Festlegen der Aussteller, die signierte URLs und signierte Cookies erstellen können - Amazon CloudFront

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Festlegen der Aussteller, die signierte URLs und signierte Cookies erstellen können

Um signierte URLs oder signierte Cookies zu erstellen, benötigen Sie einen Aussteller. Ein Unterzeichner ist entweder eine vertrauenswürdige Schlüsselgruppe, in der Sie erstellen CloudFront, oder ein AWS Konto, das ein CloudFront key pair enthält. Es wird empfohlen, vertrauenswürdige Schlüsselgruppen mit signierten URLs und signierten Cookies zu verwenden. Weitere Informationen finden Sie unter Wählen Sie zwischen vertrauenswürdigen Schlüsselgruppen (empfohlen) und Konten AWS.

Der Aussteller erfüllt zwei Zwecke:

  • Sobald Sie den Unterzeichner zu Ihrer Distribution hinzufügen, wird verlangt, CloudFront dass Zuschauer signierte URLs oder signierte Cookies verwenden, um auf Ihre Dateien zuzugreifen.

  • Beim Erstellen signierter URLs oder signierter Cookies verwenden Sie den privaten Schlüssel aus dem Schlüsselpaar des Ausstellers, um einen Teil der URL oder des Cookies zu signieren. Wenn jemand eine eingeschränkte Datei anfordert, CloudFront vergleicht er die Signatur in der URL oder im Cookie mit der unsignierten URL oder dem Cookie, um sicherzustellen, dass es nicht manipuliert wurde. CloudFront überprüft auch, ob die URL oder das Cookie gültig ist, was beispielsweise bedeutet, dass das Ablaufdatum und die Uhrzeit nicht abgelaufen sind.

Wenn Sie einen Aussteller angeben, geben Sie indirekt auch die Dateien an, die signierte URLs oder signierte Cookies erfordern, indem Sie den Aussteller zu einem Cache-Verhalten hinzufügen. Wenn Ihre Verteilung über nur ein Cache-Verhalten verfügt, müssen Viewer für den Zugriff auf in der Verteilung befindliche Dateien die signierten URLs oder signierten Cookies verwenden. Wenn Sie mehrere Cache-Verhalten erstellen und vertrauenswürdige Aussteller zu einigen Cache-Verhalten hinzufügen und zu anderen nicht, können Sie es erforderlich machen, dass Viewer signierte URLs oder signierte Cookies für den Zugriff auf einige Dateien verwenden und für den Zugriff auf andere nicht.

Gehen Sie wie folgt vor, um die Unterzeichner (die privaten Schlüssel) anzugeben, die signierte URLs oder signierte Cookies erstellen dürfen, und um die Unterzeichner zu Ihrer CloudFront Distribution hinzuzufügen:

  1. Entscheiden Sie, ob Sie eine vertrauenswürdige Schlüsselgruppe oder ein AWS Konto als Unterzeichner verwenden möchten. Es wird empfohlen, eine vertrauenswürdige Schlüsselgruppe zu verwenden. Weitere Informationen finden Sie unter Wählen Sie zwischen vertrauenswürdigen Schlüsselgruppen (empfohlen) und Konten AWS.

  2. Erstellen Sie für den Aussteller, den Sie in Schritt 1 ausgewählt haben, Schlüsselpaar aus öffentlichem und privatem Schlüssel. Weitere Informationen finden Sie unter Erstellen von Schlüsselpaaren für Ihre Aussteller.

  3. Wenn Sie .NET oder Java verwenden, um signierte URLs oder signierte Cookies zu erstellen, formatieren Sie den privaten Schlüssel neu. Weitere Informationen finden Sie unter Neuformatierung des privaten Schlüssels (nur .NET und Java).

  4. Geben Sie in der Verteilung, für die Sie signierte URLs oder signierte Cookies erstellen, den Aussteller an. Weitere Informationen finden Sie unter Hinzufügen eines Ausstellers zu einer Verteilung.

Wählen Sie zwischen vertrauenswürdigen Schlüsselgruppen (empfohlen) und Konten AWS

Um signierte URLs oder signierte Cookies verwenden zu können, benötigen Sie einen Aussteller. Ein Unterzeichner ist entweder eine vertrauenswürdige Schlüsselgruppe, in der Sie erstellen CloudFront, oder ein AWS Konto, das ein CloudFront key pair enthält. Es wird empfohlen, vertrauenswürdige Schlüsselgruppen zu verwenden, und zwar aus den folgenden Gründen:

  • Bei CloudFront Schlüsselgruppen müssen Sie nicht den Root-Benutzer des AWS Kontos verwenden, um die öffentlichen Schlüssel für CloudFront signierte URLs und signierte Cookies zu verwalten. AWS Bewährte Methoden empfehlen, den Root-Benutzer nicht zu verwenden, wenn dies nicht erforderlich ist.

  • Mit CloudFront Schlüsselgruppen können Sie öffentliche Schlüssel, Schlüsselgruppen und vertrauenswürdige Unterzeichner mithilfe der CloudFront API verwalten. Sie können die API verwenden, um die Schlüsselerstellung und die Schlüsselrotation zu automatisieren. Wenn Sie den AWS Root-Benutzer verwenden, müssen Sie den AWS Management Console zur Verwaltung von CloudFront Schlüsselpaaren verwenden, sodass Sie den Vorgang nicht automatisieren können.

  • Da Sie Schlüsselgruppen mit der CloudFront API verwalten können, können Sie auch AWS Identity and Access Management (IAM) -Berechtigungsrichtlinien verwenden, um einzuschränken, was verschiedene Benutzer tun dürfen. Beispielsweise können Sie Benutzern erlauben, öffentliche Schlüssel hochzuladen, aber nicht zu löschen. Oder Sie können Benutzern erlauben, öffentliche Schlüssel zu löschen, jedoch nur dann, wenn bestimmte Bedingungen erfüllt sind, z. B. Multi-Factor-Authentication, das Senden der Anforderung aus einem bestimmten Netzwerk oder das Senden der Anforderung innerhalb eines bestimmten Datums- und Uhrzeitbereichs.

  • Mit CloudFront Schlüsselgruppen können Sie Ihrer CloudFront Distribution eine höhere Anzahl von öffentlichen Schlüsseln zuordnen, was Ihnen mehr Flexibilität bei der Verwendung und Verwaltung der öffentlichen Schlüssel bietet. Standardmäßig können Sie bis zu vier Schlüsselgruppen einer einzelnen Verteilung zuordnen, und Sie können bis zu fünf öffentliche Schlüssel in einer Schlüsselgruppe haben.

    Wenn Sie den Root-Benutzer für das AWS Konto verwenden, um CloudFront Schlüsselpaare zu verwalten, können Sie nur bis zu zwei aktive CloudFront Schlüsselpaare pro AWS Konto haben.

Erstellen von Schlüsselpaaren für Ihre Aussteller

Jeder Unterzeichner, den Sie verwenden, um CloudFront signierte URLs oder signierte Cookies zu erstellen, muss über ein öffentlich-privates key pair verfügen. Der Unterzeichner verwendet seinen privaten Schlüssel, um die URL oder die Cookies zu signieren, und CloudFront verwendet den öffentlichen Schlüssel, um die Signatur zu verifizieren.

Die Art und Weise, wie Sie ein key pair erstellen, hängt davon ab, ob Sie eine vertrauenswürdige Schlüsselgruppe als Unterzeichner (empfohlen) oder ein CloudFront key pair verwenden. Weitere Informationen finden Sie in den folgenden Abschnitten. Das Schlüsselpaar, das Sie erstellen, muss die folgenden Anforderungen erfüllen:

  • Es muss ein SSH-2 RSA-Schlüsselpaar sein.

  • Es muss im base64-kodierten PEM-Format vorliegen.

  • Es muss ein 2048-Bit-Schlüsselpaar sein.

Um Ihre Anwendungen zu schützen, empfehlen wir Ihnen, Schlüsselpaare regelmäßig zu rotieren. Weitere Informationen finden Sie unter Rotieren von Schlüsselpaaren.

Erstellen eines Schlüsselpaars für eine vertrauenswürdige Schlüsselgruppe (empfohlen)

Führen Sie die folgenden Schritte aus, um ein Schlüsselpaar für eine vertrauenswürdige Schlüsselgruppe zu erstellen:

  1. Erstellen Sie das öffentliche-private Schlüsselpaar.

  2. Laden Sie den öffentlichen Schlüssel auf CloudFront hoch.

  3. Fügen Sie den öffentlichen Schlüssel einer CloudFront Schlüsselgruppe hinzu.

Weitere Informationen finden Sie in den folgenden Verfahren.

Erstellen eines Schlüsselpaares
Anmerkung

In den folgenden Schritten wird OpenSSL als Beispiel für eine Möglichkeit verwendet, ein Schlüsselpaar zu erstellen. Es gibt viele andere Möglichkeiten, ein RSA-Schlüsselpaar zu erstellen.

  1. Der folgende Beispielbefehl verwendet OpenSSL, um ein RSA-Schlüsselpaar mit einer Länge von 2048 Bit zu generieren und in der Datei mit dem Namen private_key.pem zu speichern.

    openssl genrsa -out private_key.pem 2048
  2. Die erstellte Datei enthält den öffentlichen und den privaten Schlüssel. Der folgende Beispielbefehl extrahiert den öffentlichen Schlüssel aus der Datei mit dem Namen private_key.pem.

    openssl rsa -pubout -in private_key.pem -out public_key.pem

    Sie laden den öffentlichen Schlüssel (in der public_key.pem-Datei) später im folgenden Verfahren hoch.

Um den öffentlichen Schlüssel hochzuladen CloudFront
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die CloudFront Konsole unterhttps://console.aws.amazon.com/cloudfront/v4/home.

  2. Wählen Sie im Navigationsmenü die Option Public keys (Öffentliche Schlüssel).

  3. Wählen Sie Öffentlichen Schlüssel erstellen aus.

  4. Gehen Sie im Fenster Öffentlichen Schlüssel erstellen wie folgt vor:

    1. Geben Sie unter Key name (Schlüsselname) einen Namen ein, um den öffentlichen Schlüssel zu identifizieren.

    2. Fügen Sie unter Key value (Schlüsselwert) den öffentlichen Schlüssel ein. Wenn Sie die Schritte im vorangegangenen Verfahren ausgeführt haben, befindet sich der öffentliche Schlüssel in der Datei mit dem Namen public_key.pem. Um den Inhalt des öffentlichen Schlüssels zu kopieren und einzufügen, können Sie Folgendes tun:

      • Verwenden Sie den cat-Befehl in der macOS- oder Linux-Befehlszeile wie folgt:

        cat public_key.pem

        Kopieren Sie die Ausgabe dieses Befehls und fügen Sie sie dann in das Feld Key value (Schlüsselwert) ein.

      • Öffnen Sie die public_key.pem Datei mit einem Klartext-Editor wie Notepad (unter Windows) oder TextEdit (unter macOS). Kopieren Sie den Inhalt der Datei und fügen Sie ihn dann in das Feld key value (Schlüsselwert) ein.

    3. (Optional) Fügen Sie unter Comment (Kommentar) einen Kommentar hinzu, um den öffentlichen Schlüssel zu beschreiben.

    Wenn Sie fertig sind, wählen Sie Add (Hinzufügen).

  5. Notieren Sie die ID des öffentlichen Schlüssels. Sie verwenden diese später, wenn Sie signierte URLs oder signierte Cookies erstellen, als Wert des Key-Pair-Id-Feldes.

So fügen Sie den öffentlichen Schlüssel zu einer Schlüsselgruppe hinzu:
  1. Öffnen Sie die CloudFront Konsole unter. https://console.aws.amazon.com/cloudfront/v4/home

  2. Wählen Sie im Navigationsmenü die Option Key groups (Schlüsselgruppen).

  3. Wählen Sie Add key group (Schlüsselgruppe hinzufügen).

  4. Führen Sie auf der Seite Create key group (Schlüsselgruppe erstellen) die folgenden Schritte aus:

    1. Geben Sie unter Key group name (Schlüsselgruppenname) einen Namen ein, um die Schlüsselgruppe zu identifizieren.

    2. (Optional) Geben Sie unter Comment (Kommentar) einen Kommentar ein, um die Schlüsselgruppe zu beschreiben.

    3. Wählen Sie für Public keys (Öffentliche Schlüssel) den öffentlichen Schlüssel aus, der der Schlüsselgruppe hinzugefügt werden soll. Wählen Sie dann Add (Hinzufügen) aus. Wiederholen Sie diesen Schritt für jeden öffentlichen Schlüssel, den Sie der Schlüsselgruppe hinzufügen möchten.

  5. Wählen Sie Create key group (Schlüsselgruppe erstellen) aus.

  6. Notieren Sie den Namen der Schlüsselgruppe. Sie verwenden es später, um die Schlüsselgruppe einem Cache-Verhalten in einer CloudFront Distribution zuzuordnen. (In der CloudFront API verwenden Sie die Schlüsselgruppen-ID, um die Schlüsselgruppe einem Cache-Verhalten zuzuordnen.)

Wichtig

Es wird empfohlen, einen öffentlichen Schlüssel für eine vertrauenswürdige Schlüsselgruppe zu erstellen, anstatt diese Schritte auszuführen. Die empfohlene Methode zum Erstellen öffentlicher Schlüssel für signierte URLs und signierte Cookies finden Sie unter Erstellen eines Schlüsselpaars für eine vertrauenswürdige Schlüsselgruppe (empfohlen).

Sie können ein CloudFront key pair auf folgende Weise erstellen:

  • Erstellen Sie ein key pair in der AWS Management Console und laden Sie den privaten Schlüssel herunter. Weitere Informationen finden Sie im folgenden Verfahren.

  • Erstellen Sie mithilfe einer Anwendung wie OpenSSL ein RSA-Schlüsselpaar und laden Sie den öffentlichen Schlüssel auf die AWS Management Console hoch. Weitere Informationen zum Erstellen eines RSA-Schlüsselpaars finden Sie unter Erstellen eines Schlüsselpaars für eine vertrauenswürdige Schlüsselgruppe (empfohlen).

Um CloudFront Schlüsselpaare zu erstellen in AWS Management Console
  1. Melden Sie sich AWS Management Console mit den Anmeldeinformationen des Root-Benutzers des AWS Kontos an.

    Wichtig

    IAM-Benutzer können keine CloudFront Schlüsselpaare erstellen. Sie müssen sich mit Stammbenutzer-Anmeldeinformationen anmelden, um Schlüsselpaare zu erstellen.

  2. Wählen Sie Ihren Kontonamen und dann My Security Credentials (Meine Sicherheitsanmeldeinformationen) aus.

  3. Wählen Sie CloudFront Schlüsselpaare aus.

  4. Vergewissern Sie sich, dass Sie nicht mehr als ein aktives Schlüsselpaar haben. Sie können kein Schlüsselpaar erstellen, wenn Sie bereits zwei aktive Schlüsselpaare haben.

  5. Wählen Sie Create a new key pair (Neues Schlüsselpaar erstellen) aus.

    Anmerkung

    Sie können sich auch dafür entscheiden, Ihr eigenes key pair zu erstellen und den öffentlichen Schlüssel hochzuladen. CloudFront Schlüsselpaare unterstützen 1024-, 2048- oder 4096-Bit-Schlüssel.

  6. Wählen Sie im Dialogfeld Create Key Pair (Schlüsselpaar erstellen) die Option Download Private Key File (Private Schlüsseldatei herunterladen) und speichern Sie die Datei dann auf Ihrem Computer.

    Wichtig

    Speichern Sie den privaten Schlüssel für Ihr CloudFront key pair an einem sicheren Ort und legen Sie die Berechtigungen für die Datei fest, sodass nur die gewünschten Administratoren sie lesen können. Wenn eine Person in den Besitz Ihres privaten Schlüssels gelangt, kann sie gültige signierte URLs und signierte Cookies generieren und Ihre Inhalte herunterladen. Sie können den privaten Schlüssel nicht erneut abrufen. Wenn Sie ihn also verlieren oder löschen, müssen Sie ein neues CloudFront key pair erstellen.

  7. Notieren Sie die Schlüsselpaar-ID für Ihr Schlüsselpaar. (In der AWS Management Console wird dies als Access Key-ID bezeichnet.) Sie verwenden sie beim Erstellen signierter URLs oder signierter Cookies.

Neuformatierung des privaten Schlüssels (nur .NET und Java)

Wenn Sie .NET oder Java verwenden, um signierte URLs oder signierte Cookies zu erstellen, können Sie den privaten Schlüssel aus Ihrem Schlüsselpaar nicht im PEM-Standardformat verwenden, um die Signatur zu erstellen. Führen Sie stattdessen die folgenden Schritte aus:

  • .NET Framework – Konvertieren Sie den privaten Schlüssel in das vom .NET Framework verwendete XML-Format. Es sind mehrere Tools verfügbar.

  • Java – Konvertieren Sie den privaten Schlüssel in das DER-Format. Eine Möglichkeit, dies zu tun, ist der folgende OpenSSL-Befehl. Im folgenden Befehl ist private_key.pem der Name der Datei, die den privaten Schlüssel im PEM-Format enthält, und private_key.der der Name der Datei, die den privaten Schlüssel im DER-Format enthält, nachdem Sie den Befehl ausgeführt haben.

    openssl pkcs8 -topk8 -nocrypt -in private_key.pem -inform PEM -out private_key.der -outform DER

    Um sicherzustellen, dass der Encoder ordnungsgemäß funktioniert, fügen Sie die JAR-Datei für die Bouncy Castle-Kryptographie-APIs für Java zu Ihrem Projekt und anschließend den Bouncy Castle-Anbieter hinzu.

Hinzufügen eines Ausstellers zu einer Verteilung

Ein Unterzeichner ist die vertrauenswürdige Schlüsselgruppe (empfohlen) oder das CloudFront key pair, das signierte URLs und signierte Cookies für eine Distribution erstellen kann. Um signierte URLs oder signierte Cookies mit einer CloudFront Distribution zu verwenden, müssen Sie einen Unterzeichner angeben.

Aussteller sind mit Cache-Verhaltensweisen verknüpft. Dadurch haben Sie die Möglichkeit, signierte URLs oder signierte Cookies für einige Dateien zu verlangen und für andere Objekte in derselben Verteilung nicht. Eine Verteilung erfordert signierte URLs oder Cookies nur für Dateien, die mit den entsprechenden Cache-Verhaltensweisen verknüpft sind.

Ebenso kann ein Aussteller URLs oder Cookies nur für Dateien signieren, die mit den entsprechenden Cache-Verhaltensweisen verknüpft sind. Wenn Sie beispielsweise einen vertrauenswürdigen Aussteller für ein Cache-Verhalten und einen anderen vertrauenswürdigen Aussteller für ein anderes Cache-Verhalten verwenden, kann keiner dieser Aussteller signierte URLs oder Cookies für Dateien erstellen, die mit dem jeweils anderen Cache-Verhalten verknüpft sind.

Wichtig

Bevor Sie einen Aussteller zu Ihrer Verteilung hinzufügen, gehen Sie wie folgt vor:

  • Definieren Sie die Pfadmuster in den Cache-Verhaltensweisen und die Reihenfolge der Cache-Verhaltensweisen sorgfältig, damit Sie Benutzern keinen unbeabsichtigten Zugriff auf Ihre Inhalte gewähren oder verhindern, dass sie auf Inhalte zugreifen, die für alle verfügbar sein sollen.

    Nehmen wir beispielsweise an, eine Anfrage stimmt mit dem Pfadmuster für zwei Cache-Verhalten überein. Das erste Cache-Verhalten erfordert keine signierten URLs oder signierten Cookies, das zweite Cache-Verhalten hingegen schon. Benutzer können auf die Dateien zugreifen, ohne signierte URLs oder signierte Cookies zu verwenden, da das Cache-Verhalten CloudFront verarbeitet wird, das mit dem ersten Treffer verknüpft ist.

    Weitere Informationen zu Pfadmustern finden Sie unter Pfadmuster.

  • Überprüfen Sie bei einer Verteilung, die Sie bereits zum Verteilen von Inhalten verwenden, ob Sie signierte URLs und signierte Cookies generieren können, bevor Sie einen Aussteller hinzufügen. Wenn Sie einen Unterzeichner hinzufügen, CloudFront lehnt er Anfragen ab, die keine gültige signierte URL oder kein signiertes Cookie enthalten.

Sie können Ihrer Distribution Unterzeichner entweder über die CloudFront Konsole oder die API hinzufügen. CloudFront

Mithilfe der Konsole einen Unterzeichner zu einer Distribution hinzufügen CloudFront

Die folgenden Schritte zeigen, wie Sie eine vertrauenswürdige Schlüsselgruppe als Aussteller hinzufügen. Sie können auch ein AWS Konto als vertrauenswürdiger Unterzeichner hinzufügen, dies wird jedoch nicht empfohlen.

So fügen Sie einen Aussteller mit der Konsole zu einer Verteilung hinzu:
  1. Notieren Sie die Schlüsselgruppen-ID der Schlüsselgruppe, die Sie als vertrauenswürdigen Aussteller verwenden möchten. Weitere Informationen finden Sie unter Erstellen eines Schlüsselpaars für eine vertrauenswürdige Schlüsselgruppe (empfohlen).

  2. Öffnen Sie die CloudFront Konsole unter. https://console.aws.amazon.com/cloudfront/v4/home

  3. Wählen Sie die Verteilung aus, deren Dateien Sie mit signierten URLs oder signierten Cookies schützen möchten.

    Anmerkung

    Wenn Sie einer neuen Verteilung einen Aussteller hinzufügen möchten, geben Sie dieselben Einstellungen an, die in Schritt 6 beschrieben werden, wenn Sie die Verteilung erstellen.

  4. Wählen Sie die Registerkarte Behaviors aus.

  5. Wählen Sie das Cache-Verhalten aus, dessen Pfadmuster mit den Dateien übereinstimmt, die Sie mit signierten URLs oder signierten Cookies schützen möchten, und wählen Sie dann Edit (Bearbeiten).

  6. Führen Sie auf der Seite Edit Behavior (Verhalten bearbeiten) die folgenden Schritte aus:

    1. Klicken Sie bei Restrict Viewer Access (Use Signed URLs or Signed Cookies) (Viewer-Zugriff einschränken (Signierte URLs oder signierte Cookies verwenden)) auf Yes (Ja).

    2. Wählen Sie in Trusted Key Groups or Trusted Signer (Vertrauenswürdige Schlüsselgruppen oder vertrauenswürdiger Aussteller) die Option Trusted Key Groups (Vertrauenswürdige Schlüsselgruppen) aus.

    3. Wählen Sie unter Trusted Key Groups (Vertrauenswürdige Schlüsselgruppen) die hinzuzufügende Schlüsselgruppe aus, und wählen Sie dann Add (Hinzufügen). Wiederholen Sie diesen Vorgang, wenn Sie mehr als eine Schlüsselgruppe hinzufügen möchten.

  7. Wählen Sie Yes, Edit (Ja, Bearbeiten), um das Cache-Verhalten zu aktualisieren.

Hinzufügen eines Unterzeichners zu einer Distribution mithilfe der API CloudFront

Sie können die CloudFront API verwenden, um eine vertrauenswürdige Schlüsselgruppe als Unterzeichner hinzuzufügen. Sie können einen Aussteller zu einer vorhandenen oder zu einer neuen Verteilung hinzufügen. Geben Sie in beiden Fällen die entsprechenden Werte im TrustedKeyGroups-Element an.

Sie können auch ein AWS Konto als vertrauenswürdiger Unterzeichner hinzufügen, dies wird jedoch nicht empfohlen.

Weitere Informationen finden Sie in der Amazon CloudFront API-Referenz zu den folgenden Themen:

Rotieren von Schlüsselpaaren

Wir empfehlen, Ihre Schlüsselpaare für signierte URLs und signierte Cookies regelmäßig zu rotieren (zu ändern). Führen Sie die folgenden Schritte aus, um Schlüsselpaare zu rotieren, die Sie verwenden, um signierte URLs oder signierte Cookies zu erstellen, ohne die Gültigkeit von URLs oder Cookies aufzuheben, die noch nicht abgelaufen sind:

  1. Erstellen Sie ein neues Schlüsselpaar, und fügen Sie den öffentlichen Schlüssel zu einer Schlüsselgruppe hinzu. Weitere Informationen finden Sie unter Erstellen eines Schlüsselpaars für eine vertrauenswürdige Schlüsselgruppe (empfohlen).

  2. Wenn Sie im vorherigen Schritt eine neue Schlüsselgruppe erstellt haben, fügen Sie die Schlüsselgruppe der Verteilung als Aussteller hinzu.

    Wichtig

    Entfernen Sie noch keine vorhandenen öffentlichen Schlüssel aus der Schlüsselgruppe oder Schlüsselgruppen aus der Verteilung. Fügen Sie nur die neuen hinzu.

  3. Aktualisieren Sie Ihre Anwendung so, dass Signaturen mithilfe der privaten Schlüssel von den neuen Schlüsselpaaren erstellt werden. Prüfen Sie, ob die signierten URLs oder Cookies, die mit den neuen privaten Schlüsseln signiert sind, funktionieren.

  4. Warten Sie, bis das Ablaufdatum in URLs oder Cookies überschritten ist, die mittels des vorherigen privaten Schlüssels signiert wurden. Entfernen Sie dann den alten öffentlichen Schlüssel aus der Schlüsselgruppe. Wenn Sie in Schritt 2 eine neue Schlüsselgruppe erstellt haben, entfernen Sie die alte Schlüsselgruppe aus Ihrer Verteilung.