Erste Schritte mit Key Vault-Zertifikaten
Diese Richtlinie hilft Ihnen bei den ersten Schritten mit der Verwaltung von Key Vault-Zertifikaten.
Liste der hier behandelten Szenarien:
- Erstellen Ihres ersten Key Vault-Zertifikats
- Erstellen eines Zertifikats mit einer Zertifizierungsstelle, die mit Key Vault verbunden ist
- Erstellen eines Zertifikats mit einer Zertifizierungsstelle, die nicht mit Key Vault verbunden ist
- Importieren eines Zertifikats
Zertifikate sind komplexe Objekte
Zertifikate bestehen aus drei zusammenhängenden Ressourcen, die als Key Vault-Zertifikat verknüpft sind: Zertifikatmetadaten, ein Schlüssel und ein Geheimnis.
Erstellen Ihres ersten Key Vault-Zertifikats
Bevor ein Zertifikat in einem Schlüsseltresor (Key Vault, KV) erstellt werden kann, müssen die erforderlichen Schritte 1 und 2 erfolgreich durchgeführt werden, und ein Schlüsseltresor muss für diesen Benutzer/diese Organisation vorhanden sein.
Schritt 1: Anbieter von Zertifizierungsstellen
- Das Onboarding als IT-Administrator, PKI-Administrator oder beliebiger Benutzer, der Konten mit Zertifizierungsstellen verwaltet, für ein bestimmtes Unternehmen (z. B. Contoso) ist eine Voraussetzung für die Verwendung von Key Vault-Zertifikaten.
Die folgenden Zertifizierungsstellen sind aktuell Key Vault-Partneranbieter. Hier erhalten Sie weitere Informationen.- DigiCert: Key Vault bietet OV-TLS-/SSL-Zertifikate mit DigiCert.
- GlobalSign: Key Vault bietet OV-TSL-/SSL-Zertifikate mit GlobalSign.
Schritt 2: Ein*e Kontoadministrator*in für den Anbieter einer Zertifizierungsstelle erstellt Anmeldeinformationen, die von Key Vault verwendet werden, um TSL-/SSL-Zertifikate über Key Vault zu registrieren, zu erneuern und zu verwenden.
Schritt 3a: Ein*e Contoso-Administrator*in und ein*e Contoso-Mitarbeiter*in (Key Vault-Benutzer*in) im Besitz von Zertifikaten können abhängig von der Zertifizierungsstelle ein Zertifikat vom Administrator/von der Administratorin oder direkt über das Konto bei der Zertifizierungsstelle erhalten.
- Beginnen Sie mit einem Vorgang zum Hinzufügen von Anmeldeinformationen zu einem Schlüsseltresor, indem Sie eine Zertifikataussteller-Ressource festlegen. Ein Zertifikataussteller ist eine Entität, die in Azure Key Vault (KV) als eine CertificateIssuer-Ressource dargestellt wird. Sie dient zur Bereitstellung von Informationen zur Quelle eines KV-Zertifikats: Ausstellername, Anbieter, Anmeldeinformationen und andere administrative Details.
Ex. MyDigiCertIssuer
- Anbieter
- Anmeldeinformationen: Kontoanmeldeinformationen für die Zertifizierungsstelle. Jede Zertifizierungsstelle verfügt über eigene spezifische Daten.
Weitere Informationen zum Erstellen von Konten bei Anbietern von Zertifizierungsstellen finden Sie im zugehörigen Beitrag im Key Vault-Blog.
Schritt 3b: Richten Sie Zertifikatkontakte für Benachrichtigungen ein. Dies ist der Kontakt für den Key Vault-Benutzer. Key Vault erzwingt diesen Schritt nicht.
Hinweis: Dieser Prozess bis Schritt 3b ist ein einmaliger Vorgang.
Erstellen eines Zertifikats mit einer mit Key Vault verbundenen Zertifizierungsstelle
Schritt 4: Die folgenden Beschreibungen entsprechen den in Grün nummerierten Schritten im vorherigen Diagramm.
(1): Im obigen Diagramm wird von Ihrer Anwendung ein Zertifikat erstellt, dies beginnt intern mit der Erstellung eines Schlüssels in Ihrem Schlüsseltresor.
(2): Key Vault sendet eine TSL-/SSL-Zertifikatanforderung an die Zertifizierungsstelle.
(3): Ihre Anwendung fragt in einem Schleifen- und Warteprozess Ihren Key Vault für die Zertifikatsvervollständigung ab. Die Zertifikatserstellung ist abgeschlossen, sobald Key Vault die Antwort der Zertifizierungsstelle mit dem x509-Zertifikat erhält.
(4): Die Zertifizierungsstelle antwortet auf die TSL-/SSL-Zertifikatanforderung von Key Vault mit einem x509-TSL-/SSL-Zertifikat.
(5): Die Erstellung Ihres neuen Zertifikats wird mit der Zusammenführung des X.509-Zertifikats für die Zertifizierungsstelle abgeschlossen.
Key Vault-Benutzer: Erstellt ein Zertifikat durch Angabe einer Richtlinie
Nach Bedarf wiederholen
Richtlinieneinschränkungen
- X.509-Eigenschaften
- Schlüsseleigenschaften
- Anbieterreferenz > Beispiel: MyDigiCertIssure
- Verlängerungsinformationen > Beispiel: 90 Tage vor Ablauf
Ein Zertifikaterstellungsprozess ist normalerweise ein asynchroner Prozess und umfasst das Abrufen des Status der Zertifikaterstellung von Ihrem Schlüsseltresor.
Zertifikatabrufvorgang- Status: abgeschlossen, Fehler mit Fehlerinformationen oder abgebrochen
- Aufgrund einer Verzögerung bei der Erstellung kann ein Abbruchvorgang initiiert werden. Der Abbruchvorgang ist aber möglicherweise nicht wirksam.
Netzwerksicherheit und Zugriffsrichtlinien, die der integrierten Zertifizierungsstelle zugeordnet sind
Der Key Vault-Dienst sendet Anforderungen an die Zertifizierungsstelle (ausgehender Datenverkehr). Daher ist sie vollständig kompatibel mit firewallfähigen Schlüsseltresoren. Der Key Vault-Dienst verwendet keine Zugriffsrichtlinien gemeinsam mit der Zertifizierungsstelle. Die Zertifizierungsstelle muss so konfiguriert werden, dass Signieranforderungen unabhängig akzeptiert werden. Integrieren von Key Vault in die DigiCert-Zertifizierungsstelle
Importieren eines Zertifikats
Alternative: Ein Zertifikat kann in Key Vault als PFX oder PEM importiert werden.
Zertifikat importieren: Erfordert eine PEM oder PFX auf dem Datenträger und einen privaten Schlüssel.
Sie müssen angeben: Tresorname und Zertifikatname (Richtlinie ist optional)
PEM-/PFX-Dateien enthalten Attribute, die Key Vault analysieren und zum Auffüllen der Zertifikatrichtlinie verwenden kann. Wenn eine Zertifikatsrichtlinie bereits angegeben wurde, versucht Key Vault Daten aus der PFX/PEM-Datei abzugleichen.
Nach Abschluss des Imports verwenden nachfolgende Vorgänge die neue Richtlinie (neue Versionen).
Wenn keine weiteren Vorgänge ausstehen, sendet Key Vault zuerst einen Ablaufhinweis.
Darüber hinaus können Benutzer*innen die Richtlinie bearbeiten, die zum Zeitpunkt des Imports funktionsfähig ist, aber an den Stellen Standardwerte enthält, an denen beim Import keine Informationen angegeben waren (Beispiel: keine Informationen zum Zertifikataussteller).
Unterstützte Importformate
Azure Key Vault unterstützt PEM- und PFX-Zertifikatsdateien für den Import von Zertifikaten. Die folgenden Importtypen werden für das PEM-Dateiformat unterstützt. Ein einzelnes PEM-codiertes Zertifikat mit einem PKCS#8-codiertem, nicht verschlüsselten Schlüssel, das folgendes Format aufweist:
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
-----BEGIN PRIVATE KEY-----
-----END PRIVATE KEY-----
Wenn Sie das Zertifikat importieren, müssen Sie sicherstellen, dass der Schlüssel in der Datei selbst enthalten ist. Wenn der private Schlüssel separat in einem anderen Format vorliegt, müssen Sie den Schlüssel mit dem Zertifikat kombinieren. Einige Zertifizierungsstellen bieten Zertifikate in verschiedenen Formaten an. Stellen Sie daher vor dem Importieren des Zertifikats sicher, dass in einem der Formate PEM oder PFX vorliegt.
Hinweis
Stellen Sie sicher, dass keine anderen Metadaten in der Zertifikatsdatei enthalten sind und dass der private Schlüssel nicht als verschlüsselt angezeigt wird.
Unterstützte Formate von Merge CSR
Azure Key Vault unterstützt PKCS#8-codiertes Zertifikat mit den folgenden Headern:
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
Hinweis
Die signierte P7B-Zertifikatkette (PKCS#7), die häufig von Zertifizierungsstellen (ZS) verwendet wird, wird unterstützt, solange sie base64-codiert ist. Für die Konvertierung in das unterstützte Format können Sie certutil-encode verwenden.
Erstellen eines Zertifikats mit einer nicht mit Key Vault verbundenen Zertifizierungsstelle
Diese Methode ermöglicht das Arbeiten mit anderen Zertifizierungsstellen als den Key Vault-Partneranbietern. Ihre Organisation kann also mit einer Zertifizierungsstelle ihrer Wahl arbeiten.
Die folgenden Schrittbeschreibungen entsprechen den in Grün nummerierten Schritten im vorherigen Diagramm.
(1): Im obigen Diagramm wird von Ihrer Anwendung ein Zertifikat erstellt, dies beginnt intern mit der Erstellung eines Schlüssels in Ihrem Schlüsseltresor.
(2): Key Vault sendet Ihrer Anwendung eine Zertifikatsignieranforderung (Certificate Signing Request, CSR) zurück.
(3): Ihre Anwendung übergibt die CSR an die von Ihnen gewählte Zertifizierungsstelle.
(4): Ihre gewählte Zertifizierungsstelle antwortet mit einem X.509-Zertifikat.
(5): Ihre Anwendung schließt die Erstellung des neuen Zertifikats durch das Zusammenführen mit dem X.509-Zertifikat Ihrer Zertifizierungsstelle ab.