集成 Let's Encrypt

      1. 概述
      2. 创建"Let's Encrypt"帐户
      3. 提交证书请求

        3.1配置 DNS 帐户

      4. Let's Encrypt质询验证

        4.1通过 HTTP-01 质询验证进行域验证

        4.2通过 DNS-01 质询验证进行域验证

      5. 购买和保存证书
      6. 续订证书

        6.1通过自动域验证自动续订

      7. 吊销证书
      8. 删除证书
      9. 关于Let's Encrypt

    1.概述

    维护无威胁的网络所需要做的不仅仅是使用SSL证书保护您的域。对于具有大量SSL环境的机构而言,购买、部署和更新SSL证书的过程通常是繁琐、耗时的、而且很难直接贯穿实现。疏忽、人为错误、配置问题、薄弱的密码和证书过期通常会导致服务中断、合规性问题以及安全漏洞。证书生命周期管理是一种通过自动化证书的申请获取、发布部署、重新颁发、续订和吊销过程,助力简化证书管理的实践。PAM360通过与全球知名的证书颁发机构Let's Encrypt集成,简化了面向公众网站的端到端的证书生命周期管理。这意味着您从Let's Encrypt为您的域名获申请的证书,以及部署,跟踪,请求有关过期的证书,续订证书等一切过程,都可以由产品界面直接完成。

    在您完成之前,请注意检查以下前提条件:

      前提条件

      将以下基础URL和端口添加到您的防火墙或代理服务器的白名单,确保PAM360可以连接到Let's Encrypt证书颁发机构的服务。
      URL: https://acme-v02.api.letsencrypt.org/acme/ 
      端口: 443

      参考下述步骤将Let's Encrypt集成到PAM360:

      2.创建"Let's Encrypt"帐户

      向Let's Encrypt CA请求证书的第一步是使用Let's Encrypt创建一个帐户。这是一次性的过程,可以通过PAM360界面完成。

      创建"Let's Encrypt"帐户:

      1. 导航到证书 >> Let's Encrypt >> 管理
      2. 帐户选项卡下,单击新注册
      3. 在打开的用户界面中,提供一个帐户名并指定一个有效的电子邮件地址。
      4. 通过启用复选框接受Let's Encrypt订阅服务协议。
      5. 单击注册
      6. 将创建一个Let's Encrypt帐户。

      注意:此权限仅对管理员用户可用,并且只能从 PAM360 创建一个"Let's Encrypt"帐户。




      3.提交证书请求

      使用"Let's Encrypt"创建帐户后,您将需要提出证书请求,在接下来的步骤中您需要完成一个质询,以使Let's Encrypt验证您的域并颁发证书。

      1. 导航到证书 >> Let's Encrypt >>证书请求
      2. 填写域名,选择密钥算法,算法长度,签名算法,密钥库类型,输入密钥库密码,然后单击创建。
      3. 对于dns-01质询类型,如果您已经配置了DNS凭据,则可以从下拉列表中选择并分配一个 DNS帐户,这将用于请求中指定的所有域的自动质询验证。
      4. 此外,您还可以选择在证书更新时更改私钥。
        • 如果需要更改密钥,请使用“新建密钥”。每次续订证书时,此选项都会生成一个新密钥。
        • 如果要在续订时保留相同的密钥,请使用“相同密钥”选项。
        • 要使用自己的密钥,请使用导入密钥选项。生成证书时将首次使用此密钥,并在以后进行续订。

      3.1 配置 DNS 帐户

      1. 导航到Let's Encrypt >> 管理
      2. 切换到DNS选项卡。
      1. 在这里,您可以为每个支持的 DNS 提供商添加最多一个 DNS 帐户,PAM360 目前支持 Azure、Cloudflare DNS、Amazon Route 53 DNS和RFC2136 DNS Update(nsupdate)的自动质询验证。
      2. 单击添加,在打开的弹出窗口中,选择 DNS 提供商。

      3.1.1 对于 Azure DNS

      1. 提供订阅ID,该ID在Azure DNS区域的“概述”页面中可见 。
      2. 提供目录ID,该目录ID在Azure Active Directory >>“属性”中可见 。
      1. 如果您已经有一个Azure应用程序,请提供其应用程序ID和 密钥。如果不是,请按照下面提到的步骤创建Azure应用程序和密钥,并授予应用程序访问DNS区域的权限以进行API调用。
      2. 若要创建 Azure 应用程序和密钥,操作如下:
        1. 导航到应用程序注册 >> 新应用程序注册
        2. 提供应用程序名称,选择应用程序类型Web 应用程序/API并提供登录 URL。 单击创建
        3. 成功创建后,您将被定位到显示应用程序 ID的窗口。
        4. 要获取应用程序密钥,请导航到密钥并创建密钥。
        5. 提供密钥描述、持续时间并单击保存
        6. 保存密钥后,将显示密钥值,复制并保存密钥值以用于将来的引用。
      3. 要授予应用访问DNS区域的权限,操作如下:
        1. 导航到所有DNS区域或已创建的资源组,或切换到特定的DNS区域。
        2. 切换到访问控制( IAM ),然后单击添加
        3. 选择角色作为参与者,将访问权限分配给Azure AD 用户组或应用程序,搜索并选择在 Azure 目录中创建的应用程序,然后单击保存
        4. 现在,已创建的 Azure 应用程序有权访问 DNS 区域以进行 API 调用。
      4. 最后,输入资源组名称,这是创建 DNS 区域的组名称,然后单击保存
      5. 您的 DNS 帐户详细信息将保存并列在管理>>DNS下。

      3.1.2 对于Cloudflare DNS

      1. 在电子邮件地址字段中,指定与 Cloudflare 帐户关联的电子邮件地址。
      1. 对于全局 API 密钥,使用 Cloudflare DNS 的域概述页中的"生成 API密钥"选项生成密钥并复制粘贴此字段中的值。
      2. 单击保存,您的 DNS 帐户详细信息将保存并列在管理>>DNS下。

      3.1.3 对于AWS Route 53 DNS

      1. 生成并指定与您的AWS账户关联的访问密钥ID和密钥。
      2. 如果您没有AWS账户,请按照以下步骤创建一个账户并生成访问密钥ID和密钥:
        1. 登录到AWS控制台,然后导航到 IAM Services >> Users。
        2. 单击添加用户。
        3. 提供用户名,然后选择访问类型作为“程序访问”。
        4. 切换到下一个选项卡,单击“设置权限”下的“直接附加现有策略”,然后 搜索“ AmazonRoute53FullAccess ”
        5. 分配列出的策略,然后切换到下一个选项卡。
        6. 在标签部分,添加适当的标签(可选),然后切换到下一个标签。
        7. 查看所有输入的信息,然后单击“创建用户”。
        8. 创建用户帐户,然后生成访问密钥ID和密钥。复制密钥ID和密钥并将其保存在安全的位置,此内容仅显示一次。
      3. 如果您已经拥有AWS用户帐户,则必须向该用户授予“AmazonRoute53FullAccess”权限,如果该用户没有,则必须生成访问密钥。如果用户帐户已经有一个相关联的访问密钥,确保都有需要的权限都已授予。

      要授予所需的权限,操作如下:

        1. 导航到权限选项卡,选择所需的用户帐户,然后单击添加权限
        2. 单击“设置权限”下的“直接 附加现有策略”,然后搜索“ AmazonRoute53FullAccess ”。
        3. 分配列出的策略然后点击保存
        4. 要生成访问密钥,
        5. 选择特定用户帐户并导航到安全凭据选项卡。
        6. 在打开的窗口中,单击创建访问密钥
        7. 生成访问密钥 ID 和密钥。复制密钥ID和密钥并将其保存在安全的位置,此内容仅显示一次。

      3.1.4 RFC2136 DNS Update

        如果使用的是支持RFC2136 DNS Update的开源DNS服务器(如Bind、 PowerDNS 等),请按照以下步骤使用 PAM360 自动执行基于 DNS 的域控制验证过程:

      1. DNS 服务器 IP/主机名表示安装或运行 DNS 服务的服务器名称 /IP 地址。
      2. 服务器详细信息在服务器安装目录中找到。例如,对于Bind9 DNS服务器,您可以在服务器安装目录中名为.local.conf的文件中找到这些详细信息
      3. 提供密钥,这是在服务器安装目录中找到的密钥内容。
      4. 提供密钥名称,选择签名算法,然后单击保存。

      注意:

      • 一个证书最多可以保护100个域。您可以在“域名”字段中最多输入100个名称,其中第一个名称被视为通用名称,其余名称被视为主题备用名称(SAN)。
      • PAM360支持基于http-01和dns-01的域验证。根据您的要求选择质询类型。
      • 对于基于dns-01的域验证,如果您使用配置的DNS帐户进行质询验证,请确保在管理>> DNS下 将所选DNS帐户的状态标记为已启用。。
      • 更改私钥的选项当前仅适用于 RSA 密钥算法。

      4.Let's Encrypt质询验证

      PAM360通过自动验证HTTP-01和DNS-01质询(当前支持Azure、Cloudflare、Amazon Route 53 DNS、RFC2136 DNS)。 来加速域名验证。为了使自动化生效,您必须首先将终端服务器详细信息映射到PAM360,这是一次性的过程。

      4.1通过 HTTP-01 质询验证进行域验证

      通过http-01质询进行域验证

      1. 打开一个窗口,将显示要完成的质询。
      2. 单击代理映射图标。
      3. 将会弹出一个弹出窗口,如果域服务器是Linux计算机,请填写所需的详细信息,然后单击“保存”。
      4. 如果域服务器是Windows计算机,请使用以下步骤下载并安装Windows服务器的PAM360代理:

      4.1.1 下载适用于Windows服务器的PAM360代理

      PAM360代理程序包是一个zip文件,其中包含必要的可执行文件,以及通过自动域验证自动验证Let's Encrypt质询所需的配置文件。下载后,您只需解压缩代理并将其安装在Windows域服务器上。要下载代理,操作如下:

      1. 导航到证书 >> Let's Encrypt选项卡,然后单击右上角的"管理"按钮。
      2. 切换到Windows 代理选项卡。
      3. 根据服务器兼容性(32 位或 64 位)从窗口右上角下载 PAM360 代理。

      4.1.2 为 Windows 服务器安装 PAM360 代理:

      要将 PAM360 代理安装为 Windows 服务,

      1. 打开命令提示符并导航到 PAM360 安装目录。
      2. 执行命令AgentInstaller.exe start

      要停止代理并卸载 Windows 服务,

      1. 打开命令提示符并导航到 PAM360 安装目录。
      2. 执行命令AgentInstaller.exe stop。
      3. 如果域服务器是 Windows 计算机,请下载并安装域服务器上的 Windows 代理。 导航到管理 >> Windows 代理,下载并在域服务器上安装代理。
      4. 一旦配置了上述代理映射设置(代理程序映射是一次性配置),PAM360就会自动处理由Let's Encrypt提出的质询验证。
      5. 配置代理映射后,单击挂起请求的"挂起",然后单击"验证"。质询验证后,证书请求将提交到"Let's Encrypt CA"。

      4.2 通过 DNS-01 质询验证进行域验证

      对于来自 PAM360 的 DNS-01 质询验证:

      1. 切换到Let's Encrypt选项卡,然后单击与证书请求对应的请求状态(待定)。
      2. 您将被定向到显示 DNS 质询值和 TXT 记录的窗口。
      3. 如果您已经配置了DNS帐户详细信息,并且在创建证书请求时选择了 DNS ,您可以将 DNS 帐户分配给请求。
      4. 选择请求,从更多菜单中选择"分配 DNS",然后选择所需的 DNS 帐户。
      5. 如果您没有配置DNS帐户或在引发证书请求时没有选择它, PAM360 提供一个选项,用于通过代理映射自动执行 DNS-01 质询验证。
      6. 单击请求左侧的代理映射图标,代理映射是一次配置。

      代理映射

      在打开部署窗口中,执行以下操作以在 PAM360 中映射和保存最终服务器详细信息。

      1. 选择您的 DNS 提供商。 对于 Azure DNS ,提供所需的详细信息 订阅 ID、目录 ID应用程序 ID应用程序密钥和资源组名称
      1. 对于 Cloudflare DNS ,请输入与 Cloudflare 帐户关联的电子邮件地址和全局 API 密钥
      1. 对于与 AWS 账户关联的 Amazon Route 53 DNS ,输入访问密钥ID和密钥。
      2. 启用部署证书复选框,在域验证后和连续续订后自动将证书部署到相应的终端服务器。
      3. 对于 Linux 终端服务器提供所需的详细信息,而对于 Windows 终端服务器,使用与 http-01 质询相同的过程下载和安装 Windows 代理。
      4. 填写详细信息后,单击保存。 最终服务器详细信息已成功映射并存储在 PAM360 中,您可以通过"管理部署"选项卡查看或编辑。

      注意:

      • 您仅可以使用Let's Encrypt集成请求和获取公共域的证书。
      • 质询的处理也可以在没有自动化的情况下手动完成。手动将质询值/文本记录复制并粘贴到域服务器中。然后在PAM360服务器中,导航到“待处理的请求”页面,然后单击“验证”。质询通过验证后会颁发证书。
      • 仅当代理映射不可用时,PAM360才使用DNS针对证书请求自动进行质询验证 。如果管理>>部署选项卡中提供了代理详细信息,则通过代理自动进行质询验证。
      • 当前,PAM360代理仅适用于Windows服务器。
      • 如果为RFC2136 DNS Update选择了“全局DNS配置”,则域名本身将充当区域名称(仅当您对所有区域使用相同的“密钥机密”时 ,才可以进行全局DNS配置 )。而如果您选择了域代理映射,则必须分别为每个域提供区域名称,密钥名称和密钥秘密。


      5. 购买和保存证书

      1. 验证成功后,Let's Encrypt会颁发请求的证书。
      2. 该窗口会自动重定向到显示证书及其状态的页面(状态标记为"可用",如果质询验证成功,如果质询验证失败,则失败)。
      3. 单击"可用"按钮将证书保存在 PAM360 存储库中,通过电子邮件发送或导出证书。
      4. 如果质询失败,单击"新质询 "获取另一组质询并重复上述过程。
      5. 保存时,证书将添加到 PAM360 存储库中,可以从证书选项卡查看。


      6. 续订证书

      由"Let's Encrypt"颁发的证书的有效期为90天,之后无效。 此外,如上所述,域认证有效期为60天,这意味着用户必须每60天完成一次质询,以证明其对域名的所有权。

      证书续订可以通过自动域验证手动或自动执行。手动续订证书:

      1. 导航到证书 >> Let's Encrypt
      2. 选择要续订的证书,然后单击"续订证书"按钮。
      3. 证书续订后,证书状态栏将显示"已续订"。
      4. 单击它可将证书的续订版本保存到 PAM360 证书存储库。
      5. 可以通过单击“证书” >>“证书”选项卡上的“证书历史记录”按钮来查阅续订的历史记录 。

      注意: 证书应在续订后保存,以便在证书库中进行更新。否则,只有旧版本的证书将继续保留在存储库中。


      6.1 通过自动域验证实现自动续订

      如果已配置代理映射,则证书续订过程将自动完成,无需手动干预。 组织中从"Let's Encrypt"采购的所有证书每 75 天后自动续订一次。 即,到期前15天,通知发送到账户持有人的电子邮件地址。

      自动续订仅适用于保存在PAM360存储库中的那些证书。即,从Let's Encrypt获得证书后,您必须保存该证书到PAM360,以使自动更新生效。


      7.吊销证书

      撤销证书会使证书无效,并立即从网站中删除 HTTPS。

      要吊销证书:

      1. 导航到证书 >> Let's Encrypt 选项卡。
      2. 选择要吊销的证书,然后单击吊销证书
      3. 证书已被吊销,并且不再有效。


      8. 删除证书

      删除证书会从 PAM360 存储库中删除证书,但证书仍然有效。

      要删除证书,

      1. 导航到证书 >> Let's Encrypt 选项卡。
      2. 选择要删除的证书,然后单击删除按钮。
      3. 证书将从 PAM360 数据库中删除。


      9. 关于Let's Encrypt

      Let's Encrypt是由Internet安全研究小组(ISRG)开发的免费、自动化和开放的证书颁发机构,其主要目的是降低建立HTTPS连接所涉及的复杂性并简化整个证书安装过程。到目前为止,Let's Encrypt仅颁发经过域验证的证书。组织验证和扩展验证不可用,也没有在未来进行支持的计划。Let's Encrypt颁发的所有证书的有效期为90天,过期无效。此外,证书的域身份验证有效期为60天。也就是说,对于您保护的每个域,您都必须每60天应对一次质询,以证明您对该域的所有权。更多信息,请单击此处

© 2021, ZOHO 公司,保留所有权利。

首页