证书和密钥
TLS 证书和密钥由 多云防御网关 在代理场景中使用。对于入口(反向代理),用户通过 多云防御网关 访问应用,并提供为服务配置的证书。对于出口(转发代理)情况,外部主机的证书由定义的证书模拟和签名。
证书正文导入到 多云防御控制器。可以通过以下方式提供私钥:
-
导入私钥内容。
-
存储在 AWS 密钥管理器中并提供密钥名称。
-
存储在 AWS KMS 中并提供密文内容。
-
存储在 GCP 密钥管理器中并提供密钥名称。
-
存储在 Azure 密钥保管库和密钥中,并提供密钥保管库和密钥名称。
出于测试目的,您还可以在 多云防御控制器生成自签名证书。这类似于从本地文件系统导入私钥内容。
Note |
证书一旦创建便 不可 编辑。如果需要替换现有证书,则需要创建新证书,编辑解密配置文件以引用新证书,然后删除旧证书。 导入证书和私钥时, 多云防御控制器 / UI 可以检测是否存在不匹配。但是,当使用私钥存储在云服务提供商中的任何其他导入方法时, 多云防御控制器 / UI 将无法检测是否存在不匹配。这是为了确保私钥在您的云服务提供商内保持私有。当 多云防御网关需要私钥时,会访问并使用私钥,如果不匹配,则会生成错误。 |
导入证书
Procedure
Step 1 |
导航至 。 |
Step 2 |
点击创建 (Create)。 |
Step 3 |
当系统提示 方法时,选择 导入证书和私钥。 |
Step 4 |
复制证书 正文中证书文件的内容。这可以包括证书和链。 |
Step 5 |
复制 证书私钥中私钥的内容。 |
Step 6 |
(可选)如果您的证书和证书链位于不同的文件中,请将证书链导入 证书链 。 |
Step 7 |
点击保存 (Save)。 |
AWS - KMS
Procedure
Step 1 |
导航至 。 |
Step 2 |
点击创建 (Create)。 |
Step 3 |
在方法中,选择 导入 AWS - KMS。 |
Step 4 |
选择云账户和区域。 |
Step 5 |
将证书文件的内容复制到 证书正文中。这可以包括证书和链。 |
Step 6 |
复制 私钥密文中的 AWK KMS 加密密文。。 |
Step 7 |
点击保存 (Save)。 |
AWS - 密钥管理器
Procedure
Step 1 |
导航至 。 |
Step 2 |
点击创建 (Create)。 |
Step 3 |
在方法中,选择 导入 AWS - 秘密。 |
Step 4 |
选择云账户和区域。 |
Step 5 |
将证书文件的内容复制到 证书正文中。这可以包括证书和链。 |
Step 6 |
提供存储私钥的密钥名称。私钥内容必须在 AWS 密钥管理器中存储为 其他类型的 密钥 > 纯文本 。 |
Step 7 |
点击保存 (Save)。 |
Azure Key Vault
Procedure
Step 1 |
导航至 。 |
Step 2 |
点击创建 (Create)。 |
Step 3 |
在 Method 中,选择 导入 Azure - Key Vault Secret。 |
Step 4 |
选择云账户和区域。 |
Step 5 |
将证书文件的内容复制到 证书正文中。这可以包括证书和链。 |
Step 6 |
提供密钥保管库名称和存储私钥的密钥名称。 |
Step 7 |
点击保存。 |
GCP - 密钥管理器
Procedure
Step 1 |
导航至 |
Step 2 |
点击创建 |
Step 3 |
在方法中,选择 导入 GCP - 密钥 |
Step 4 |
选择云帐户 |
Step 5 |
提供密钥名称(完整路径)和密钥版本 |
Step 6 |
将证书文件的内容复制到 证书正文中。这可以包括证书和链 |
Step 7 |
点击保存 (Save)。 |