Este tópico descreve as práticas recomendadas para automatizar a renovação de certificados para LDAPS.
Vista geral
Se estiver a emitir certificados com uma validade mais curta, recomendamos que automatize a renovação destes certificados.
Como lidar com erros da API
A automatização deve verificar a existência de erros na chamada da API de bloqueio inicial, bem como ao sondar a operação de execução prolongada devolvida. A atualização só pode ser considerada bem-sucedida se a operação de longa duração for marcada como concluída sem erro.
Se UpdateLdapsSettings
devolver um erro com o código INVALID_ARGUMENT
, a mensagem de erro pode explicar o que está errado com o certificado carregado. Este erro é normalmente devolvido durante a chamada de bloqueio inicial à API. Nestes casos, as novas tentativas são ineficazes e a automatização deve enviar um alerta.
Se a API devolver qualquer outro código de erro que seja repetível (como UNAVAILABLE
), a automatização deve repetir a chamada com o recuo adequado. Normalmente, estes erros são devolvidos quando se sondam as operações de longa duração devolvidas pela chamada de bloqueio inicial para UpdateLdapsSettings
.
Saiba mais sobre
UpdateLdapsSettings
.
A verificar o estado do LDAPSSettings
Depois de chamar UpdateLdapsSettings
, é uma boa prática verificar se LDAPSSettings
cumpre as expetativas e está em bom estado (ACTIVE
). Pode chamar GetLdapsSettings
para comparar as impressões digitais dos certificados no estado pretendido com as impressões digitais dos certificados implementados. Pode usar ferramentas como o OpenSSL para calcular as impressões digitais dos seus novos certificados.
Tenha em atenção as diferenças de apresentação entre o método que a automatização usa para calcular as impressões digitais e a forma como o Microsoft AD gerido as armazena.
Por exemplo, o Microsoft AD gerido armazena um thumbprint como uma única string hexadecimal sem delimitadores: 771B8FD90806E074A7AD49B1624D2761137557D2
. O OpenSSL devolve o seguinte para o mesmo certificado:
SHA1 Fingerprint=77:1B:8F:D9:08:06:E0:74:A7:AD:49:B1:62:4D:27:61:13:75:57:D2
.
Saiba mais sobre LDAPSSettings
e
GetLdapsSettings
.
Criar uma cadeia de certificados PFX
Se a sua automatização adquirir certificados nos formatos PEM ou CRT, tem de os converter para PFX e incluir toda a cadeia de certificados.
Para converter para PFX e incluir toda a cadeia, conclua os seguintes passos usando o shell e o OpenSSL.
Crie um único ficheiro PEM que inclua todos os certificados intermédios, bem como o certificado de raiz.
cat root-ca-cert.pem >> temp.pem echo -e "\n" >> temp.pem cat intermediate-ca-cert.pem >> temp.pem
Crie o ficheiro PFX de saída.
leaf.key
é a chave privada.openssl pkcs12 -export -out out.pfx -inkey leaf.key -in leaf-cert.pem \ -certfile temp.pem -passout "EXPORT_PASSWORD"
Mostrar informações do ficheiro PFX. Isto deve mostrar toda a cadeia raiz para folha e a chave privada.
openssl pkcs12 -in out.pfx -nodes -passin "EXPORT_PASSWORD"