut portaaliin ja noutaa tilisi tiedot, mukaan lukien nämä API-avaimet. Jos kopioit ja liität komennon pääteikkunaan, varmista, että vaihdat sen USERNAME
ja PASSWORD
tilisi kirjautumistiedoilla.
$ curl -L --cacert SSL_COM_RSA_SSL_SUBCA.crt --pyyntö GET --data-urlencode 'password = PASSWORD' \ 'https: //sws-test.sslpki.com / user / USERNAME '{"login": "JDemo", "email": "jdemo@mailinator.com", "account_number": "abc-1ec6012", "account_key": "4497618e5c98", "secret_key": "FY + s9 / ghUrv7SQ ==", "status": "käytössä", "user_url": "https: //sws-test.sslpki.com / users / 1322857 "," available_funds ":" 0.00 $ "}
Vaikka cURL: n syntakse on melko suoraviivainen, tutustutaan siihen paremmin tutustumalla edelliseen puheluun yksityiskohtaisesti.
-L
kehottaa cURL: ää seuraamaan kaikkia HTTP-uudelleenohjauksia. Sinun tulisi sisällyttää tämä vaihtoehto kaikkiin puheluihin ongelmien välttämiseksi.--cacert SSL_COM_RSA_SSL_SUBCA.crt
käskee CURL: n API-palvelimen varmenteen vahvistamiseksi, varmenteen kanssa, jonka latasimme pakettiin. Tämän avulla cURL voi salata kaiken palvelimelle lähetetyn tiedon.--request GET
kehottaa cURL: ää suorittamaan HTTP GET -pyynnön. Jotkut puhelut hyväksyvät vain HTTP POST- tai PUT-pyynnöt. Tämä vaihtoehto on tapa käsitellä tällaisia pyyntöjä.--data-urlencode
valmistelee tilin salasanan lähetettäväksi palvelimelle. GET-pyynnöt voivat sisältää parametreja URL-osoitteessa, kun taas PUT- ja POST-pyynnöt sisältävät vain kehon parametrit. Koska salasana välitetään URL-osoitteen kautta, meidän on koodattava se, jotta kaikki symbolit (esim/
,?
or#
), joka saattaa hämmentää palvelinta. Tätä prosessia kutsutaan URL-koodaus.
\
) pakottaa ensimmäisen rivin lopussa Linux-päätteen ohittamaan uuden rivin merkin ja jatkamaan seuraavan rivin merkkien jäsentämistä osana alkuperäistä komentoa. Käytämme tätä syntaksia jakaa pitkät komennot useaan riviin pyrkiessään tekemään niistä esiteltävämpiä.API-puhelun tulos on JSON-objekti, joka sisältää tilitiedot, mukaan lukien account_key
ja secret_key
, vaaditaan seuraavissa API-puheluissa.
Anna palvelinvarmenne
Kun olet valmistellut työympäristön ja saanut kiinni API-avaimista, olet nyt valmis aloittamaan pelaamisen sovellusliittymällä. Esimerkiksi pyydämme a Perus SSL-varmenne kuvitteelliselle Web-palvelimelle nimeltä example.ssl.com
. Riippumatta siitä, käytätkö sovellusliittymää vai asiakasportaalia, varmenteen myöntäminen vaatii tiettyjen vaiheiden noudattamista.
Nämä vaiheet sisältävät yksityisen ja julkisen avainparin luomisen, a sertifikaatin allekirjoituspyyntö (CSR), luomalla sertifikaattitilauksen ja suorittamalla verkkotunnuksen hallinnan validointi.
Luo CSR
On useita menetelmiä luoda a CSR, mutta koska käytämme jo terminaalia, katsotaanpa miten luoda CSR OpenSSL: n kanssa. Jos sinulla on jo CSR voit käyttää tätä tarkoitusta varten, voit ohittaa tämän vaiheen.
A CSR on base64-koodattu tiedosto, joka sisältää suurimman osan lopullisessa varmennetiedostossa olevista tiedoista. Sen tärkeimpiä sisältöjä ovat julkinen avain ja palvelimen verkkotunnus todistus myönnetään.
Tämä tarkoittaa, että tarvitsemme julkisen avainparin ennen CSR. Seuraava komento luo uuden PEM tiedosto työhakemistossa, nimeltään example.ssl.com.key
, jotka sisältävät kaksi näppäintä.
$ openssl genrsa -out example.ssl.com.key 2048 Luodaan RSA-yksityinen avain, 2048-bittinen moduuli ................... +++ ...... .................................................. ...... +++ e on 65537 (0x010001)
Avainparia käyttämällä OpenSSL voi nyt luoda a CSR sinulle. Suorita tämä käyttämällä seuraavassa koodinpätkässä näkyvää komentoa.
$ openssl req -uusi -avain esimerkki.ssl.com.key -out esimerkki.ssl.com.csr Sinua pyydetään antamaan tietoja, jotka sisällytetään varmentepyyntösi. Mitä aiot syöttää, on niin kutsuttu nimetty nimi tai DN. Kenttiä on melko vähän, mutta voit jättää osan tyhjiksi. Joissakin kentissä on oletusarvo, Jos syötät '.', Kenttä jätetään tyhjäksi. ----- Maan nimi (kaksikirjaiminen koodi) [AU]: Yhdysvaltain osavaltion tai provinssin nimi (täydellinen nimi) [Jotkut osavaltiot]: Teksasin paikkakunnan nimi (esim. Kaupunki) []: Houston-organisaation nimi (esim. Yritys) [Internet Widgits Pty Ltd]: Esimerkki organisaatioyksikön nimestä (esim. Osio) []: Esimerkki osaston yleisnimestä (esim. Palvelimen FQDN tai OMA nimi) []: esimerkki.ssl.com Sähköpostiosoite []: admin@esimerkki.ssl. fi Anna seuraavat "ylimääräiset" määritteet, jotka lähetetään varmentepyyntösi kanssa Haastesalasana []: Valinnainen yrityksen nimi []:
OpenSSL kysyy perustiedot ja Yleinen nimi todistuksen. SSL-varmenteiden yleinen nimi on palvelimen verkkotunnus (tässä tapauksessa example.ssl.com
). Yllä olevan komennon suorittaminen luo tiedoston nimeltä example.ssl.com.csr
, nykyisessä hakemistossa, joka sisältää koodatun base64: n CSR.
$ cat esimerkki.ssl.com.csr -----BEGIN CERTIFICATE REQUEST----- MIIC5DCCAcwCAQAwgZ4xCzAJBgNVBAYTAlVTMQ4wDAYDVQQIDAVUZXhhczEQMA4G A1UEBwwHSG91c3RvbjEQMA4GA1UECgwHRXhhbXBsZTEbMBkGA1UECwwSRXhhbXBs ZSBEZXBhcnRtZW50MRgwFgYDVQQDDA9leGFtcGxlLnNzbC5jb20xJDAiBgkqhkiG 9w0BCQEWFWFkbWluQGV4YW1wbGUuc3NsLmNvbTCCASIwDQYJKoZIhvcNAQEBBQAD ggEPADCCAQoCggEBAN7XMG7+zhaGfimdD1F0P3xxUS8dC6knKId3ONEt14Wa5E62 ZIUkyNgQC7gd3Be31jBhcuzJKn8UbTcWnPXd3OCbznbkqXtnljiF3yN9cRnj2f7y 89Hfmje8C07xe6AsoUMSTYzwsoo3zai1bxOUhy+uDU8FzxcSHunepdx/naHXY1Md waQwzBCp668hFeIOslEjkTCNle3HK1LrgjZCIg0tyHBuZTNuUcQOyXrrDSrtOxx8 dqOD7sYqJie2xiCC9kkpNGYYTEuCuVKidgiC3e/DuLUNbhoUMfSENv64TGA7lRIj nEBrrEm6FOSgPEGgEsM78cexVaqNCavNXNy49ysCAwEAAaAAMA0GCSqGSIb3DQEB CwUAA4IBAQAV1Ac9nYH64BrB4OHlOYPkZbK6qCKfipTg7s4Xdcc3TponjTnMJyaQ NNh0koCUOFJaYPjWIk/YkCeGNv/fbce+sddNbh0jtcVTPw8EFvs53IaUAE99zDvn 577Azj+OXfmaLQXjK15BtnT5hbmRKsrpPxnAdk4NOohM7QKWNEdBrcfTuH1q3WpD 6jSD35FlIFUfMgNi34mxF4vYamGrWgdURIb7DCk2h7B2LQK+vRNx1uPm9FVSeYZc tHZWTiw2xEExw2Qco6lqXYl8t0Eo07gYl4gAEx9bibvVqYMo3Zss1mRg6+WEB8Xs G+Hn1TG3XIaIbmvlpRNma/l766KZwLXG -----END CERTIFICATE REQUEST-----
Luo sertifikaattitilaus
Saatuaan CSR, olet nyt valmis luomaan sertifikaattitilauksen API: n kautta. Ensimmäinen API-kutsu, jota tarkastelimme, oli GET-pyyntö, kun taas tämä on POST. POST-pyyntöjen on sisällettävä kaikki parametrit rungoissaan JSON-objekteina. Tämän vuoksi sinun on alustettava sertifikaattitilauksen parametrit JSON: ssa. Tämän esimerkin JSON-kokoonpano löytyy seuraavasta katkelmasta.
{"account_key": "4497618e5c98", "secret_key": "FY + s9 / ghUrv7SQ ==", "product": "106", "period": "365", "server_software": "15", "organisaation_nimi" : "Esimerkki", "katuosoite_1": "Esimerkki st", "paikkakunnan_nimi": "Houston", "osavaltion tai provinssin_nimi": "Texas", "postin_koodi": "77777", "maan_nimi": "US", "duns_numero": "1234567", "yrityksen_numero": "Esimerkkinumero", "rekisteröity_maan_nimi": "US", "ainutlaatuinen_arvo": "1ed1c72baf", "csr":" ----- ALOITA SERTIFIKAATTIPYYNTÖ ----- MIIDIjCCAgwaRlkPnuD ... 0QQ3JKQqJbii3760Rgon8hZmbkiE = ----- LOPETA SERTIFIKAATTIPYYNTÖ ----- "}
Olemme jo nähneet API-avaimet aiemmin. Sertifikaattien tilaamiseksi meidän on kuitenkin sisällytettävä myös muita parametreja, kuten product
Tunnus ja voimassaolo period
. Löydät luettelon tuotetunnuksista SWS API -dokumentaatio. Tässä esimerkissä tilataan SSL-perussertifikaatti, jonka voimassaoloaika on 1 vuosi. Seuraava parametriryhmä tallentaa rekisteröijän (se olet sinä) yhteystiedot. unique_value
parametri (valinnainen), sisältää aakkosnumeerisen merkkijonon, joka varmistaa pyynnön ainutlaatuisuuden. Jos et anna yksilöllistä arvoa, sinulle luodaan satunnainen arvo. Ainutlaatuisen arvon määrittäminen tällä tavalla on hyödyllistä, jos haluat luoda DCV-tiedostoja tai CNAME-merkintöjä SSL.com: n käyttäjäportaalin ulkopuolella. Lopuksi csr
parametrin tulee sisältää kelvollinen base64-koodattu CSR, kuten se, johon pelasimme example.ssl.com.csr
.
Korvaa parametrit omilla arvoilla yhteystiedot ja CSR, ja tallenna tämä JSON-kokoonpano nimeltä tiedostoon example.ssl.com.json
.
Kun kaikki on määritetty, olet nyt valmis luomaan tilauksesi. cURL hyväksyy JSON-parametrit joko inline-merkkijonona tai tiedostonimen kautta. Koska ensimmäinen vaihtoehto on liian yksityiskohtainen, välitämme sen sijaan tiedostonimen.
Huomaa, että --data-binary
cURL-kytkin, joka kehottaa cURL: ää sisällyttämään tiedoston sisällön POST-pyynnön runkoon.
$ curl -L --cacert SSL_COM_RSA_SSL_SUBCA.crt --pyyntö POST - otsikko "Content-Type: application / json" \ --data-binary "@ example.ssl.com.json" 'https: // sws-test .sslpki.com / sertifikaatit '{"ref": "co-ac1ecm200", "rekisteröijä": {"organisaatio": "Esimerkki", "organisaation_yksikkö": null, "katu_osoite_1": "Esimerkki st", "katu_osoite_2": null, "street_address_3": null, "locality": "Houston", "state_or_province": "Texas", "post_office_box": null, "postal_code": "77777", "country": "US", "email": null} , "order_status": "vahvistus vaaditaan", "validations": null, "order_amount": "$ 49.00", "certificate_url": "https://sandbox.ssl.com/team/abc-1ec6012/certificate_orders/co-ac1ecm200 "," kuitti_url ":" https://sandbox.ssl.com/team/abc-1ec6012/orders/fe3b-1ecm201 "," smart_seal_url ":" https://sandbox.ssl.com/team/abc-1ec6012 / certificate_orders / co-ac1ecm200 / site_seal "," validation_url ":" https://sandbox.ssl.com/team/abc-1ec6012/certificate_orders/co-ac1ecm200/validation "," external_order_number ": null," sertifikaatit ": tyhjä }
Operaation tulos on toinen JSON-objekti, joka sisältää tiedot uudesta luotusta varmentetilauksesta. Voimme nähdä sen order_status
, ja sen viitenumero ref
parametri, jota käytetään viittaamaan tähän järjestykseen kaikissa seuraavissa API-kutsuissa. Lisäksi lähtö sisältää erilaisia URL-osoitteita, kuten certificate_url
, joka osoittaa tilauksen yksityiskohdat portaalissa ja validation_url
, joka osoittaa tilauksen validointisivulle.
Lopuksi, certificates
sisältää kaikki tilaukseen liittyvät varmenteet. Koska tilausta ei ole vielä vahvistettu, varmenteita ei ole luotu.
Verkkotunnuksen hallinnan validointi
Kuten todistustilauksissa todetaan order_status
of validation required
, sinun on suoritettava validointi ennen sertifikaatin myöntämistä.
Julkisesti luotettavien varmentajien (kuten SSL.com) on varmistettava, että varmenteen ostaja todella hallitsee palvelinta, jolle varmenne myönnetään, ennen kuin heille myönnetään varmenteita. Tämä voidaan saavuttaa useita menetelmiä, ja voit tarkastella kaikkia tietyn tilauksen käytettävissä olevia vahvistusmenetelmiä tämän seuraavan API-puhelun kautta.
Muista vaihtaa viitenumero co-ac1ecm200 URL-osoitteessa, jossa on tilauksesi viitenumero, joka luotiin edellisessä API-kutsussa.
$ curl --cacert SSL_COM_RSA_SSL_SUBCA.crt --pyyntö GET \ --data-urlencode 'secret_key = FY + s9 / ghUrv7SQ ==' --data-urlencode 'account_key = 4497618e5c98' \ 'https: //sws-test.sspki.com / certificate / co-ac1ecm200 / validations / method '{"ohjeet": "https://www.ssl.com/faqs/ssl-dv-validation-requirements/", "md5_hash": "29BD4C00B65613CCEC04C19C0050D931", " sha2_hash ": "BF340FDFD9C43D45B8310FC4A400E4D4B61CAF8D2002BAAF0945252E35F9D751", "dns_sha2_hash": "BF340FDFD9C43D45B8310FC4A400E4D4.B61CAF8D2002BAAF0945252E35F9D751.167c8a5c49", "dcv_methods": { "example.ssl.com": { "EMAIL_ADDRESSES": [ "admin@ssl.com"," pääkäyttäjä @ ssl .com "," webmaster@ssl.com "," hostmaster@ssl.com "," postmaster@ssl.com "," admin@example.ssl.com "," administrator@example.ssl.com "," webmaster " @ esimerkki.ssl.com "," isäntämestari@esimerkki.ssl.com "," postimestari@esimerkki.ssl.com "]," http_csr_hash ": {" http ":" http://esimerkki.ssl.com/.hyvin tiedossa/pki-validointi / 29BD4C00B65613CCEC04C19C0050D931.txt "," allow_https ":" true "," content ":" BF340FDFD9C43D45B8310FC4A400E4D4B61CAF8D2002BAAF0945252E35F9D751 \ n167cc.com \ n}csr_hash ": {" cname ":" _29BD4C00B65613CCEC04C19C0050D931.esimerkki.ssl.com. CNAME ff8716e0fd.ssl.com. "," Nimi ":" _29BD4C00B65613CCEC04C19C0050D931.example.ssl.com "," arvo ":" BF340FDFD9C43D45B8310FC4A400E4D4.B61CAF8D2002BAf_0945252_FIL_FOT} 35_File}. fi "}
Palautettu tuloste sisältää kaikki tiedot, joita tarvitset verkkotunnuksen valvonnan validointiin. Esimerkiksi, jos haluat käyttää http_csr_hash
validointimenetelmä, sinun on luotava tiedosto palvelimelle, jolle varmenne myönnetään, nimeltään .well_known/pki-validation/29BD4C00B65613CCEC04C19C0050D931.txt
. Tiedoston pitäisi täsmälleen sisältää arvon contents
parametri.
Jälkeenpäin voit käydä validation_url
löydettiin edellisestä puhelusta, joka loi tilauksen, ja jatka validointia, kuten normaalisti teet asiakasportaalisi kautta luomasi tilauksen kanssa. (Voit aina käydä validoinnit -sivulta ja etsi tietyn tilauksen URL-osoite).
Kun onnistunut verkkotunnuksen valvonta on vahvistettu, varmenne myönnetään ja voit ladata sen.
Hae varmenne
Löydät varmenteen verkkoportaalista tai noutat sen API: n kautta. Tarkoituksiin käytämme sovellusliittymää. Kuten edellisestä osiosta käy ilmi, uutta varmennetilausta luotaessa vastaus sisältää viitenumeron. Tätä numeroa voidaan käyttää tilauksen tietojen, mukaan lukien varmenteen todelliset tiedot, noutamiseen.
$ curl --pyyntö GET -L --cacert SSL_COM_RSA_SSL_SUBCA.crt \ --data-urlencode 'secret_key = FY + s9 / ghUrv7SQ ==' --data-urlencode 'account_key = 4497618e5c98' \ 'https: // sws-test .sslpki.com / certificate / co-ac1ecm200? response_type = erikseen & response_encoding = base64 '{"description": "1 vuoden perus-SSL", "product": "106", "tuotenimi": "basicssl", "order_status": "annettu" , "order_date": "2019-05-02T10: 08: 48.000-05: 00", "rekisteröijä": {"organisaatio": "Esimerkki", "organisaation_yksikkö": null, "katu_osoite_1": "Esimerkki st", " street_address_2 ": null," street_address_3 ": null," locality ":" Houston "," state_or_province ":" Texas "," post_office_box ": null," postal_code ":" 77777 "," country ":" US "," email ": null}," sertifikaatit ":" \ nMIIE1TCCA72gAwIBAgIRANsjhF + t ... 4CAw5Egg73IgIHggE1QEZiYQRu + 0wDQY \ n "," common_name ":" example.ssl.com "," domains_qty_q_durch_purchased ":" 1 0 "," aihe_alternatiiviset_nimet ": [" esimerkki.ssl.com "," www.esimerkki.ssl.com "]," validoinnit ": null," tehokas_päivä ":" 2019-05-03T11: 22: 37.000-05: 00 "," expiration_date ":" 2020-05-02T11: 22: 37.000-05: 00 "," algoritmi ":" SHA256 "," external_order_number ": null," domains ": null," site_seal_code " ": null," subscriber_agreement ": null," server_software ": 15," contacts ": [{...}, {...}]}
Koska sovellusliittymä on tarkoitettu käytettäväksi ohjelmallisesti, sinun on jäsentättävä JSON-vastaus varmenteen eristämiseksi ja tallentamiseksi tiedostoon. JSON-jäsentäminen on tämän artikkelin ulkopuolella; se on kuitenkin yksinkertainen tehtävä, joka voidaan helposti toteuttaa nykyaikaisimmissa skripti- tai ohjelmointikielissä.
Etsi varmenteiden tilaukset
Jos sinulla ei ole viitenumeroa käsillä, voit lähettää API-kutsun hakeaksesi kaikki tilisi sertifikaattitilaukset. Tämän puhelun avulla voit suodattaa tilaukset sekä näytettävät tiedot.
$ curl --cacert SSL_COM_RSA_SSL_SUBCA.crt --pyyntö GET \ --data-urlencode 'secret_key = FY + s9 / ghUrv7SQ ==' --data-urlencode 'account_key = 4497618e5c98' \ 'https: //sws-test.sspki.com / sertifikaatit? kentät = verkkotunnukset, viite, order_status '[{"ref": "co-ac1ecm200", "order_status": "annettu", "verkkotunnukset": ["esimerkki.ssl.com"]}, {" ref ":" co-581eclsap "," order_status ":" vahvistetaan, odota hetki "," verkkotunnukset ": [" esimerkki.ssl.com "]}, {" ref ":" co-6f1ecm1of "," order_status ": "odottaa asiakkaan yhteystietoja", "verkkotunnukset": ["test.ssl.com"]}}
- fields
URL-parametrin avulla voit hallita, mitkä varmennetiedot näytetään tulostuksessa. Voit lisäksi sitoa sivulla per_page
ja page
pyydä parametreja. Voit rajoittaa sertifikaattien määrää niiden myöntämispäivämäärien perusteella start
ja end
parametreja. Viimeiseksi, voit suodattaa ja hakea tilauksia kriteereillä, kuten tuotetunnus, viimeinen voimassaolopäivä tai mikä tahansa muu sertifikaatin sisältämä kenttä. Katso lisätietoja SSL.com: n API-dokumentaatio.
Peruuta varmenne
Viimeinen ominaisuus, jota tarkastelemme tässä oppaassa, on massatodistusten peruuttaminen. Varmenteet voivat suojata sinua niin kauan kuin vain sinä (tai luotettavia ihmisiä) pidät heihin liitettyä yksityistä avainta. Jos yksityinen avain vaarantuu tai varmenteen tietoja on muutettava, varmenne on heti peruutettava ja annettava uusi.
Tapauksissa, joissa yksityisen avaimen epäillään varastavan, on välttämätöntä, että asiakasohjelmistot (kuten selaimet tai käyttöjärjestelmät) lopettaa sen hyväksymisen mahdollisimman voimassa olevaksi. Tästä syystä suosittelemme, että otat käyttöön automaattisen järjestelmän sertifikaattien kumoamiseksi, uusimiseksi, hakemiseksi ja asentamiseksi palvelimillesi.
SSL.com: n SWS-sovellusliittymän avulla voit peruuttaa yhden, useamman tai kaikki varmenteet tilauksessasi. Seuraava API-kutsu peruuttaa kaikki varmenteiden mukaiset varmenteet co-ac1ecm200:
käpristyminen --cacert SSL_COM_RSA_SSL_SUBCA.crt --pyyntö POISTA - otsikko "Content-Type: application / json" \ --data-binary '{"account_key": "4497618e5c98", "secret_key": "FY + s9 / ghUrv7SQ = = "," syy ":" varastettu "} '\' https: //sws.sslpki.com / certificate / co-ac1ecm200 '{"status": "peruutettu"}
Tämä cURL-komento antaa POISTA HTTP-pyynnön (GET: n tai POSTin sijasta, kuten aiemmat komennot) ja tarjoaa JSON-määritysrivin. On myös pätevää luoda tiedosto JSON-sisällöllä ja välittää se cURL-tiedostoon tiedostonimen kautta samalla tavalla kuin varmennusmääräyksen antanut komento.
Voit määrittää haluamasi syyn reason
-parametri, ja se voi valinnaisesti sisältää luettelon JSON-varmenteiden sarjanumeroista peruuttaa vain näitä sarjoja vastaavat varmenteet. Jos sarjanumeroita ei ole, kaikki määritettyyn varmennusjärjestykseen kuuluvat sertifikaatit peruutetaan.
Lisätietoja tästä API-kutsusta saat tutustumalla sivustoomme API-dokumentaatio.
Yhteenveto
Tässä artikkelissa kuvataan yksinkertainen prosessi DV-palvelinsertifikaatin myöntämiseen ja peruuttamiseen yksinkertaistettuna esimerkkinä toiminnoista, joita voit suorittaa SSL.com: n SWS-sovellusliittymän kautta. SSL: ssä kannustamme automaation käyttöä mahdollisuuksien mukaan, koska se poistaa vaivaa manuaalisesti suorittaa samat toistuvat tehtävät ja mikä tärkeintä, mahdollistaa nopeammat vasteajat hätätilanteissa (katso sarjanumeron entrooppikysymys).
Voit vapaasti kokeilla Sandbox ja SWS-sovellusliittymäja älä epäröi ottaa yhteyttä tukiedustajamme, jos kohtaat ongelmia.
- SSL.com-tilisi - a CSR
- Esikoe epäonnistui ?!
- SSL.com-tilisi - Vahvistukset
- SSL.com-tilisi - tilaukset
- SSL.com-tilisi - verkkotunnukset
- SSL /TLS Sertifikaatin myöntäminen ja peruuttaminen ACME: n kanssa
- Tuetut pilvi-HSM: t asiakirjojen ja EV-koodien allekirjoittamiseen