Genereer een aanvraag voor certificaatondertekening in Azure Key Vault

gerelateerde inhoud

Wil je blijven leren?

Abonneer u op de nieuwsbrief van SSL.com, blijf op de hoogte en veilig.

Met ingang van 1 juni 2023 heeft SSL.com de belangrijkste opslagprotocollen voor codeondertekeningscertificaten bijgewerkt om te voldoen aan de nieuwe richtlijnen van het Certificate Authority/Browser (CA/B) Forum. Nu moeten privésleutels worden beveiligd in gecodeerde USB-tokens, on-site FIPS-compatibele hardwarebeveiligingsmodules (HSM) of via cloudgebaseerde HSM-services. Onder de ondersteunde cloud-HSM-opties onderscheidt Microsoft Azure Key Vault (Premium Tier) zich als een robuuste keuze voor het opslaan van privésleutels en het genereren van certificaatondertekeningsverzoeken (CSRs). 

Wanneer u een ondertekeningscertificaat aanvraagt ​​bij SSL.com, omvat het proces het genereren van een certificaatondertekeningsverzoek (CSR) dat dient als een formeel verzoek aan SSL.com om uw identiteit te valideren en aan een handtekeningcertificaat te koppelen. In de volgende secties wordt gedemonstreerd hoe u een CSR in Azure Key Vault (Premium-laag).

Voorwaarden

  1.  Een Azure Key Vault (Premium-laag). De Azure Key Vault-servicelaag die voor dit proces moet worden gebruikt, is Premium omdat het FIPS 140-2 niveau 3 gevalideerd is.
    1. Raadpleeg de volgende sectie voor instructies over het maken van een Azure Key Vault: Maak een Azure Key Vault.
    2. Als u al een bestaande Azure Key Vault heeft, gaat u verder naar de andere sectie: Genereer een certificaatondertekeningsaanvraag in Azure Key Vault.
  2. Een handtekeningcertificaatbestelling bij SSL.com. 
Raadpleeg dit artikel voor een volledige lijst met cloud-HSM's die SSL.com ondersteunt voor het ondertekenen van code: Ondersteunde cloud-HSM's voor documentondertekening en codeondertekening.

Maak een Azure Key Vault

  1. Log in bij de Azure-portal.

  2. Klik Maak een bron.
  3. Scroll naar Sleutel kluis En klik op de knop creëren link.

  4. Onder de De Basis sectie, voer dan het volgende uit.
    1. Selecteer het abonnement en de resourcegroep. Indien nodig kunt u een nieuwe resourcegroep maken door op te klikken Maak nieuwe.
    2. Wijs een naam en regio toe. Geef een naam op voor uw Key Vault en kies een regio.
    3. Kies voor het Premium-prijsniveau. Om te voldoen aan de FIPS 140-2-standaard, selecteert u het prijsniveau 'Premium'.
    4. Configureer herstelopties. Stel de herstelopties voor uw Key Vault in, inclusief opschoonbeveiliging en de bewaarperiode voor verwijderde kluizen.
    5. Klik op de Volgende knop om door te gaan naar de Toegang tot configuratie-instellingen pagina.

  5. Klik Toegangsconfiguratie. Stel het toegangsbeleid in voor uw Key Vault.
  6. Klik Netwerken. Kies een verbindingsmethode voor uw Key Vault.
  7. Klik Tags. Maak desgewenst tags voor uw Key Vault.

  8. Doorgaan naar Beoordelen + creëren. Beoordeling uw instellingen en klik vervolgens op de knop Maken om uw nieuwe Key Vault te maken.

  9. Azure maakt vervolgens uw nieuwe Key Vault. Zodra het klaar is, kunt u het openen door op te klikken Ga naar de bron knop.

Genereer een aanvraag voor certificaatondertekening in Azure Key Vault

  1. Selecteer uw sleutelkluis en klik Certificeringen.

  2. Klik op de Genereer / Import om het te openen Maak een certificaat aan venster.

  3. Voltooi de volgende velden:
    1. Methode voor het aanmaken van certificaten: Selecteer 'Genereren'.
    2. Certificaatnaam: Voer een unieke naam in voor uw certificaat.
    3. Type certificeringsinstantie (CA): Kies 'Certificaat uitgegeven door een niet-geïntegreerde CA'.
    4. Onderwerp: Geef de X.509 Distinguished Name op voor uw certificaat.
    5. Geldigheidsduur: U kunt deze standaard op 12 maanden laten staan. Voor Code Signing-certificaten met een langere geldigheidsperiode komt het uitgegeven certificaat overeen met uw bestelling, niet met de CSR.
    6. Inhoudstype: Selecteer 'PEM'.
    7. Levenslange actietype: Configureer Azure om e-mailwaarschuwingen te verzenden op basis van een bepaald percentage van de levensduur van het certificaat of een specifiek aantal dagen vóór de vervaldatum.
  4. Geavanceerde beleidsconfiguratie. Klik op Geavanceerde beleidsconfiguratie om de sleutelgrootte, het type en het beleid voor sleutelhergebruik en exporteerbaarheid in te stellen.
    1. Voor certificaten uitgegeven door SSL.com kunt u vertrekken Uitgebreid sleutelgebruik (EKU's), Vlaggen voor X.509-sleutelgebruik en Schakel Certificaattransparantie in op hun standaardwaarden.
    2. Sleutel hergebruiken bij verlenging? Selecteer Nee.
    3. Exporteerbare privésleutel? Selecteer Nee.
    4. Sleutel type. Kiezen RSA+HSM
    5. Sleutelgrootte. Voor een Code Signing-certificaat kunt u alleen kiezen tussen 3072 of 4096.

  5.  Wanneer u klaar bent met het instellen van de Geavanceerde beleidsconfiguratie, klikt u op de OK knop, gevolgd door creëren.

  6. Op de Certificeringen sectie, zoek uw certificaat in de lijst met in uitvoering, mislukt of geannuleerd certificaten en klik erop.
  7. Klik Certificaatbewerking.

  8. Klik Download CSR en sla het bestand op een veilige locatie op.

Dien het certificaatondertekeningsverzoek in (CSR) naar SSL.com 

De gedownloade CSR bestand wordt verzonden naar de SSL.com-agent die aan de abonnee is toegewezen. Samen met het CSR -bestand moet de abonnee ook het Auditorattestformulier. De sjabloon voor het formulier kunt u downloaden via dit artikel: Bring Your Own Auditor (BYOA)-handleiding voor het genereren van privésleutels. Hierna gaat het proces over tot verificatie van de ingediende documenten. De SSL.com-agent die aan de abonnee is toegewezen, zorgt voor updates totdat het handtekeningcertificaat gereed is voor uitgifte.

Blijf geïnformeerd en veilig

SSL.com is een wereldleider op het gebied van cyberbeveiliging, PKI en digitale certificaten. Meld u aan om het laatste branchenieuws, tips en productaankondigingen te ontvangen van SSL.com.

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.