Métodos de criação de certificados
Um certificado do Cofre da Chave (KV) pode ser criado ou importado para um cofre de chaves. Quando um certificado KV é criado, a chave privada é criada dentro do cofre de chaves e nunca exposta ao proprietário do certificado. Veja a seguir maneiras de criar um certificado no Cofre da Chave:
Criar um certificado autoassinado: crie um par de chaves público-privado e associe-o a um certificado. O certificado será assinado por sua própria chave.
Crie um novo certificado manualmente: crie um par de chaves público-privado e gere uma solicitação de assinatura de certificado X.509. O pedido de assinatura pode ser assinado pela sua autoridade de registo ou autoridade de certificação. O certificado x509 assinado pode ser mesclado com o par de chaves pendente para concluir o certificado KV no Cofre de Chaves. Embora esse método exija mais etapas, ele fornece maior segurança porque a chave privada é criada e restrita ao Cofre da Chave.
As descrições a seguir correspondem às etapas com letras verdes no diagrama anterior.
- No diagrama, seu aplicativo está criando um certificado, que internamente começa criando uma chave em seu cofre de chaves.
- O Cofre da Chave retorna ao seu aplicativo uma Solicitação de Assinatura de Certificado (CSR)
- A sua aplicação transmite o CSR para a AC escolhida.
- A autoridade de certificação escolhida responde com um certificado X509.
- Seu aplicativo conclui a criação do novo certificado com uma fusão do certificado X509 da sua autoridade de certificação.
- Criar um certificado com um provedor emissor conhecido: esse método requer que você execute uma tarefa única de criar um objeto emissor. Depois que um objeto emissor é criado em seu cofre de chaves, seu nome pode ser referenciado na política do certificado KV. Uma solicitação para criar esse certificado KV criará um par de chaves no cofre e se comunicará com o serviço do provedor do emissor usando as informações no objeto do emissor referenciado para obter um certificado x509. O certificado x509 é recuperado do serviço do emissor e mesclado com o par de chaves para concluir a criação do certificado KV.
As descrições a seguir correspondem às etapas com letras verdes no diagrama anterior.
- No diagrama, seu aplicativo está criando um certificado, que internamente começa criando uma chave em seu cofre de chaves.
- O Cofre de Chaves envia uma Solicitação de Certificado TLS/SSL para a CA.
- A sua aplicação consulta o Key Vault, num processo de ciclo e espera, para averiguar a conclusão do certificado. A criação do certificado é concluída quando o Key Vault receber a resposta da AC com o certificado x509.
- A autoridade de certificação responde à solicitação de certificado TLS/SSL do Key Vault com um certificado TLS/SSL X.509.
- A criação do novo certificado é concluída com a fusão do certificado TLS/SSL X.509 para a autoridade de certificação.
Processo assíncrono
A criação de certificados KV é um processo assíncrono. Esta operação criará uma solicitação de certificado KV e retornará um código de status http de 202 (Aceito). O status da solicitação pode ser rastreado sondando o objeto pendente criado por esta operação. O URI completo do objeto pendente é retornado no cabeçalho LOCATION.
Quando uma solicitação para criar um certificado KV for concluída, o status do objeto pendente mudará de "em andamento" para "concluído" e uma nova versão do certificado KV será criada. Esta será a versão atual.
Primeira criação
Quando um certificado KV é criado pela primeira vez, uma chave endereçável e um segredo também são criados com o mesmo nome do certificado. Se o nome já estiver em uso, a operação falhará com um código de status http de 409 (conflito). A chave endereçável e o segredo obtêm seus atributos dos atributos do certificado KV. A chave endereçável e o segredo criados dessa forma são marcados como chaves gerenciadas e segredos, cujo tempo de vida é gerenciado pelo Cofre de Chaves. As chaves e segredos gerenciados são somente leitura. Nota: Se um certificado KV expirar ou estiver desativado, a chave e o segredo correspondentes ficarão inoperantes.
Se esta for a primeira operação para criar um certificado KV, uma política será necessária. Uma política também pode ser fornecida com operações de criação sucessivas para substituir o recurso de política. Se uma política não for fornecida, o recurso de política no serviço será usado para criar uma próxima versão do certificado KV. Enquanto uma solicitação para criar uma próxima versão está em andamento, o certificado KV atual e a chave endereçável e o segredo correspondentes permanecem inalterados.
Certificado auto-emitido
Para criar um certificado autoemitido, defina o nome do emissor como "Self" na política de certificado, conforme mostrado no trecho a seguir da política de certificado.
"issuer": {
"name": "Self"
}
Se o nome do emissor não for especificado, o nome do emissor será definido como "Desconhecido". Quando o emissor é "Desconhecido", o proprietário do certificado terá que obter manualmente um certificado x509 do emissor de sua escolha e, em seguida, mesclar o certificado x509 público com o objeto pendente do certificado do cofre de chaves para concluir a criação do certificado.
"issuer": {
"name": "Unknown"
}
Fornecedores de CA parceiros
A criação do certificado pode ser concluída manualmente ou usando um emissor "Self". O Key Vault também faz parcerias com determinados provedores emissores para simplificar a criação de certificados. Os seguintes tipos de certificados podem ser encomendados para o cofre de chaves com esses provedores emissores parceiros.
Provider | Tipo de certificado | Configuração |
---|---|---|
DigiCert | Key Vault oferece certificados SSL OV ou EV com DigiCert | Guia de Integração |
GlobalSign | O Key Vault oferece certificados SSL OV ou EV com a GlobalSign | Guia de Integração |
Um emissor de certificado é uma entidade representada no Azure Key Vault (KV) como um recurso CertificateIssuer. É utilizado para fornecer informações sobre a origem de um certificado KV; Nome do emissor, provedor, credenciais e outros detalhes administrativos.
Quando um pedido é feito com o provedor emissor, ele pode honrar ou substituir as extensões de certificado x509 e o período de validade do certificado com base no tipo de certificado.
Autorização: Requer os certificados/permissão de criação.
Consulte Também
- Guia de instruções para criar certificados no Cofre da Chave usando o Portal, a CLI do Azure, o Azure PowerShell
- Monitorizar e gerir a criação do certificados