Beispiele für die Integration von Certificate as a Service (CaaS)

Trustico® Certificate as a Service (CaaS) lässt sich über Standard-ACME-Clients nahtlos in praktisch jede Infrastruktur integrieren, so dass die automatisierte Verwaltung von SSL-Zertifikaten einfach zu Ihren bestehenden Systemen hinzugefügt werden kann.

Unabhängig davon, ob Sie traditionelle Webserver, Cloud-Plattformen, containerisierte Anwendungen oder komplexe Multi-Service-Architekturen betreiben, zeigen diese Integrationsbeispiele, wie Sie Trustico® Certificate as a Service (CaaS) in verschiedenen Umgebungen implementieren können.

Jede Integration behält die Hauptvorteile der Automatisierung, der unbegrenzten Anzahl von SSL-Zertifikaten pro Domain und der nahtlosen Erneuerung bei und passt sich gleichzeitig an Ihre spezifischen technischen Anforderungen und Einsatzszenarien an.

In dieser Einführung wird festgestellt, dass der Service überall funktioniert, die Vorteile der Automatisierung werden hervorgehoben und die verschiedenen folgenden Beispiele werden vorgestellt.

Apache-Webserver-Integration

Apache ist einer der beliebtesten Webserver und lässt sich nahtlos in ACME-Clients zur automatischen Verwaltung von SSL-Zertifikaten integrieren. Die meisten ACME-Clients können virtuelle Apache-Hosts automatisch mit neuen SSL-Zertifikaten konfigurieren.

Für die automatische Apache-Integration bietet Certbot die beste Erfahrung mit integrierter Apache-Plugin-Unterstützung. Nach der Konfiguration Ihrer EAB-Anmeldedaten kann Certbot automatisch Ihre Apache-Konfigurationsdateien ändern und den Server mit neuen SSL-Zertifikaten neu laden.

Verwenden Sie diesen Certbot-Befehl für die automatische Installation von Apache-SSL-Zertifikaten:

certbot --apache --server YOUR_ACME_SERVER_URL --eab-kid YOUR_EAB_KEY_ID --eab-hmac-key YOUR_EAB_MAC_KEY -d example.com -d www.example.com

Bei der manuellen Apache-Konfiguration speichert Ihr ACME-Client SSL-Zertifikate in den angegebenen Verzeichnissen. Konfigurieren Sie Ihren virtuellen Apache-Host mit diesen SSL-Zertifikatspfaden und laden Sie Apache nach jeder Erneuerung neu.

Richten Sie eine automatische Erneuerung mit einem Cron-Job ein, der Certbot täglich ausführt. Das Apache-Plugin lädt Apache nur dann automatisch neu, wenn SSL-Zertifikate tatsächlich erneuert werden, um eine minimale Serviceunterbrechung zu gewährleisten.

Nginx-Webserver-Integration

Die Nginx-Integration mit Trustico® Certificate as a Service (CaaS) bietet hervorragende Leistung und Flexibilität für Websites und Anwendungen mit hohem Datenverkehr. ACME-Clients können SSL-Zertifikate für Nginx-Serverblöcke automatisch verwalten.

Certbot bietet ein Nginx-Plugin, das die SSL-Einstellungen automatisch konfiguriert und Serverblöcke mit neuen SSL-Zertifikatspfaden aktualisiert. Dieses Plugin handhabt die Komplexität der Nginx-SSL-Konfiguration automatisch.

Für die automatische Nginx-Integration mit Certbot :

certbot --nginx --server YOUR_ACME_SERVER_URL --eab-kid YOUR_EAB_KEY_ID --eab-hmac-key YOUR_EAB_MAC_KEY -d example.com -d www.example.com

Die manuelle Nginx-Konfiguration erfordert die Aktualisierung Ihres Serverblocks mit den SSL-Zertifikatspfaden und das Neuladen von Nginx nach der Erneuerung. Erstellen Sie ein Post-Renewal-Hook-Skript, das Nginx automatisch neu lädt, wenn SSL-Zertifikate erneuert werden.

Die hervorragende SSL-Leistung von Nginx macht es ideal für Websites mit hohem Datenverkehr, die Trustico® Certificate as a Service (CaaS) mit automatischer SSL-Zertifikatserneuerung nutzen, wodurch ein kontinuierlicher Schutz ohne manuelles Eingreifen gewährleistet wird.

Microsoft IIS-Integration

Die Microsoft IIS-Integration mit Trustico® Certificate as a Service (CaaS) ermöglicht die automatische Verwaltung von SSL-Zertifikaten für Windows-basierte Webanwendungen und -dienste. Der win-acme-Client bietet die beste IIS-Integrationserfahrung.

win-acme kann automatisch IIS-Sites erkennen, SSL-Zertifikate mit Ihren EAB-Anmeldeinformationen anfordern und sie in den Windows-Zertifikatspeicher installieren, wobei die richtigen IIS-Bindungen automatisch konfiguriert werden.

Konfigurieren Sie win-acme für die IIS-Integration, indem Sie das interaktive Setup ausführen und Ihre Trustico® EAB-Anmeldeinformationen angeben, wenn Sie dazu aufgefordert werden. Der Client scannt Ihre IIS-Sites und bietet an, sie automatisch zu sichern.

Für die automatische Verwaltung von IIS-SSL-Zertifikaten erstellt win-acme geplante Aufgaben, die die Erneuerung und Aktualisierung der IIS-Bindung automatisch durchführen. Dadurch wird sichergestellt, dass Ihre Windows-Webanwendungen kontinuierlich SSL-Schutz erhalten.

Die IIS-Integration unterstützt mehrere Websites und Anwendungen unter einem einzigen Trustico® Certificate as a Service (CaaS) und ist damit kosteneffizient für Windows-Hosting-Umgebungen mit mehreren Domänen.

Integration von Docker-Containern

Die Integration von Docker-Containern mit Trustico® Certificate as a Service (CaaS) ermöglicht die automatisierte Verwaltung von SSL-Zertifikaten in containerisierten Umgebungen. Abhängig von Ihrer Container-Architektur eignen sich verschiedene Ansätze.

Verwenden Sie offizielle ACME-Client-Docker-Images wie certbot/certbot oder neilpang/acme.sh, um SSL-Zertifikatsvorgänge in dedizierten Containern auszuführen. Montieren Sie Volumes, um SSL-Zertifikate zwischen dem ACME-Client-Container und Ihren Webserver-Containern gemeinsam zu nutzen.

Beispiel einer Docker Compose-Konfiguration für Certbot mit Nginx :

version: '3'
services:
  certbot:
    image: certbot/certbot
    volumes:
      - ./certs:/etc/letsencrypt
    command: certbot certonly --webroot --webroot-path=/var/www/html --server YOUR_ACME_SERVER_URL --eab-kid YOUR_EAB_KEY_ID --eab-hmac-key YOUR_EAB_MAC_KEY -d example.com

In Kubernetes-Umgebungen können Sie Init-Container oder Sidecar-Muster verwenden, um SSL-Zertifikate mit Trustico® Certificate as a Service (CaaS) zu verwalten. Tools wie cert-manager können die Verwaltung des Lebenszyklus von SSL-Zertifikaten in Kubernetes-Clustern automatisieren.

Die Container-Integration ermöglicht eine skalierbare Verwaltung von SSL-Zertifikaten über mehrere Umgebungen hinweg, wobei die Automatisierungsvorteile von Trustico® Certificate as a Service (CaaS) erhalten bleiben.

AWS-Cloud-Integration

Die Integration von Amazon Web Services (AWS) mit Trustico® Certificate as a Service (CaaS) ermöglicht die automatisierte Verwaltung von SSL-Zertifikaten für Cloud-Anwendungen und -Dienste. Mehrere AWS-Dienste können von ACME-verwalteten SSL-Zertifikaten profitieren.

Installieren Sie für EC2-Instanzen Ihren bevorzugten ACME-Client und konfigurieren Sie ihn mit Ihren Trustico® EAB-Anmeldedaten. Verwenden Sie IAM-Rollen und Sicherheitsgruppen, um einen ordnungsgemäßen Zugriff für Domain-Validierungsherausforderungen sicherzustellen.

Die Integration von Application Load Balancer (ALB) erfordert das Hochladen von SSL-Zertifikaten in AWS Certificate Manager (ACM) oder IAM. Erstellen Sie Automatisierungsskripte, die erneuerte SSL-Zertifikate von Ihrem ACME-Client automatisch zu AWS-Diensten hochladen.

CloudFront-Verteilungen können SSL-Zertifikate verwenden, die von Trustico® Certificate as a Service (CaaS) verwaltet werden, indem sie auf ACM in der Region us-east-1 hochgeladen werden. Automatisieren Sie diesen Prozess mit AWS CLI oder SDK-Integration in Ihren Erneuerungsskripten.

Für die DNS-Validierung von Route 53 unterstützen viele ACME-Clients die automatische Verwaltung von DNS-Datensätzen über AWS-APIs. Dies ermöglicht die DNS-01-Validierung für Domains hinter Firewalls oder für Wildcard-SSL-Zertifikate.

Verwenden Sie AWS Lambda-Funktionen, um die Bereitstellung von SSL-Zertifikaten für mehrere AWS-Dienste nach erfolgreicher Erneuerung von Ihrem Trustico® Certificate as a Service (CaaS) zu automatisieren.

Azure Cloud-Integration

Die Microsoft Azure-Integration mit Trustico® Certificate as a Service (CaaS) ermöglicht eine automatisierte SSL-Zertifikatsverwaltung für Azure App Services, virtuelle Maschinen und andere Azure-Ressourcen.

Azure App Service kann SSL-Zertifikate von Trustico® Certificate as a Service (CaaS) verwenden, indem es sie über das Azure-Portal oder mithilfe der Azure-CLI-Automatisierung hochlädt. Erstellen Sie Azure Functions oder Logic Apps, um SSL-Zertifikat-Uploads nach der Erneuerung zu automatisieren.

Installieren Sie für virtuelle Azure-Maschinen ACME-Clients wie Certbot oder win-acme, je nach Betriebssystem. Konfigurieren Sie Netzwerksicherheitsgruppen, um HTTP/HTTPS-Datenverkehr für Domänenvalidierungsherausforderungen zuzulassen.

Azure Application Gateway unterstützt SSL-Zertifikate, die über Trustico® Certificate as a Service (CaaS) verwaltet werden. Verwenden Sie Azure PowerShell oder CLI-Skripte, um SSL-Zertifikatsaktualisierungen auf Application Gateway-Instanzen zu automatisieren.

Die Azure DNS-Integration ermöglicht ACME-Clients die automatische Verwaltung von DNS-Einträgen für DNS-01-Validierungsherausforderungen. Dies ermöglicht die Ausstellung und Validierung von Wildcard-SSL-Zertifikaten für Domains hinter Firewalls.

Implementieren Sie die Azure Key Vault-Integration, um SSL-Zertifikate, die Sie von Ihrem Trustico® Certificate as a Service (CaaS) erhalten haben, sicher zu speichern und zu verwalten, und bieten Sie so eine zentralisierte SSL-Zertifikatsverwaltung für Ihre Azure-Ressourcen.

Google Cloud Platform-Integration

Die Integration von Google Cloud Platform (GCP) mit Trustico® Certificate as a Service (CaaS) bietet eine automatisierte SSL-Zertifikatsverwaltung für Google Cloud-Dienste und -Anwendungen.

Google Compute Engine-Instanzen können ACME-Clients ausführen, die mit Ihren Trustico® EAB-Anmeldedaten konfiguriert sind. Konfigurieren Sie Firewall-Regeln, um HTTP-Verkehr für Domänenvalidierungsherausforderungen zuzulassen, und stellen Sie die richtigen IAM-Berechtigungen für die DNS-Verwaltung sicher, wenn Sie DNS-Validierung verwenden.

Google Cloud Load Balancer kann SSL-Zertifikate von Trustico® Certificate as a Service (CaaS) verwenden, indem sie als SSL-Zertifikatsressourcen hochgeladen werden. Automatisieren Sie diesen Prozess mit Google Cloud SDK oder APIs in Ihren Erneuerungsskripten.

App-Engine-Anwendungen können von SSL-Zertifikaten profitieren, die über Trustico® Certificate as a Service (CaaS) verwaltet werden, indem sie SSL-Zertifikate über die Google Cloud-Konsole oder mithilfe automatisierter Bereitstellungsskripte hochgeladen werden.

Die Cloud-DNS-Integration ermöglicht die automatische Verwaltung von DNS-Datensätzen für DNS-01-Validierungsprobleme. Viele ACME-Clients unterstützen Google Cloud DNS APIs für die automatische Ausstellung von Wildcard-SSL-Zertifikaten.

Verwenden Sie Google Cloud Functions, um eine serverlose Automatisierung zu erstellen, die erneuerte SSL-Zertifikate von Ihrem Trustico® Certificate as a Service (CaaS) automatisch für mehrere GCP-Dienste bereitstellt.

Integration von Lastverteilern

Die Load Balancer-Integration mit Trustico® Certificate as a Service (CaaS) ermöglicht die SSL-Terminierung auf Load Balancer-Ebene und bietet eine zentralisierte SSL-Zertifikatsverwaltung für mehrere Backend-Server.

Beliebte Load Balancer wie HAProxy, F5 und Cloud-basierte Lösungen können SSL-Zertifikate von Ihrem Trustico® Certificate as a Service (CaaS) verwenden. Konfigurieren Sie Ihren ACME-Client, um SSL-Zertifikate in Formaten zu speichern, die mit Ihrem Load Balancer kompatibel sind.

Für die HAProxy-Integration konfigurieren Sie Ihren ACME-Client so, dass er SSL-Zertifikate und private Schlüsseldateien in dem von HAProxy benötigten Format kombiniert. Erstellen Sie Post-Renewal-Hooks, die die HAProxy-Konfiguration nach SSL-Zertifikatsaktualisierungen neu laden.

Bei Hardware-Load-Balancern müssen SSL-Zertifikate oft über Verwaltungsschnittstellen oder APIs hochgeladen werden. Entwickeln Sie Automatisierungsskripte, die erneuerte SSL-Zertifikate von Ihrem ACME-Client automatisch auf Ihren Load Balancer hochladen.

Cloud-Load-Balancer von AWS, Azure und Google Cloud können mithilfe ihrer jeweiligen APIs und SDKs automatisiert werden. Dies ermöglicht nahtlose SSL-Zertifikatsaktualisierungen ohne manuelle Eingriffe.

Die Load Balancer-Integration zentralisiert die Verwaltung von SSL-Zertifikaten unter Beibehaltung der Automatisierungsvorteile von Trustico® Certificate as a Service (CaaS), wodurch die Komplexität in Umgebungen mit mehreren Servern reduziert wird.

CDN-Integration

Die Integration von Content Delivery Network (CDN) mit Trustico® Certificate as a Service (CaaS) ermöglicht die Verwaltung von SSL-Zertifikaten für die global verteilte Bereitstellung von Inhalten und gewährleistet sichere Verbindungen weltweit.

Beliebte CDNs wie CloudFlare, AWS CloudFront und Azure CDN können SSL-Zertifikate verwenden, die über Ihr Trustico® Certificate as a Service (CaaS) verwaltet werden. Jedes CDN hat spezifische Anforderungen für den Upload und die Verwaltung von SSL-Zertifikaten.

Die Integration von CloudFlare kann durch das Hochladen von SSL-Zertifikaten über das Dashboard oder die API erreicht werden. Erstellen Sie Automatisierungsskripte, die neue SSL-Zertifikate von Ihrem ACME-Client automatisch zu CloudFlare hochladen.

AWS CloudFront erfordert das Hochladen von SSL-Zertifikaten in den AWS Certificate Manager in der Region us-east-1. Verwenden Sie AWS CLI oder SDK, um SSL-Zertifikat-Uploads nach erfolgreicher Erneuerung von Ihrem Trustico®-Service zu automatisieren.

Für andere CDN-Anbieter entwickeln Sie benutzerdefinierte Integrationsskripte, die deren APIs verwenden, um erneuerte SSL-Zertifikate automatisch hochzuladen und zu aktivieren. So wird sichergestellt, dass Ihr CDN immer aktuelle SSL-Zertifikate verwendet, ohne dass Sie manuell eingreifen müssen.

Die CDN-Integration erweitert die globale Reichweite Ihres Trustico® Certificate as a Service (CaaS) und sorgt gleichzeitig für eine automatisierte SSL-Zertifikatsverwaltung an allen Edge-Standorten.

CI/CD-Pipeline-Integration

Die Integration der CI/CD-Pipeline (Continuous Integration and Continuous Deployment) mit Trustico® Certificate as a Service (CaaS) ermöglicht eine automatisierte SSL-Zertifikatsverwaltung als Teil Ihrer Entwicklungs- und Bereitstellungsabläufe.

Beliebte CI/CD-Plattformen wie Jenkins, GitLab CI, GitHub Actions und Azure DevOps können ACME-Client-Vorgänge für die automatisierte Verwaltung von SSL-Zertifikaten während der Bereitstellungsprozesse einbinden.

Erstellen Sie Pipeline-Phasen, die ACME-Clients mit Ihren Trustico® EAB-Anmeldedaten ausführen, um sicherzustellen, dass SSL-Zertifikate vor der Bereitstellung von Anwendungen aktuell sind. Dies verhindert die Bereitstellung von Anwendungen mit abgelaufenen SSL-Zertifikaten.

Verwenden Sie sichere Umgebungsvariablen oder geheime Verwaltungssysteme, um Ihre EAB-Anmeldeinformationen in CI/CD-Pipelines zu speichern. Übertragen Sie niemals EAB-Anmeldeinformationen in Quellcode-Repositories.

Beispiel eines GitHub-Aktions-Workflows für die Verwaltung von SSL-Zertifikaten :

name: SSL Certificate Management
on:
  schedule:
    - cron: '0 2 * * *'
jobs:
  renew-certificates:
    runs-on: ubuntu-latest
    steps:
      - name: Renew SSL Certificates
        run: certbot renew --server ${{ secrets.ACME_SERVER_URL }}

Die CI/CD-Integration stellt sicher, dass SSL-Zertifikate aus Ihrem Trustico® Certificate as a Service (CaaS) immer aktuell sind und automatisch in allen Umgebungen ordnungsgemäß bereitgestellt werden.