Přidání a správa certifikátů TLS/SSL ve službě Azure App Service

Můžete přidat certifikáty digitálního zabezpečení pro použití v kódu aplikace nebo zabezpečit vlastní názvy DNS ve službě Aplikace Azure Service, která poskytuje vysoce škálovatelnou a samoobslužnou opravu webového hostingu. V současné době se označuje jako certifikáty TLS (Transport Layer Security), označované také jako certifikáty SSL (Secure Socket Layer), tyto privátní nebo veřejné certifikáty pomáhají zabezpečit připojení k internetu šifrováním dat odesílaných mezi prohlížečem, weby, které navštívíte, a webovým serverem.

Následující tabulka uvádí možnosti přidání certifikátů ve službě App Service:

Možnost Popis
Vytvoření bezplatného spravovaného certifikátu služby App Service Privátní certifikát, který je zdarma a snadno použitelný, pokud potřebujete jen zabezpečit vlastní doménu ve službě App Service.
Import certifikátu služby App Service Privátní certifikát spravovaný Azure. Kombinuje jednoduchost automatizované správy certifikátů a flexibilitu možností obnovení a exportu.
Import certifikátu ze služby Key Vault Užitečné, pokud ke správě certifikátů PKCS12 používáte Azure Key Vault. Viz požadavky na privátní certifikát.
Nahrání privátního certifikátu Pokud už máte privátní certifikát od jiného poskytovatele, můžete ho nahrát. Viz požadavky na privátní certifikát.
Nahrání veřejného certifikátu Veřejné certifikáty se nepoužívají k zabezpečení vlastních domén, ale pokud je potřebujete pro přístup ke vzdáleným prostředkům, můžete je načíst do kódu.

Požadavky

Požadavky na privátní certifikát

Bezplatný spravovaný certifikát služby App Service a certifikát služby App Service již splňují požadavky služby App Service. Pokud se rozhodnete nahrát nebo importovat privátní certifikát do služby App Service, musí váš certifikát splňovat následující požadavky:

  • Exportovaný jako soubor PFX chráněný heslem zašifrovaný pomocí trojité des.
  • Obsahuje soukromý klíč dlouhý nejméně 2048 bitů
  • Musí v řetězu certifikátů obsahovat všechny zprostředkující certifikáty a kořenový certifikát.

Pokud chcete zabezpečit vlastní doménu ve vazbě TLS, má certifikát další požadavky:

Poznámka:

Certifikáty ECC (Elliptic Curve Cryptography) fungují se službou App Service, ale nejsou popsané v tomto článku. Přesný postup vytvoření certifikátů ECC vám poskytne certifikační autorita.

Poznámka:

Po přidání privátního certifikátu do aplikace se certifikát uloží v jednotce nasazení, která je vázaná na skupinu prostředků, oblast a kombinaci operačního systému plánu služby App Service, interně označovanou jako webspace. Tímto způsobem je certifikát přístupný pro jiné aplikace ve stejné skupině prostředků, oblasti a kombinaci operačního systému. Privátní certifikáty nahrané nebo importované do služby App Service se sdílí se službou App Services ve stejné jednotce nasazení.

Pro každý webový prostor můžete přidat až 1 000 privátních certifikátů.

Vytvoření bezplatného spravovaného certifikátu

Bezplatný spravovaný certifikát služby App Service je řešení na klíč pro zabezpečení vlastního názvu DNS ve službě App Service. Bez jakékoli akce od vás je tento certifikát serveru TLS/SSL plně spravovaný službou App Service a automaticky se obnoví nepřetržitě v šestiměsíčních přírůstcích, 45 dní před vypršením platnosti, pokud požadavky, které nastavíte, zůstanou stejné. Všechny přidružené vazby se aktualizují obnoveným certifikátem. Certifikát vytvoříte a svážete s vlastní doménou a necháte app Service provést zbytek.

Důležité

Před vytvořením bezplatného spravovaného certifikátu se ujistěte, že splňujete požadavky vaší aplikace.

DigiCert vydává bezplatné certifikáty. U některých domén musíte digiCert explicitně povolit jako vystavitele certifikátu vytvořením záznamu domény CAA s hodnotou: 0 issue digicert.com.

Azure plně spravuje certifikáty vaším jménem, takže jakýkoli aspekt spravovaného certifikátu, včetně kořenového vystavitele, se může kdykoli změnit. Tyto změny jsou mimo váš ovládací prvek. Ujistěte se, že se chcete vyhnout pevným závislostem a "připnutí" certifikátů do spravovaného certifikátu nebo jakékoli části hierarchie certifikátů. Pokud potřebujete chování připnutí certifikátu, přidejte certifikát do vlastní domény pomocí jakékoli jiné dostupné metody v tomto článku.

Bezplatný certifikát má následující omezení:

  • Nepodporuje certifikáty se zástupnými cardy.
  • Nepodporuje použití jako klientský certifikát pomocí kryptografického otisku certifikátu, který se plánuje pro vyřazení a odebrání.
  • Nepodporuje privátní DNS.
  • Není možné exportovat.
  • Služba App Service Environment (ASE) není podporovaná.
  • Podporuje pouze alfanumerické znaky, pomlčky (-) a tečky (.).
  • Podporují se jenom vlastní domény o délce až 64 znaků.
  • Musí mít záznam A odkazující na IP adresu vaší webové aplikace.
  • Nepodporuje se u aplikací, které nejsou veřejně přístupné.
  • U kořenových domén, které jsou integrované s Traffic Managerem, se nepodporuje.
  • Pro úspěšná vystavování a obnovení certifikátů musí být splněny všechny výše uvedené podmínky.
  1. Na webu Azure Portal v nabídce vlevo vyberte název> aplikace App Services<>.

  2. V navigační nabídce aplikace vyberte Certifikáty. V podokně Spravované certifikáty vyberte Přidat certifikát.

    Snímek obrazovky nabídky aplikace s vybranou možností Certifikáty, Spravované certifikáty a Přidat certifikát

  3. Vyberte vlastní doménu pro bezplatný certifikát a pak vyberte Ověřit. Po dokončení ověření vyberte Přidat. Pro každou podporovanou vlastní doménu můžete vytvořit jenom jeden spravovaný certifikát.

    Po dokončení operace se certifikát zobrazí v seznamu spravovaných certifikátů .

    Snímek obrazovky s podoknem Spravované certifikáty s nově vytvořeným certifikátem

  4. Pokud chcete zabezpečit vlastní doménu pomocí tohoto certifikátu, musíte vytvořit vazbu certifikátu. Postupujte podle kroků v části Zabezpečení vlastního názvu DNS pomocí vazby TLS/SSL ve službě Aplikace Azure Service.

Import certifikátu služby App Service

Pokud chcete naimportovat certifikát služby App Service, nejprve si kupte a nakonfigurujte certifikát služby App Service a postupujte podle zde uvedených kroků.

  1. Na webu Azure Portal v nabídce vlevo vyberte název> aplikace App Services<>.

  2. V navigační nabídce aplikace vyberte Certifikáty>Přineste si vlastní certifikáty (.pfx)>Přidat certifikát.

  3. Ve zdroji vyberte Importovat certifikát služby App Service.

  4. V certifikátu služby App Service vyberte certifikát, který jste právě vytvořili.

  5. Do popisného názvu certifikátu zadejte název certifikátu ve vaší aplikaci.

  6. Vyberte Ověřit. Po úspěšném ověření vyberte Přidat.

    Snímek obrazovky se stránkou správy aplikací s vybranou možností Certifikáty, Přineste si vlastní certifikáty (.pfx) a importem certifikátu služby App Service a dokončenou stránkou Přidat certifikát privátního klíče s tlačítkem **Ověřit**.

    Po dokončení operace se certifikát zobrazí v seznamu Přineste si vlastní certifikáty .

    Snímek obrazovky s podoknem Přineste si vlastní certifikáty (.pfx) se seznamem zakoupených certifikátů

  7. Pokud chcete zabezpečit vlastní doménu pomocí tohoto certifikátu, musíte vytvořit vazbu certifikátu. Postupujte podle kroků v části Zabezpečení vlastního názvu DNS pomocí vazby TLS/SSL ve službě Aplikace Azure Service.

Import certifikátu ze služby Key Vault

Pokud ke správě certifikátů používáte Azure Key Vault, můžete certifikát PKCS12 importovat do služby App Service ze služby Key Vault, pokud splňujete požadavky.

Autorizace služby App Service ke čtení z trezoru

Ve výchozím nastavení nemá poskytovatel prostředků služby App Service přístup k vašemu trezoru klíčů. Pokud chcete použít trezor klíčů pro nasazení certifikátu, musíte autorizovat přístup pro čtení pro poskytovatele prostředků do trezoru klíčů.

Poznámka:

Azure Portal v současné době neumožňuje nakonfigurovat certifikát služby App Service ve službě Key Vault tak, aby používal model RBAC. K provedení této konfigurace ale můžete použít Azure CLI, Azure PowerShell nebo nasazení šablony ARM. Další informace najdete v tématu Poskytnutí přístupu ke klíčům, certifikátům a tajným kódům služby Key Vault pomocí řízení přístupu na základě role v Azure.

Poskytovatel prostředků AppId instančního objektu Oprávnění k tajným klíčům trezoru klíčů Oprávnění k certifikátu služby Key Vault
Služba Microsoft Aplikace Azure nebo Microsoft.Azure.WebSites - abfa0a7c-a6b6-4736-8310-5855508787cd, což je stejné pro všechna předplatná Azure

– Pro cloudové prostředí Azure Government použijte 6a02c803-dafd-4136-b4c3-5a6f318b4714.
Získat Získat
Microsoft.Azure.CertificateRegistration Získat
List
Nastavit
Odstranění
Získat
List

Import certifikátu z trezoru do aplikace

  1. Na webu Azure Portal v nabídce vlevo vyberte název> aplikace App Services<>.

  2. V navigační nabídce aplikace vyberte Certifikáty>Přineste si vlastní certifikáty (.pfx)>Přidat certifikát.

  3. Ve zdroji vyberte Importovat ze služby Key Vault.

  4. Vyberte Vybrat certifikát trezoru klíčů.

    Snímek obrazovky se stránkou správy aplikací s vybranou možností Certifikáty, Přineste si vlastní certifikáty (.pfx) a Import ze služby Key Vault

  5. K výběru certifikátu použijte následující tabulku:

    Nastavení Popis
    Předplatné Předplatné přidružené k trezoru klíčů.
    Trezor klíčů Trezor klíčů s certifikátem, který chcete importovat.
    Certifikát V tomto seznamu vyberte certifikát PKCS12, který je v trezoru. Všechny certifikáty PKCS12 v trezoru jsou uvedené s kryptografickými otisky, ale ve službě App Service se nepodporují všechny.
  6. Až výběr dokončíte, vyberte Vybrat, Ověřit a pak Přidat.

    Po dokončení operace se certifikát zobrazí v seznamu Přineste si vlastní certifikáty . Pokud import selže s chybou, certifikát nesplňuje požadavky služby App Service.

    Snímek obrazovky s podoknem Přineste si vlastní certifikáty (.pfx) se seznamem importovaných certifikátů

    Poznámka:

    Pokud certifikát aktualizujete ve službě Key Vault novým certifikátem, služba App Service automaticky synchronizuje certifikát do 24 hodin.

  7. Pokud chcete zabezpečit vlastní doménu pomocí tohoto certifikátu, musíte vytvořit vazbu certifikátu. Postupujte podle kroků v části Zabezpečení vlastního názvu DNS pomocí vazby TLS/SSL ve službě Aplikace Azure Service.

Nahrání privátního certifikátu

Jakmile od poskytovatele certifikátů získáte certifikát, připravte ho pro službu App Service podle kroků v této části.

Sloučení zprostředkujících certifikátů

Pokud certifikační autorita poskytuje více certifikátů v řetězu certifikátů, musíte sloučit certifikáty za stejným pořadím.

  1. V textovém editoru otevřete každý přijatý certifikát.

  2. Pokud chcete sloučený certifikát uložit, vytvořte soubor s názvem mergedcertificate.crt.

  3. Zkopírujte obsah pro každý certifikát do tohoto souboru. Nezapomeňte postupovat podle pořadí certifikátů určeného řetězem certifikátů, počínaje certifikátem a končícím kořenovým certifikátem, například:

    -----BEGIN CERTIFICATE-----
    <your entire Base64 encoded SSL certificate>
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    <The entire Base64 encoded intermediate certificate 1>
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    <The entire Base64 encoded intermediate certificate 2>
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    <The entire Base64 encoded root certificate>
    -----END CERTIFICATE-----
    

Export sloučeného privátního certifikátu do PFX

Teď exportujte sloučený certifikát TLS/SSL s privátním klíčem, který jste použili k vygenerování žádosti o certifikát. Pokud jste vygenerovali žádost o certifikát pomocí OpenSSL, vytvořili jste soubor privátního klíče.

Poznámka:

OpenSSL v3 změnil výchozí šifru z 3DES na AES256, ale dá se přepsat na příkazovém řádku -keypbe PBE-SHA1-3DES -certpbe PBE-SHA1-3DES -macalg SHA1. OpenSSL v1 používá jako výchozí 3DES, takže vygenerované soubory PFX se podporují bez jakýchkoli zvláštních úprav.

  1. Pokud chcete exportovat certifikát do souboru PFX, spusťte následující příkaz, ale nahraďte zástupné symboly private-key-file a< merged-certificate-file>> cestami k vašemu privátnímu klíči a souboru sloučeného certifikátu.<

    openssl pkcs12 -export -out myserver.pfx -inkey <private-key-file> -in <merged-certificate-file>  
    
  2. Po zobrazení výzvy zadejte heslo pro operaci exportu. Když certifikát TLS/SSL nahrajete do služby App Service později, musíte zadat toto heslo.

  3. Pokud jste k vygenerování žádosti o certifikát použili službu IIS nebo Certreq.exe , nainstalujte certifikát do místního počítače a pak certifikát exportujte do souboru PFX.

Nahrání certifikátu do služby App Service

Teď jste připraveni nahrát certifikát do služby App Service.

  1. Na webu Azure Portal v nabídce vlevo vyberte název> aplikace App Services<>.

  2. V navigační nabídce aplikace vyberte Certifikáty>Přineste si vlastní certifikáty (.pfx)>Nahrát certifikát.

    Snímek obrazovky s vybranou možností Certifikáty, Přineste si vlastní certifikáty (.pfx) a Nahrát certifikát

  3. K nahrání certifikátu .pfx použijte následující tabulku:

    Nastavení Popis
    Soubor certifikátu PFX Vyberte soubor .pfx.
    Heslo certifikátu Zadejte heslo, které jste vytvořili při exportu souboru PFX.
    Popisný název certifikátu Název certifikátu, který se zobrazí ve vaší webové aplikaci.
  4. Až výběr dokončíte, vyberte Vybrat, Ověřit a pak Přidat.

    Po dokončení operace se certifikát zobrazí v seznamu Přineste si vlastní certifikáty .

    Snímek obrazovky s podoknem Přineste si vlastní certifikáty se seznamem nahraných certifikátů

  5. Pokud chcete zabezpečit vlastní doménu pomocí tohoto certifikátu, musíte vytvořit vazbu certifikátu. Postupujte podle kroků v části Zabezpečení vlastního názvu DNS pomocí vazby TLS/SSL ve službě Aplikace Azure Service.

Nahrání veřejného certifikátu

Veřejné certifikáty jsou podporovány ve formátu .cer .

Poznámka:

Po nahrání veřejného certifikátu do aplikace je přístupný jenom aplikací, do které se nahraje. Veřejné certifikáty se musí nahrát do každé jednotlivé webové aplikace, která potřebuje přístup. Konkrétní scénáře služby App Service Environment najdete v dokumentaci k certifikátům a službě App Service Environment.

Na každý plán služby App Service můžete nahrát až 1 000 veřejných certifikátů.

  1. Na webu Azure Portal v nabídce vlevo vyberte název> aplikace App Services<>.

  2. V navigační nabídce aplikace vyberte Certifikáty>veřejných klíčů (.cer)>Přidat certifikát.

  3. K nahrání certifikátu .cer použijte následující tabulku:

    Nastavení Popis
    Soubor certifikátu CER Vyberte .cer soubor.
    Popisný název certifikátu Název certifikátu, který se zobrazí ve vaší webové aplikaci.
  4. Až budete hotovi, vyberte Přidat.

    Snímek obrazovky s názvem a certifikátem veřejného klíče, který chcete nahrát

  5. Po nahrání certifikátu zkopírujte kryptografický otisk certifikátu a zkontrolujte , že je certifikát přístupný.

Prodloužení platnosti certifikátu s vypršenou platností

Před vypršením platnosti certifikátu nezapomeňte do služby App Service přidat obnovený certifikát a aktualizovat všechny vazby certifikátů, ve kterých proces závisí na typu certifikátu. Například certifikát importovaný ze služby Key Vault, včetně certifikátu služby App Service, se automaticky synchronizuje se službou App Service každých 24 hodin a aktualizuje vazbu TLS/SSL při obnovení certifikátu. U nahraného certifikátu neexistuje žádná automatická aktualizace vazby. Na základě vašeho scénáře si projděte odpovídající část:

Obnovení nahraného certifikátu

Když nahradíte certifikát s vypršenou platností, může způsob, jakým aktualizujete vazbu certifikátu novým certifikátem, nepříznivě ovlivnit uživatelské prostředí. Vaše příchozí IP adresa se může například změnit, když odstraníte vazbu, i když je tato vazba založená na PROTOKOLU IP. Tento výsledek je zvlášť ovlivněný, když obnovíte certifikát, který už je v vazbě založené na PROTOKOLU IP. Pokud se chcete vyhnout změně IP adresy vaší aplikace a vyhnout se výpadkům aplikace kvůli chybám HTTPS, postupujte podle těchto kroků v zadané sekvenci:

  1. Nahrajte nový certifikát.

  2. Přejděte na stránku Vlastní domény pro vaši aplikaci, vyberte tlačítko akce ... a vyberte Aktualizovat vazbu.

  3. Vyberte nový certifikát a vyberte Aktualizovat.

  4. Odstraňte existující certifikát.

Obnovení certifikátu importovaného ze služby Key Vault

Poznámka:

Pokud chcete obnovit certifikát služby App Service, přečtěte si téma Obnovení certifikátu služby App Service.

Pokud chcete obnovit certifikát, který jste importovali do služby App Service ze služby Key Vault, zkontrolujte obnovení certifikátu služby Azure Key Vault.

Po obnovení certifikátu v trezoru klíčů služba App Service automaticky synchronizuje nový certifikát a aktualizuje všechny příslušné vazby certifikátu do 24 hodin. Pokud chcete synchronizaci synchronizovat ručně, postupujte takto:

  1. Přejděte na stránku Certifikátu vaší aplikace.

  2. V části Přineste si vlastní certifikáty (.pfx) vybertetlačítko s podrobnostmi o importovaném certifikátu trezoru klíčů a pak vyberte Synchronizovat.

Nejčastější dotazy

Jak můžu automatizovat přidání vlastního certifikátu do aplikace?

Můžu v aplikaci nakonfigurovat certifikát privátní certifikační autority?

Služba App Service obsahuje seznam důvěryhodných kořenových certifikátů, které nemůžete upravit ve verzi varianty služby App Service s více tenanty, ale můžete načíst vlastní certifikát CA v důvěryhodném kořenovém úložišti ve službě App Service Environment (ASE), což je prostředí s jedním tenantem ve službě App Service. (Plány Free, Basic, Standard a Premium App Service jsou všechny tenanty s více tenanty a izolované plány jsou s jedním tenantem.)

Další materiály