Generer en forespørsel om sertifikatsignering i Azure Key Vault

Relatert innhold

Vil du fortsette å lære?

Abonner på SSL.coms nyhetsbrev, hold deg informert og sikker.

Med virkning fra 1. juni 2023 har SSL.com oppdatert sine nøkkellagringsprotokoller for kodesigneringssertifikater for å overholde nye retningslinjer utstedt av Certificate Authority/Browser (CA/B) Forum. Nå må private nøkler sikres i krypterte USB-tokens, FIPS-kompatible maskinvaresikkerhetsmoduler (HSM) på stedet eller via skybaserte HSM-tjenester. Blant de støttede cloud HSM-alternativene skiller Microsoft Azure Key Vault (Premium Tier) seg ut som et robust valg for lagring av private nøkler og generering av sertifikatsigneringsforespørsler (CSRs). 

Når du søker om et signeringssertifikat med SSL.com, inkluderer prosessen å generere en forespørsel om sertifikatsignering (CSR) som fungerer som en formell forespørsel til SSL.com om å validere og binde identiteten din til et signeringssertifikat. De følgende avsnittene viser hvordan du genererer en CSR i Azure Key Vault (Premium Tier).

Forutsetninger

  1.  Et Azure Key Vault (Premium Tier). Azure Key Vault-tjenestenivået som skal brukes for denne prosessen er Premium fordi det er FIPS 140-2 nivå 3 validert.
    1. For instruksjoner om hvordan du oppretter et Azure Key Vault, se neste avsnitt: Opprett et Azure Key Vault.
    2. Hvis du allerede har et eksisterende Azure Key Vault, fortsett til den andre delen: Generer en forespørsel om sertifikatsignering i Azure Key Vault.
  2. En signeringssertifikatbestilling fra SSL.com. 
For en fullstendig liste over sky-HSM-er som SSL.com støtter for kodesignering, se denne artikkelen: Støttede Cloud HSM-er for dokumentsignering og kodesignering.

Opprett et Azure Key Vault

  1. Logg deg på Azure portal.

  2. Klikk Lag en ressurs.
  3. Bla til Nøkkelhvelv og klikk på Opprett kobling.

  4. Under Grunnleggende utfør følgende.
    1. Velg abonnement og ressursgruppe. Om nødvendig kan du opprette en ny ressursgruppe ved å klikke Skape ny.
    2. Tildel et navn og en region. Oppgi et navn for nøkkelhvelvet og velg en region.
    3. Velg Premium-prisnivået. For å overholde FIPS 140-2-standarden, velg "Premium"-prisnivået.
    4. Konfigurer gjenopprettingsalternativer. Angi gjenopprettingsalternativene for nøkkelhvelvet, inkludert rensebeskyttelse og oppbevaringsperioden for slettede hvelv.
    5. Klikk på neste knappen for å fortsette til Få tilgang til konfigurasjonsinnstillinger seksjon.

  5. Klikk Få tilgang til konfigurasjon. Angi tilgangspolitikk for Key Vault.
  6. Klikk nettverk. Velg en tilkoblingsmetode for Key Vault.
  7. Klikk Tags. Hvis det er ønskelig, kan du lage koder for Key Vault.

  8. Fortsette å Gjennomgå + opprett. Anmeldelse innstillingene dine, og klikk deretter på Opprett-knappen for å lage ditt nye nøkkelhvelv.

  9. Azure vil deretter opprette ditt nye nøkkelhvelv. Når den er klar, kan du få tilgang til den ved å klikke på Gå til ressurs knapp.

Generer en forespørsel om sertifikatsignering i Azure Key Vault

  1. Velg nøkkelhvelvet og klikk sertifikater.

  2. Klikk på Generer / importer knappen for å åpne Lag et sertifikat vinduet.

  3. Utfør følgende felt:
    1. Metode for sertifikatoppretting: Velg "Generer".
    2. Sertifikatnavn: Skriv inn et unikt navn for sertifikatet ditt.
    3. Type sertifiseringsinstans (CA): Velg "Sertifikat utstedt av en ikke-integrert CA."
    4. emne: Oppgi X.509 Distinguished Name for sertifikatet ditt.
    5. Gyldighetsperiode: Du kan la dette settet til standarden på 12 måneder. For kodesigneringssertifikater med lengre gyldighetsperioder vil det utstedte sertifikatet samsvare med bestillingen din, ikke CSR.
    6. Innholdstype: Velg "PEM."
    7. Livsvarig handlingstype: Konfigurer Azure til å sende e-postvarsler basert på en viss prosentandel av sertifikatets levetid eller et spesifikt antall dager før utløp.
  4. Avansert politikkonfigurasjon. Klikk på Avansert policykonfigurasjon for å angi nøkkelstørrelse, type og retningslinjer for gjenbruk og eksporterbarhet av nøkkel.
    1. For sertifikater utstedt av SSL.com kan du forlate Utvidede nøkkelbruk (EKU), X.509 Nøkkelbruk Flaggog Aktiver sertifikatgjennomsiktighet på standardverdiene.
    2. Gjenbruke nøkkel ved fornyelse? Velg Nei.
    3. Eksporterbar privat nøkkel? Velg Nei.
    4. Nøkkel Type. Velg RSA+HSM
    5. Nøkkelstørrelse. For et kodesigneringssertifikat kan du kun velge mellom 3072 eller 4096.

  5.  Når du er ferdig med å angi Advanced Policy Configuration, klikker du på OK knappen, etterfulgt av Opprett.

  6. sertifikater seksjon, finn sertifikatet ditt i listen over pågår, mislyktes eller kansellert sertifikater og klikk på den.
  7. Klikk Sertifikatdrift.

  8. Klikk Last ned CSR og lagre filen på et sikkert sted.

Send inn forespørsel om sertifikatsignering (CSR) til SSL.com 

Den nedlastede CSR filen sendes til SSL.com-agenten som er tildelt abonnenten. Sammen med den CSR fil, må abonnenten også sende inn Revisorerklæringsskjema. Malen for skjemaet kan lastes ned fra denne artikkelen: Bring Your Own Auditor (BYOA) Guide for Private Key Generation Attestation. Etter dette vil prosessen gå videre til verifisering av de innsendte dokumentene. SSL.com-agenten som er tildelt abonnenten vil gi oppdateringer frem til signeringssertifikatet er klart for utstedelse.

Hold deg informert og sikker

SSL.com er en global leder innen cybersikkerhet, PKI og digitale sertifikater. Registrer deg for å motta de siste bransjenyhetene, tipsene og produktkunngjøringene fra SSL.com.

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.