Naar de hoofdinhoud
Alle collectiesAdministratieToegang & Beveiliging
Automatische provisioning van SSL-certificaten
Automatische provisioning van SSL-certificaten
Meer dan een week geleden bijgewerkt

Inleiding

Als je een aangepaste domeinnaam gebruikt voor de cloudversie van onze service en je DNS is geconfigureerd volgens onze beste praktijken, kunnen we een geldig SSL-certificaat voor je URL leveren dat automatisch wordt vernieuwd. In dit artikel beschrijven we hoe dit werkt en wat de vereisten zijn voor het gebruik van deze service.

Hoe we een geldig certificaat voor je domein kunnen leveren

Om een geldig SSL-certificaat voor je URL te krijgen, moet je aan de Certificeringsautoriteit (CA) bewijzen dat je de eigenaar bent van die domeinnaam. Er zijn meerdere manieren om dit te doen, waaronder HTTP-validatie. Dit betekent dat de Certificeringsautoriteit je een specifiek bestand geeft dat je op je webserver moet plaatsen. Als de CA dan je URL controleert en dat bestand op je webserver vindt, wordt dit beschouwd als bewijs dat je de eigenaar bent van dat domein. Als je niet de eigenaar was, zou je die URL niet naar je webserver kunnen wijzen.

Wanneer je een aangepaste domeinnaam aanvraagt voor je Workspace 365-instantie, omgeving of CRDP-gateway, vereisen we dat je een CNAME-DNS-record maakt dat verwijst naar een DNS-record in een van onze domeinen. Door dit te doen, wijs je automatisch bezoekers van je URL naar onze webservers. Dit geldt ook voor de Certificeringsautoriteit waar we het SSL-certificaat van aanvragen. Dit is hoe we een certificaat voor je URL kunnen aanvragen. Let op dat dit alleen werkt voor de URL's die je naar onze domeinen wijst, niet voor andere adressen.

Automatische vernieuwing

Voor zowel Workspace 365 als Clientless RDP bieden we oplossingen waarbij we een geldig certificaat leveren dat automatisch wordt vernieuwd wanneer dat nodig is.

Je kunt verifiëren of wij het SSL-certificaat beheren voor je omgeving of Clientless RDP-gateway door de URL in een SSL-checker in te voeren:

  • Workspace-omgeving: certificaat moet zijn uitgegeven door Cloudflare, Inc

  • Clientless RDP-gateway: certificaat moet zijn uitgegeven door R3, Let's Encrypt en moet geldig zijn voor 90 dagen


Vereiste bij gebruik van CAA-records

De volgende informatie is alleen relevant als je CAA-records gebruikt voor je domein, of van plan bent om dit te doen. Als je momenteel geen CAA-records gebruikt, hoef je hier niet mee te beginnen om van deze service te profiteren.

Als je een domeinnaam bezit, kun je beperken welke Certificeringsautoriteiten je toestaat om SSL-certificaten voor je domein te leveren. Dit wordt gedaan met zogenaamde CAA-records waarin je de domeinen van bepaalde autoriteiten specificeert. CAA-records vormen een beperking voor welke autoriteiten een SSL-certificaat voor je domein kunnen leveren. Zonder CAA-records is er geen beperking in de autoriteiten die kunnen worden gebruikt.

Als je CAA-records gebruikt voor je domein, vereisen we dat je de identificatiedomeinen van de autoriteiten die wij gebruiken, opneemt. Dit kan op domeinniveau of op subdomeinniveau.

Om te verifiëren of een domein een actief CAA-record heeft, kun je de DNS CAA Tester gebruiken.

We vereisen de volgende CAA-records:

0 issue "digicert.com"
0 issue "pki.goog"
0 issue "letsencrypt.org”

Was dit een antwoord op uw vraag?