In diesem Thema werden die Best Practices zur Automatisierung der Zertifikatsverlängerung für LDAPS beschrieben.
Überblick
Wenn Sie kurzlebige Zertifikate ausstellen, empfehlen wir die automatische Verlängerung dieser Zertifikate.
API-Fehler behandeln
Die Automatisierung sollte sowohl beim ersten blockierenden API-Aufruf als auch beim Abfragen des zurückgegebenen lang andauernden Vorgangs auf Fehler prüfen. Die Aktualisierung kann nur als erfolgreich betrachtet werden, wenn der lang andauernde Vorgang ohne Fehler markiert wird.
Wenn UpdateLdapsSettings
einen Fehler mit dem Code INVALID_ARGUMENT
zurückgibt, kann in der Fehlermeldung erläutert werden, was mit dem hochgeladenen Zertifikat falsch ist. Dieser Fehler wird normalerweise beim ersten blockierenden Aufruf der API zurückgegeben. In solchen Fällen sind Wiederholungsversuche unwirksam und die Automatisierung sollte eine Benachrichtigung senden.
Wenn die API einen anderen Fehlercode zurückgibt, der wiederholbar ist (z. B. UNAVAILABLE
), sollte die Automatisierung den Aufruf mit dem entsprechenden Backoff wiederholen. Diese Fehler werden normalerweise zurückgegeben, beim Abfragen des Vorgangs mit langer Ausführungszeit, der vom ersten blockierenden Aufruf von UpdateLdapsSettings
zurückgegeben wird.
Mehr über UpdateLdapsSettings
erfahren.
Status LDAPSSettings
prüfen
Nach dem Aufruf von UpdateLdapsSettings
sollten Sie prüfen, ob LDAPSSettings
die Erwartungen erfüllt und in einem guten Zustand ist (ACTIVE
). Sie können GetLdapsSettings
aufrufen, um die Fingerabdrücke der Zertifikate im gewünschten Zustand mit den Fingerabdrücken des bereitgestellten Zertifikats zu vergleichen. Mit Tools wie OpenSSL können Sie die Fingerabdrücke Ihrer neuen Zertifikate berechnen.
Beachten Sie alle Anzeigeunterschiede zwischen der Methode, die die Automatisierung zum Berechnen von Fingerabdrücken verwendet, und wie sie von Managed Microsoft AD gespeichert werden.
Managed Microsoft AD speichert beispielsweise einen Fingerabdruck als einzelnen, nicht getrennten Hexadezimalstring: 771B8FD90806E074A7AD49B1624D2761137557D2
. OpenSSL gibt für dasselbe Zertifikat Folgendes zurück: SHA1 Fingerprint=77:1B:8F:D9:08:06:E0:74:A7:AD:49:B1:62:4D:27:61:13:75:57:D2
.
Weitere Informationen zu LDAPSSettings
und
GetLdapsSettings
.
PFX-Zertifikatskette erstellen
Wenn Ihre Automatisierung Zertifikate im PEM- oder CRT-Format abruft, müssen Sie diese in PFX konvertieren und die gesamte Zertifikatskette inkludieren.
Führen Sie die folgenden Schritte mit Shell und OpenSSL aus, um zu PFX zu konvertieren und die gesamte Kette einzubeziehen.
Erstellen Sie eine einzelne PEM-Datei, die alle Zwischenzertifikate sowie das Root-Zertifikat enthält.
cat root-ca-cert.pem >> temp.pem echo -e "\n" >> temp.pem cat intermediate-ca-cert.pem >> temp.pem
Erstellen Sie die PFX-Ausgabedatei.
leaf.key
ist der private Schlüssel.openssl pkcs12 -export -out out.pfx -inkey leaf.key -in leaf-cert.pem \ -certfile temp.pem -passout "EXPORT_PASSWORD"
Informationen zur PFX-Datei anzeigen. Es sollte die gesamte Stamm-zu-Blatt-Kette und der private Schlüssel angezeigt werden.
openssl pkcs12 -in out.pfx -nodes -passin "EXPORT_PASSWORD"