Geben Sie Unterzeichner an, die signierte URLs und signierte Cookies erstellen können - Amazon CloudFront

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Geben Sie Unterzeichner an, die signierte URLs und signierte Cookies erstellen können

Um signierte URLs oder signierte Cookies zu erstellen, benötigen Sie einen Unterzeichner. Ein Unterzeichner ist entweder eine vertrauenswürdige Schlüsselgruppe, in der Sie erstellen CloudFront, oder ein AWS Konto, das ein CloudFront key pair enthält. Wir empfehlen, vertrauenswürdige Schlüsselgruppen mit signierten URLs und signierten Cookies zu verwenden. Weitere Informationen finden Sie unter Wählen Sie zwischen vertrauenswürdigen Schlüsselgruppen (empfohlen) und AWS-Konten.

Der Aussteller erfüllt zwei Zwecke:

  • Sobald Sie den Unterzeichner zu Ihrer Distribution hinzufügen, wird verlangt, CloudFront dass Zuschauer signierte URLs oder signierte Cookies verwenden, um auf Ihre Dateien zuzugreifen.

  • Wenn Sie signierte URLs oder signierte Cookies erstellen, verwenden Sie den privaten Schlüssel aus dem key pair des Unterzeichners, um einen Teil des URL oder des Cookies zu signieren. Wenn jemand eine eingeschränkte Datei anfordert, CloudFront vergleicht er die Signatur im URL ODER-Cookie mit dem unsignierten URL ODER-Cookie, um sicherzustellen, dass es nicht manipuliert wurde. CloudFront überprüft auch, URL ob das ODER-Cookie gültig ist, was beispielsweise bedeutet, dass das Ablaufdatum und die Ablaufzeit nicht abgelaufen sind.

Wenn Sie einen Unterzeichner angeben, geben Sie indirekt auch die Dateien an, für die signierte URLs oder signierte Cookies erforderlich sind, indem Sie den Unterzeichner zu einem Cache-Verhalten hinzufügen. Wenn Ihre Distribution nur ein Cache-Verhalten hat, müssen Zuschauer signierte URLs oder signierte Cookies verwenden, um auf jede Datei in der Distribution zuzugreifen. Wenn Sie mehrere Cache-Verhaltensweisen erstellen und einigen Cache-Verhalten Unterzeichner hinzufügen und anderen nicht, können Sie festlegen, dass Zuschauer signierte URLs oder signierte Cookies verwenden, um auf einige Dateien zuzugreifen und auf andere nicht.

Gehen Sie wie folgt vor, um die Unterzeichner (die privaten Schlüssel) anzugeben, die signierte URLs oder signierte Cookies erstellen dürfen, und um die Unterzeichner zu Ihrer CloudFront Distribution hinzuzufügen:

  1. Entscheiden Sie, ob Sie eine vertrauenswürdige Schlüsselgruppe oder eine AWS-Konto als Unterzeichner verwenden möchten. Es wird empfohlen, eine vertrauenswürdige Schlüsselgruppe zu verwenden. Weitere Informationen finden Sie unter Wählen Sie zwischen vertrauenswürdigen Schlüsselgruppen (empfohlen) und AWS-Konten.

  2. Erstellen Sie für den Aussteller, den Sie in Schritt 1 ausgewählt haben, Schlüsselpaar aus öffentlichem und privatem Schlüssel. Weitere Informationen finden Sie unter Erstellen Sie Schlüsselpaare für Ihre Unterzeichner.

  3. Wenn Sie verwenden. NEToder Java, um signierte URLs oder signierte Cookies zu erstellen, formatieren Sie den privaten Schlüssel neu. Weitere Informationen finden Sie unter Formatieren Sie den privaten Schlüssel neu (. NETund nur Java).

  4. Geben Sie in der Distribution, für die Sie signierte URLs oder signierte Cookies erstellen, den Unterzeichner an. Weitere Informationen finden Sie unter Fügen Sie einer Distribution einen Unterzeichner hinzu.

Wählen Sie zwischen vertrauenswürdigen Schlüsselgruppen (empfohlen) und AWS-Konten

Um signierte URLs oder signierte Cookies verwenden zu können, benötigen Sie einen Unterzeichner. Ein Unterzeichner ist entweder eine vertrauenswürdige Schlüsselgruppe, in der Sie erstellen CloudFront, oder eine, AWS-Konto die ein CloudFront key pair enthält. Es wird empfohlen, vertrauenswürdige Schlüsselgruppen zu verwenden, und zwar aus den folgenden Gründen:

  • Bei CloudFront Schlüsselgruppen müssen Sie nicht den Root-Benutzer des AWS Kontos verwenden, um die öffentlichen Schlüssel für CloudFront signierte URLs und signierte Cookies zu verwalten. AWS Bewährte Methoden empfehlen, den Root-Benutzer nicht zu verwenden, wenn dies nicht erforderlich ist.

  • Mithilfe von CloudFront Schlüsselgruppen können Sie öffentliche Schlüssel, Schlüsselgruppen und vertrauenswürdige Unterzeichner verwalten. CloudFront API Sie können die verwendenAPI, um die Schlüsselerstellung und Schlüsselrotation zu automatisieren. Wenn Sie den AWS Root-Benutzer verwenden, müssen Sie den AWS Management Console zur Verwaltung von CloudFront Schlüsselpaaren verwenden, sodass Sie den Vorgang nicht automatisieren können.

  • Da Sie Schlüsselgruppen mit dem verwalten können CloudFront API, können Sie auch AWS Identity and Access Management (IAM) -Berechtigungsrichtlinien verwenden, um einzuschränken, was verschiedene Benutzer tun dürfen. Beispielsweise können Sie Benutzern erlauben, öffentliche Schlüssel hochzuladen, aber nicht zu löschen. Oder Sie können Benutzern erlauben, öffentliche Schlüssel zu löschen, jedoch nur dann, wenn bestimmte Bedingungen erfüllt sind, z. B. Multi-Factor-Authentication, das Senden der Anforderung aus einem bestimmten Netzwerk oder das Senden der Anforderung innerhalb eines bestimmten Datums- und Uhrzeitbereichs.

  • Mit CloudFront Schlüsselgruppen können Sie Ihrer CloudFront Distribution eine höhere Anzahl von öffentlichen Schlüsseln zuordnen, was Ihnen mehr Flexibilität bei der Verwendung und Verwaltung der öffentlichen Schlüssel verschafft. Standardmäßig können Sie bis zu vier Schlüsselgruppen einer einzelnen Verteilung zuordnen, und Sie können bis zu fünf öffentliche Schlüssel in einer Schlüsselgruppe haben.

    Wenn Sie den Root-Benutzer für das AWS Konto verwenden, um CloudFront Schlüsselpaare zu verwalten, können Sie nur bis zu zwei aktive CloudFront Schlüsselpaare pro AWS Konto haben.

Erstellen Sie Schlüsselpaare für Ihre Unterzeichner

Jeder Unterzeichner, den Sie zum Erstellen CloudFront signierter URLs oder signierter Cookies verwenden, muss über ein öffentlich-privates key pair verfügen. Der Unterzeichner verwendet seinen privaten Schlüssel, um die URL Cookies zu signieren, und CloudFront verwendet den öffentlichen Schlüssel, um die Signatur zu überprüfen.

Die Art und Weise, wie Sie ein key pair erstellen, hängt davon ab, ob Sie eine vertrauenswürdige Schlüsselgruppe als Unterzeichner (empfohlen) oder ein CloudFront key pair verwenden. Weitere Informationen finden Sie in den folgenden Abschnitten. Das Schlüsselpaar, das Sie erstellen, muss die folgenden Anforderungen erfüllen:

  • Es muss ein RSA key pair SSH -2 sein.

  • Es muss im Base64-codierten Format vorliegenPEM.

  • Es muss ein 2048-Bit-Schlüsselpaar sein.

Um Ihre Anwendungen zu schützen, empfehlen wir Ihnen, Schlüsselpaare regelmäßig zu rotieren. Weitere Informationen finden Sie unter Rotieren von Schlüsselpaaren.

Erstellen eines Schlüsselpaars für eine vertrauenswürdige Schlüsselgruppe (empfohlen)

Führen Sie die folgenden Schritte aus, um ein Schlüsselpaar für eine vertrauenswürdige Schlüsselgruppe zu erstellen:

  1. Erstellen Sie das öffentliche-private Schlüsselpaar.

  2. Laden Sie den öffentlichen Schlüssel auf hoch. CloudFront

  3. Fügen Sie den öffentlichen Schlüssel einer CloudFront Schlüsselgruppe hinzu.

Weitere Informationen finden Sie in den folgenden Verfahren.

Erstellen eines Schlüsselpaares
Anmerkung

In den folgenden Schritten wird Open SSL als Beispiel für eine Möglichkeit verwendet, ein key pair zu erstellen. Es gibt viele andere Möglichkeiten, ein RSA key pair zu erstellen.

  1. Der folgende Beispielbefehl verwendet OpenSSL, um ein RSA key pair mit einer Länge von 2048 Bit zu generieren und in der genannten private_key.pem Datei zu speichern.

    openssl genrsa -out private_key.pem 2048
  2. Die erstellte Datei enthält den öffentlichen und den privaten Schlüssel. Der folgende Beispielbefehl extrahiert den öffentlichen Schlüssel aus der Datei mit dem Namen private_key.pem.

    openssl rsa -pubout -in private_key.pem -out public_key.pem

    Sie laden den öffentlichen Schlüssel (in der public_key.pem-Datei) später im folgenden Verfahren hoch.

Um den öffentlichen Schlüssel hochzuladen CloudFront
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die CloudFront Konsole unterhttps://console.aws.amazon.com/cloudfront/v4/home.

  2. Wählen Sie im Navigationsmenü die Option Public keys (Öffentliche Schlüssel).

  3. Wählen Sie Öffentlichen Schlüssel erstellen aus.

  4. Gehen Sie im Fenster Öffentlichen Schlüssel erstellen wie folgt vor:

    1. Geben Sie unter Key name (Schlüsselname) einen Namen ein, um den öffentlichen Schlüssel zu identifizieren.

    2. Fügen Sie unter Key value (Schlüsselwert) den öffentlichen Schlüssel ein. Wenn Sie die Schritte im vorangegangenen Verfahren ausgeführt haben, befindet sich der öffentliche Schlüssel in der Datei mit dem Namen public_key.pem. Um den Inhalt des öffentlichen Schlüssels zu kopieren und einzufügen, können Sie Folgendes tun:

      • Verwenden Sie den cat-Befehl in der macOS- oder Linux-Befehlszeile wie folgt:

        cat public_key.pem

        Kopieren Sie die Ausgabe dieses Befehls und fügen Sie sie dann in das Feld Key value (Schlüsselwert) ein.

      • Öffnen Sie die public_key.pem Datei mit einem Klartext-Editor wie Notepad (unter Windows) oder TextEdit (unter macOS). Kopieren Sie den Inhalt der Datei und fügen Sie ihn dann in das Feld key value (Schlüsselwert) ein.

    3. (Optional) Fügen Sie unter Comment (Kommentar) einen Kommentar hinzu, um den öffentlichen Schlüssel zu beschreiben.

    Wenn Sie fertig sind, wählen Sie Add (Hinzufügen).

  5. Notieren Sie die ID des öffentlichen Schlüssels. Sie verwenden ihn später, wenn Sie signierte URLs oder signierte Cookies erstellen, als Wert für das Feld. Key-Pair-Id

So fügen Sie den öffentlichen Schlüssel zu einer Schlüsselgruppe hinzu:
  1. Öffnen Sie die CloudFront Konsole unterhttps://console.aws.amazon.com/cloudfront/v4/home.

  2. Wählen Sie im Navigationsmenü die Option Key groups (Schlüsselgruppen).

  3. Wählen Sie Add key group (Schlüsselgruppe hinzufügen).

  4. Führen Sie auf der Seite Create key group (Schlüsselgruppe erstellen) die folgenden Schritte aus:

    1. Geben Sie unter Key group name (Schlüsselgruppenname) einen Namen ein, um die Schlüsselgruppe zu identifizieren.

    2. (Optional) Geben Sie unter Comment (Kommentar) einen Kommentar ein, um die Schlüsselgruppe zu beschreiben.

    3. Wählen Sie für Public keys (Öffentliche Schlüssel) den öffentlichen Schlüssel aus, der der Schlüsselgruppe hinzugefügt werden soll. Wählen Sie dann Add (Hinzufügen) aus. Wiederholen Sie diesen Schritt für jeden öffentlichen Schlüssel, den Sie der Schlüsselgruppe hinzufügen möchten.

  5. Wählen Sie Create key group (Schlüsselgruppe erstellen) aus.

  6. Notieren Sie den Namen der Schlüsselgruppe. Sie verwenden es später, um die Schlüsselgruppe einem Cache-Verhalten in einer CloudFront Distribution zuzuordnen. (In der verwenden Sie die Schlüsselgruppen-ID CloudFront API, um die Schlüsselgruppe einem Cache-Verhalten zuzuordnen.)

Wichtig

Es wird empfohlen, einen öffentlichen Schlüssel für eine vertrauenswürdige Schlüsselgruppe zu erstellen, anstatt diese Schritte auszuführen. Die empfohlene Methode zum Erstellen öffentlicher Schlüssel für signierte URLs und signierte Cookies finden Sie unterErstellen eines Schlüsselpaars für eine vertrauenswürdige Schlüsselgruppe (empfohlen).

Sie können ein CloudFront key pair auf folgende Weise erstellen:

  • Erstellen Sie ein key pair in der AWS Management Console und laden Sie den privaten Schlüssel herunter. Weitere Informationen finden Sie im folgenden Verfahren.

  • Erstellen Sie ein RSA key pair mithilfe einer Anwendung wie Open SSL und laden Sie dann den öffentlichen Schlüssel in die hoch AWS Management Console. Weitere Hinweise zum Erstellen eines RSA key pair finden Sie unterErstellen eines Schlüsselpaars für eine vertrauenswürdige Schlüsselgruppe (empfohlen).

Um CloudFront Schlüsselpaare zu erstellen in AWS Management Console
  1. Melden Sie sich AWS Management Console mit den Anmeldeinformationen des Root-Benutzers des AWS Kontos an.

    Wichtig

    IAMBenutzer können keine CloudFront Schlüsselpaare erstellen. Sie müssen sich mit Stammbenutzer-Anmeldeinformationen anmelden, um Schlüsselpaare zu erstellen.

  2. Wählen Sie Ihren Kontonamen und dann My Security Credentials (Meine Sicherheitsanmeldeinformationen) aus.

  3. Wählen Sie CloudFront Schlüsselpaare.

  4. Vergewissern Sie sich, dass Sie nicht mehr als ein aktives Schlüsselpaar haben. Sie können kein Schlüsselpaar erstellen, wenn Sie bereits zwei aktive Schlüsselpaare haben.

  5. Wählen Sie Create a new key pair (Neues Schlüsselpaar erstellen) aus.

    Anmerkung

    Sie können sich auch dafür entscheiden, Ihr eigenes key pair zu erstellen und den öffentlichen Schlüssel hochzuladen. CloudFront Schlüsselpaare unterstützen 1024-, 2048- oder 4096-Bit-Schlüssel.

  6. Wählen Sie im Dialogfeld Create Key Pair (Schlüsselpaar erstellen) die Option Download Private Key File (Private Schlüsseldatei herunterladen) und speichern Sie die Datei dann auf Ihrem Computer.

    Wichtig

    Speichern Sie den privaten Schlüssel für Ihr CloudFront key pair an einem sicheren Ort und legen Sie die Berechtigungen für die Datei fest, sodass nur die gewünschten Administratoren sie lesen können. Wenn jemand Ihren privaten Schlüssel erhält, kann er gültige signierte URLs und signierte Cookies generieren und Ihre Inhalte herunterladen. Sie können den privaten Schlüssel nicht erneut abrufen. Wenn Sie ihn also verlieren oder löschen, müssen Sie ein neues CloudFront key pair erstellen.

  7. Notieren Sie die Schlüsselpaar-ID für Ihr Schlüsselpaar. (In der AWS Management Console wird dies als Access Key-ID bezeichnet.) Sie werden sie verwenden, wenn Sie signierte URLs oder signierte Cookies erstellen.

Formatieren Sie den privaten Schlüssel neu (. NETund nur Java)

Wenn du verwendest. NEToder Java, um signierte URLs oder signierte Cookies zu erstellen, Sie können den privaten Schlüssel aus Ihrem key pair nicht im PEM Standardformat verwenden, um die Signatur zu erstellen. Führen Sie stattdessen die folgenden Schritte aus:

  • . NETFramework — Konvertiert den privaten Schlüssel in das XML Format, in dem der. NETFramework verwendet. Es sind mehrere Tools verfügbar.

  • Java — Konvertiert den privaten Schlüssel in DER ein Format. Eine Möglichkeit, dies zu tun, ist der folgende SSL Open-Befehl. Im folgenden Befehl private_key.pem steht der Name der Datei, die den privaten Schlüssel im PEM -Format enthält, und private_key.der der Name der Datei, die den privaten Schlüssel im DER -Format enthält, nachdem Sie den Befehl ausgeführt haben.

    openssl pkcs8 -topk8 -nocrypt -in private_key.pem -inform PEM -out private_key.der -outform DER

    Um sicherzustellen, dass der Encoder ordnungsgemäß funktioniert, fügen Sie Ihrem Projekt die Java-Kryptografie JAR for the Bouncy Castle hinzu und fügen Sie dann den Bouncy Castle-Anbieter APIs hinzu.

Fügen Sie einer Distribution einen Unterzeichner hinzu

Ein Unterzeichner ist die vertrauenswürdige Schlüsselgruppe (empfohlen) oder das CloudFront key pair, das signierte URLs und signierte Cookies für eine Distribution erstellen kann. Um signierte URLs oder signierte Cookies mit einer CloudFront Distribution zu verwenden, müssen Sie einen Unterzeichner angeben.

Aussteller sind mit Cache-Verhaltensweisen verknüpft. Auf diese Weise können Sie signierte URLs oder signierte Cookies für einige Dateien und nicht für andere in derselben Distribution verlangen. Für eine Distribution sind signierte URLs oder Cookies nur für Dateien erforderlich, die dem entsprechenden Cache-Verhalten zugeordnet sind.

Ebenso kann ein Unterzeichner nur für Dateien signieren URLs oder Cookies verwenden, die mit den entsprechenden Cache-Verhaltensweisen verknüpft sind. Wenn Sie beispielsweise einen Unterzeichner für ein Cache-Verhalten und einen anderen Unterzeichner für ein anderes Cache-Verhalten haben, kann keiner der Unterzeichner signierte URLs oder Cookies für Dateien erstellen, die mit dem anderen Cache-Verhalten verknüpft sind.

Wichtig

Bevor Sie einen Aussteller zu Ihrer Verteilung hinzufügen, gehen Sie wie folgt vor:

  • Definieren Sie die Pfadmuster in den Cache-Verhaltensweisen und die Reihenfolge der Cache-Verhaltensweisen sorgfältig, damit Sie Benutzern keinen unbeabsichtigten Zugriff auf Ihre Inhalte gewähren oder verhindern, dass sie auf Inhalte zugreifen, die für alle verfügbar sein sollen.

    Nehmen wir beispielsweise an, eine Anfrage stimmt mit dem Pfadmuster für zwei Cache-Verhalten überein. Für das erste Cache-Verhalten sind keine signierten URLs oder signierten Cookies erforderlich, für das zweite Cache-Verhalten schon. Benutzer können auf die Dateien zugreifen, ohne signierte URLs oder signierte Cookies zu verwenden, da das Cache-Verhalten CloudFront verarbeitet wird, das mit dem ersten Treffer verknüpft ist.

    Weitere Informationen zu Pfadmustern finden Sie unter Pfadmuster.

  • Stellen Sie bei einer Distribution, die Sie bereits zum Verteilen von Inhalten verwenden, sicher, dass Sie bereit sind, signierte URLs und signierte Cookies zu generieren, bevor Sie einen Unterzeichner hinzufügen. Wenn Sie einen Unterzeichner hinzufügen, CloudFront lehnt Anfragen ab, die kein gültiges signiertes URL oder signiertes Cookie enthalten.

Sie können Ihrer Distribution Unterzeichner entweder über die CloudFront Konsole oder über hinzufügen. CloudFront API

Console

Die folgenden Schritte zeigen, wie Sie eine vertrauenswürdige Schlüsselgruppe als Aussteller hinzufügen. Sie können auch einen AWS-Konto Unterzeichner als vertrauenswürdigen Unterzeichner hinzufügen, dies wird jedoch nicht empfohlen.

So fügen Sie einen Aussteller mit der Konsole zu einer Verteilung hinzu:
  1. Notieren Sie die Schlüsselgruppen-ID der Schlüsselgruppe, die Sie als vertrauenswürdigen Aussteller verwenden möchten. Weitere Informationen finden Sie unter Erstellen eines Schlüsselpaars für eine vertrauenswürdige Schlüsselgruppe (empfohlen).

  2. Öffnen Sie die CloudFront Konsole unter. https://console.aws.amazon.com/cloudfront/v4/home

  3. Wählen Sie die Distribution aus, deren Dateien Sie mit signierten URLs oder signierten Cookies schützen möchten.

    Anmerkung

    Wenn Sie einer neuen Verteilung einen Aussteller hinzufügen möchten, geben Sie dieselben Einstellungen an, die in Schritt 6 beschrieben werden, wenn Sie die Verteilung erstellen.

  4. Wählen Sie die Registerkarte Behaviors aus.

  5. Wählen Sie das Cache-Verhalten aus, dessen Pfadmuster den Dateien entspricht, die Sie mit signierten URLs oder signierten Cookies schützen möchten, und wählen Sie dann Bearbeiten aus.

  6. Führen Sie auf der Seite Edit Behavior (Verhalten bearbeiten) die folgenden Schritte aus:

    1. Wählen Sie für „Zuschauerzugriff einschränken“ (signierte URLs oder signierte Cookies verwenden) die Option Ja aus.

    2. Wählen Sie in Trusted Key Groups or Trusted Signer (Vertrauenswürdige Schlüsselgruppen oder vertrauenswürdiger Aussteller) die Option Trusted Key Groups (Vertrauenswürdige Schlüsselgruppen) aus.

    3. Wählen Sie unter Trusted Key Groups (Vertrauenswürdige Schlüsselgruppen) die hinzuzufügende Schlüsselgruppe aus, und wählen Sie dann Add (Hinzufügen). Wiederholen Sie diesen Vorgang, wenn Sie mehr als eine Schlüsselgruppe hinzufügen möchten.

  7. Wählen Sie Yes, Edit (Ja, Bearbeiten), um das Cache-Verhalten zu aktualisieren.

API

Sie können den verwenden CloudFront API, um eine vertrauenswürdige Schlüsselgruppe als Unterzeichner hinzuzufügen. Sie können einen Aussteller zu einer vorhandenen oder zu einer neuen Verteilung hinzufügen. Geben Sie in beiden Fällen die entsprechenden Werte im TrustedKeyGroups-Element an.

Sie können auch einen AWS-Konto Unterzeichner als vertrauenswürdigen Unterzeichner hinzufügen, dies wird jedoch nicht empfohlen.

Weitere Informationen finden Sie in der CloudFront APIAmazon-Referenz zu den folgenden Themen:

Rotieren von Schlüsselpaaren

Wir empfehlen Ihnen, Ihre Schlüsselpaare für signierte URLs und signierte Cookies regelmäßig zu wechseln (zu ändern). Gehen Sie wie folgt vor, um Schlüsselpaare zu wechseln, die Sie verwenden, um signierte URLs oder signierte Cookies zu erstellen, ohne dass sie ungültig werden, URLs oder um Cookies, die noch nicht abgelaufen sind, zu erstellen:

  1. Erstellen Sie ein neues Schlüsselpaar, und fügen Sie den öffentlichen Schlüssel zu einer Schlüsselgruppe hinzu. Weitere Informationen finden Sie unter Erstellen eines Schlüsselpaars für eine vertrauenswürdige Schlüsselgruppe (empfohlen).

  2. Wenn Sie im vorherigen Schritt eine neue Schlüsselgruppe erstellt haben, fügen Sie die Schlüsselgruppe der Verteilung als Aussteller hinzu.

    Wichtig

    Entfernen Sie noch keine vorhandenen öffentlichen Schlüssel aus der Schlüsselgruppe oder Schlüsselgruppen aus der Verteilung. Fügen Sie nur die neuen hinzu.

  3. Aktualisieren Sie Ihre Anwendung so, dass Signaturen mithilfe der privaten Schlüssel von den neuen Schlüsselpaaren erstellt werden. Vergewissern Sie sich, dass die signierten Cookies URLs oder Cookies, die mit den neuen privaten Schlüsseln signiert wurden, funktionieren.

  4. Warten Sie, bis das Ablaufdatum abgelaufen ist URLs oder bis Cookies, die mit dem vorherigen privaten Schlüssel signiert wurden, abgelaufen sind. Entfernen Sie dann den alten öffentlichen Schlüssel aus der Schlüsselgruppe. Wenn Sie in Schritt 2 eine neue Schlüsselgruppe erstellt haben, entfernen Sie die alte Schlüsselgruppe aus Ihrer Verteilung.