Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Trust Stores et gestion des certificats
La création et la configuration d'un trust store sont obligatoires pour implémenter l'authentification TLS mutuelle avec CloudFront. Les magasins de confiance contiennent les certificats de l'autorité de certification (CA) CloudFront utilisés pour valider les certificats clients lors du processus d'authentification.
Qu'est-ce qu'un trust store ?
Un trust store est un référentiel de certificats CA CloudFront utilisé pour valider les certificats clients lors de l'authentification TLS mutuelle. Les magasins de confiance contiennent les certificats racine et intermédiaires de l'autorité de certification qui forment la chaîne de confiance pour authentifier les certificats clients.
Lorsque vous implémentez le protocole TLS mutuel avec CloudFront, le trust store définit les autorités de certification auxquelles vous faites confiance pour délivrer des certificats clients valides. CloudFront valide chaque certificat client par rapport à votre magasin de confiance lors de la prise de contact TLS. Seuls les clients présentant des certificats liés à l'un des certificats CAs de votre magasin de confiance seront authentifiés avec succès.
Les dépôts de confiance CloudFront sont des ressources au niveau du compte que vous pouvez associer à plusieurs distributions. Cela vous permet de maintenir des politiques de validation des certificats cohérentes sur l'ensemble de votre CloudFront déploiement tout en simplifiant la gestion des certificats CA.
Assistance aux autorités de certification
CloudFront prend en charge les certificats émis à la fois par une autorité de certification AWS privée et par des autorités de certification privées tierces. Cette flexibilité vous permet d'utiliser votre infrastructure de certificats existante ou de tirer parti des services de certificats AWS gérés en fonction des besoins de votre organisation.
-
AWS Autorité de certification privée : vous pouvez utiliser des certificats émis par AWS Private CA, qui fournit un service d'autorité de certification privée géré. Cette intégration simplifie la gestion du cycle de vie des certificats et permet une intégration parfaite avec d'autres AWS services.
-
Autorités de certification privées tierces : vous pouvez également utiliser des certificats provenant de votre infrastructure d'autorité de certification privée existante, y compris des fournisseurs de certificats d'entreprise CAs ou d'autres fournisseurs de certificats tiers. Cela vous permet de maintenir vos processus actuels de gestion des certificats tout en ajoutant CloudFront des fonctionnalités mTLS.
Exigences et spécifications relatives aux certificats
Les magasins de confiance ont des exigences spécifiques concernant les certificats CA qu'ils contiennent :
Exigences relatives au format des certificats CA
-
Format : format PEM (Privacy Enhanced Mail)
-
Limites du contenu : les certificats doivent être placés dans les limites -----BEGIN CERTIFICATE----- et -----END CERTIFICATE-----
-
Commentaires : Doit être précédé d'un caractère # et ne peut contenir aucun caractère -
-
Sauts de ligne : aucune ligne vide n'est autorisée entre les certificats
Spécifications des certificats pris en charge
-
Type de certificat : X.509v3
-
Types de clés publiques :
RSA 2048, RSA 4096
ECDSA : secp256r1
-
Algorithmes de signature :
SHA256 SHA384, SHA512 avec RSA
SHA256 SHA384, SHA512 avec EC
SHA256 SHA384, SHA512 avec RASSA-PSS avec MGF1
Exemple de format de bundle de certificats
Certificats multiples (codés PEM) :
# Root CA Certificate -----BEGIN CERTIFICATE----- MIIDXTCCAkWgAwIBAgIJAKoK/OvD/XqiMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV BAYTAkFVMRMwEQYDVQQIDApTb21lLVN0YXRlMSEwHwYDVQQKDBhJbnRlcm5ldCBX aWRnaXRzIFB0eSBMdGQwHhcNMTcwNzEyMTU0NzQ4WhcNMjcwNzEwMTU0NzQ4WjBF MQswCQYDVQQGEwJBVTETMBEGA1UECAwKU29tZS1TdGF0ZTEhMB8GA1UECgwYSW50 ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB CgKCAQEAuuExKvY1xzHFylsHiuowqpmzs7rEcuuylOuEszpFp+BtXh0ZuEtts9LP -----END CERTIFICATE----- # Intermediate CA Certificate -----BEGIN CERTIFICATE----- MIIDXTCCAkWgAwIBAgIJAKoK/OvD/XqjMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV BAYTAkFVMRMwEQYDVQQIDApTb21lLVN0YXRlMSEwHwYDVQQKDBhJbnRlcm5ldCBX aWRnaXRzIFB0eSBMdGQwHhcNMTcwNzEyMTU0NzQ4WhcNMjcwNzEwMTU0NzQ4WjBF MQswCQYDVQQGEwJBVTETMBEGA1UECAwKU29tZS1TdGF0ZTEhMB8GA1UECgwYSW50 ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB CgKCAQEAuuExKvY1xzHFylsHiuowqpmzs7rEcuuylOuEszpFp+BtXh0ZuEtts9LP -----END CERTIFICATE-----
Créez un trust store
Avant de créer un trust store, vous devez télécharger votre bundle de certificats CA au format PEM dans un compartiment Amazon S3. Le bundle de certificats doit contenir tous les certificats d'autorité de certification racine et intermédiaire sécurisés nécessaires à la validation de vos certificats clients.
Le bundle de certificats CA n'est lu qu'une seule fois depuis S3 lors de la création d'un trust store. Si de futures modifications sont apportées au bundle de certificats CA, le trust store devra être mis à jour manuellement. Aucune synchronisation n'est maintenue entre le trust store et le bundle de certificats S3 CA.
Conditions préalables
-
Un bundle de certificats de votre autorité de certification (CA) chargé dans un compartiment Amazon S3
-
Les autorisations nécessaires pour créer des CloudFront ressources
Pour créer un trust store (console)
Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adressehttps://console.aws.amazon.com/cloudfront/v4/home
. -
Dans le volet de navigation, choisissez Trust stores.
-
Choisissez Create trust store.
-
Dans Nom de la boutique de confiance, entrez le nom de votre boutique de confiance.
-
Pour le bundle d'autorité de certification (CA), entrez le chemin Amazon S3 vers votre bundle de certificats CA au format PEM.
-
Choisissez Create trust store.
Pour créer un trust store (AWS CLI)
aws cloudfront create-trust-store \ --name MyTrustStore \ --certificate-authority-bundle-s3-location Bucket=my-bucket,Key=ca-bundle.pem \ --tags Items=[{Key=Environment,Value=Production}]
Associez Trust Store aux distributions
Après avoir créé un trust store, vous devez l'associer à une CloudFront distribution pour permettre l'authentification TLS mutuelle.
Conditions préalables
-
Une CloudFront distribution existante avec la politique de protocole de visualisation HTTPS uniquement activée et le HTTP3 support désactivé.
Pour associer un trust store (console)
Il existe deux manières d'associer un trust store dans la CloudFront console : via la page de détails du trust store ou via la page des paramètres de distribution.
Associer un trust store via la page de détails du trust store :
Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adressehttps://console.aws.amazon.com/cloudfront/v4/home
. -
Dans le volet de navigation, choisissez Trust stores.
-
Choisissez le nom du trust store que vous souhaitez associer.
-
Choisissez Associer à la distribution.
-
Configurez les options mTLS du Viewer disponibles :
-
Mode de validation du certificat client : choisissez entre le mode obligatoire et le mode facultatif. En mode obligatoire, tous les clients sont tenus de présenter des certificats. En mode facultatif, les clients qui présentent des certificats sont validés, tandis que les clients qui ne présentent pas de certificats sont autorisés à y accéder.
-
Publiez les noms des autorités de certification de confiance : choisissez si vous souhaitez annoncer les noms des autorités de certification de votre boutique de confiance aux clients lors de la poignée de main TLS.
-
Ignorer la date d'expiration du certificat : choisissez si vous souhaitez autoriser les connexions avec des certificats expirés (les autres critères de validation s'appliquent toujours).
-
Fonction de connexion : une fonction de connexion optionnelle peut être associée aux allow/deny connexions en fonction d'autres critères personnalisés.
-
-
Sélectionnez une ou plusieurs distributions à associer au trust store. Seules les distributions dont les comportements de cache sont HTTP3 désactivés ou dont les comportements de cache sont uniquement HTTPS peuvent prendre en charge les fichiers MTL Viewer.
-
Choisissez Associer.
Associer un trust store via la page des paramètres de distribution :
Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adressehttps://console.aws.amazon.com/cloudfront/v4/home
. -
Sélectionnez la distribution que vous souhaitez associer
-
Sous l'onglet Général, dans le conteneur Paramètres, choisissez Modifier dans le coin supérieur droit
-
Faites défiler la page vers le bas, dans le conteneur de connectivité, activez le commutateur Viewer mTLS
-
Configurez les options mTLS du Viewer disponibles :
-
Mode de validation du certificat client : choisissez entre le mode obligatoire et le mode facultatif. En mode obligatoire, tous les clients sont tenus de présenter des certificats. En mode facultatif, les clients qui présentent des certificats sont validés, tandis que les clients qui ne présentent pas de certificats sont autorisés à y accéder.
-
Publiez les noms des autorités de certification de confiance : choisissez si vous souhaitez annoncer les noms des autorités de certification de votre boutique de confiance aux clients lors de la poignée de main TLS.
-
Ignorer la date d'expiration du certificat : choisissez si vous souhaitez autoriser les connexions avec des certificats expirés (les autres critères de validation s'appliquent toujours).
-
Fonction de connexion : une fonction de connexion optionnelle peut être associée aux allow/deny connexions en fonction d'autres critères personnalisés.
-
-
Choisissez Enregistrer les modifications dans le coin inférieur droit.
Pour associer un trust store (AWS CLI)
Les magasins de confiance peuvent être associés aux distributions via le DistributionConfig. ViewerMtlsConfig propriété. Cela signifie que nous devons d'abord récupérer la configuration de distribution, puis la fournir ViewerMtlsConfig dans une UpdateDistribution demande ultérieure.
// First fetch the distribution aws cloudfront get-distribution {DISTRIBUTION_ID} // Update the distribution config, for example: Distribution config, file://distConf.json: { ...other fields, ViewerMtlsConfig: { Mode: 'required', TrustStoreConfig: { AdvertiseTrustStoreCaNames: false, IgnoreCertificateExpiry: true, TrustStoreId: {TRUST_STORE_ID} } } } aws cloudfront update-distribution \ --id {DISTRIBUTION_ID} \ --if-match {ETAG} \ --distribution-config file://distConf.json
Gérez les magasins de confiance
Afficher les détails de Trust Store
Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adressehttps://console.aws.amazon.com/cloudfront/v4/home
. -
Dans le volet de navigation, choisissez Trust stores.
-
Choisissez le nom du trust store pour afficher sa page de détails.
La page de détails présente :
Nom et identifiant du magasin de confiance
Nombre de certificats CA
Date de création et date de dernière modification
Distributions associées
Étiquettes
Modifier un trust store
Pour remplacer le bundle de certificats CA :
Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adressehttps://console.aws.amazon.com/cloudfront/v4/home
. -
Dans le volet de navigation, choisissez Trust stores.
-
Choisissez le nom du trust store.
-
Choisissez Actions, puis Modifier.
-
Pour le bundle d'autorité de certification (CA), entrez l'emplacement Amazon S3 du fichier PEM du bundle CA mis à jour.
-
Choisissez Update Trust Store.
Supprimer un trust store
Conditions préalables : vous devez d'abord dissocier le trust store de toutes les CloudFront distributions.
Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adressehttps://console.aws.amazon.com/cloudfront/v4/home
. -
Dans le volet de navigation, choisissez Trust stores.
-
Choisissez le nom du trust store.
-
Choisissez Supprimer le trust store.
-
Choisissez Supprimer pour confirmer.
Étapes suivantes
Après avoir créé et associé votre trust store à une CloudFront distribution, vous pouvez activer l'authentification TLS mutuelle sur votre distribution et configurer des paramètres supplémentaires tels que le transfert des en-têtes de certificats vers vos origines. Pour obtenir des instructions détaillées sur l'activation des MTLs sur vos distributions, consultezActiver le protocole TLS mutuel pour les distributions CloudFront .