Hinzufügen und Verwalten von TLS/SSL-Zertifikaten in Azure App Service
Hinweis
Ab dem 1. Juni 2024 haben alle neu erstellten App Service-Apps die Möglichkeit, einen eindeutigen Standardhostnamen mit der Namenskonvention <app-name>-<random-hash>.<region>.azurewebsites.net
zu erstellen. Vorhandene App-Namen bleiben unverändert.
Beispiel: myapp-ds27dh7271aah175.westus-01.azurewebsites.net
Ausführlichere Informationen finden Sie unter Eindeutiger Standardhostname für App Service-Ressourcen.
Sie können digitale Sicherheitszertifikate hinzufügen, die in Ihrem Anwendungscode verwendet werden sollen, oder um benutzerdefinierte DNS-Namen in Azure App Service zu sichern, der einen hoch skalierbaren, selbstpatchenden Webhostingdienst bietet. Derzeit als TLS-Zertifikate (Transport Layer Security) bezeichnet, zuvor auch als SSL-Zertifikate (Secure Socket Layer) bezeichnet, helfen Ihnen diese privaten oder öffentlichen Zertifikate, Internetverbindungen zu sichern, indem sie Daten verschlüsseln, die zwischen Ihrem Browser, Websites, die Sie besuchen, und dem Websiteserver gesendet werden.
In der folgenden Tabelle sind die Optionen zum Hinzufügen von Zertifikaten in App Service aufgeführt:
Option | BESCHREIBUNG |
---|---|
Erstellen eines von App Service verwalteten Zertifikats | Ein privates Zertifikat, das kostenlos und einfach zu verwenden ist, wenn Sie nur die Sicherheit Ihrer benutzerdefinierte Domäne in App Service verbessern müssen. |
Importieren eines App Service-Zertifikats | Ein von Azure verwaltetes privates Zertifikat. Es ermöglicht eine einfache automatisierte Zertifikatverwaltung und bietet flexible Verlängerungs- und Exportoptionen. |
Importieren eines Zertifikats aus Key Vault | Diese Option ist nützlich, wenn Sie Azure Key Vault für die Verwaltung Ihrer PKCS12-Zertifikate verwenden. Siehe Anforderungen an private Zertifikate |
Hochladen eines privaten Zertifikats | Wenn Sie bereits über ein privates Zertifikat von einem Drittanbieter verfügen, können Sie es hochladen. Siehe Anforderungen an private Zertifikate |
Hochladen eines öffentlichen Zertifikats | Öffentliche Zertifikate werden nicht zum Schützen benutzerdefinierter Domänen verwendet. Sie können sie jedoch in Ihren Code laden, wenn sie für den Zugriff auf Remoteressourcen benötigt werden. |
Voraussetzungen
Erstellen Sie eine App Service-App. Der App Service-Plan der App muss sich in der Ebene Basic, Standard, Premium oder Isoliert befinden. Informationen zum Aktualisieren des Tarifs finden Sie unter Hochskalieren einer App.
Stellen Sie bei einem privaten Zertifikat sicher, dass es alle Anforderungen von App Service erfüllt.
Nur kostenloses Zertifikat:
Ordnen Sie die Domäne, in der Sie das Zertifikat benötigen, App Service zu. Weitere Informationen finden Sie unter Tutorial: Zuordnen eines vorhandenen benutzerdefinierten DNS-Namens zu Azure App Service.
Stellen Sie bei einer Stammdomäne (z. B. „contoso.com“) sicher, dass für Ihre App keine IP-Einschränkungen konfiguriert sind. Sowohl die Zertifikaterstellung als auch die regelmäßige Verlängerung für eine Stammdomäne sind davon abhängig, dass Ihre App über das Internet erreichbar ist.
Anforderungen an private Zertifikate
Das von App Service verwaltete kostenlose Zertifikat und das App Service-Zertifikat erfüllen bereits die Anforderungen von App Service. Wenn Sie ein privates Zertifikat in App Service hochladen oder importieren möchten, muss Ihr Zertifikat die folgenden Anforderungen erfüllen:
- Exportiert als kennwortgeschützte PFX-Datei, mit Triple DES verschlüsselt
- Enthält privaten Schlüssel mindestens 2048 Bits lang
- Enthält alle Zwischenzertifikate und das Stammzertifikat in der Zertifikatkette
Wenn Sie eine benutzerdefinierte Domäne in einer TLS-Bindung schützen wollen, muss das Zertifikat diese zusätzlichen Anforderungen erfüllen:
- Beinhaltet erweiterte Schlüsselverwendung für die Serverauthentifizierung (OID = 1.3.6.1.5.5.7.3.1).
- Von einer vertrauenswürdigen Zertifizierungsstelle signiert
Hinweis
ECC-Zertifikate (Elliptic Curve Cryptography, Kryptografie für elliptische Kurven) funktionieren mit App Service, werden aber in diesem Artikel nicht behandelt. Erarbeiten Sie mit Ihrer Zertifizierungsstelle die einzelnen Schritte zum Erstellen von ECC-Zertifikaten.
Hinweis
Nachdem Sie einer App ein privates Zertifikat hinzugefügt haben, wird es in einer Bereitstellungseinheit gespeichert, die an die Kombination aus Ressourcengruppe, Region und Betriebssystem des App Service-Plans (intern als Webspace bezeichnet) gebunden ist. Dadurch wird das Zertifikat für andere Apps mit derselben Kombination aus Ressourcengruppe, Region und Betriebssystem zugänglich. In App Service hochgeladene oder importierte private Zertifikate werden in derselben Bereitstellungseinheit gemeinsam mit App Services genutzt.
Sie können bis zu 1.000 private Zertifikate pro Webspace hinzufügen.
Erstellen eines kostenlosen verwalteten Zertifikats
Das von App Service verwaltete kostenlose Zertifikat ist eine vorgefertigte Lösung, die den Schutz Ihres benutzerdefinierten DNS-Namens in App Service unterstützt. Ohne, dass Sie etwas tun müssen, wird dieses TLS-/SSL-Serverzertifikat vollständig von App Service verwaltet und kontinuierlich sowie automatisch in Sechsmonatsinkrementen 45 Tage vor Ablauf erneuert, solange die von Ihnen eingerichteten Voraussetzungen unverändert bleiben. Alle zugeordneten Bindungen werden mit dem erneuerten Zertifikat aktualisiert. Sie erstellen das Zertifikat, binden es an eine benutzerdefinierte Domäne und lassen App Service den Rest erledigen.
Wichtig
Stellen Sie vor dem Erstellen eines kostenlosen verwalteten Zertifikats sicher, dass für Ihre App die Voraussetzungen erfüllt sind.
Kostenlose Zertifikate werden von DigiCert ausgestellt. Bei einigen Domänen müssen Sie DigiCert explizit als Zertifikataussteller zulassen, indem Sie einen CAA-Domäneneintrag mit dem folgenden Wert erstellen: 0 issue digicert.com
.
Azure verwaltet die Zertifikate vollständig in Ihrem Auftrag, weshalb jeder Aspekt des verwalteten Zertifikats, einschließlich des Stammausstellers, sich jederzeit ändern kann. Diese Änderungen unterliegen nicht Ihrer Kontrolle. Stellen Sie sicher, dass Sie eine harte Abhängigkeit oder eine „Anheftung“ des Zertifikats an das verwaltete Zertifikat oder einen beliebigen anderen Teil der Zertifikathierarchie vermeiden Wenn Sie das Verhalten der Zertifikatanheftung benötigen, fügen Sie Ihrer benutzerdefinierten Domäne ein Zertifikat mit einer der anderen verfügbaren Methode in diesem Artikel hinzu.
Für das kostenlose Zertifikat gelten die folgenden Einschränkungen:
- Platzhalterzertifikate werden nicht unterstützt.
- Die Verwendung als Clientzertifikat unter Verwendung des Zertifikatfingerabdrucks wird nicht unterstützt (dessen Einstellung und Entfernung ist geplant).
- Privates DNS wird nicht unterstützt.
- Ist nicht exportierbar.
- Wird nicht in eine App Service-Umgebung exportiert.
- Unterstützt nur alphanumerische Zeichen, Bindestriche (-) und Punkte (.).
- Es werden nur benutzerdefinierte Domänen mit einer Länge von bis zu 64 Zeichen unterstützt.
- Muss über einen A-Datensatz verfügen, der auf die IP-Adresse Ihrer Web-App verweisen kann.
- Muss sich auf Apps befinden, die öffentlich zugänglich sind.
- Es wird nicht mit Stammdomänen unterstützt, die in Traffic Manager integriert sind.
- Für die erfolgreiche Ausstellung und Verlängerung von Zertifikaten müssen alle oben genannten Bedingungen erfüllt sein.
Wählen Sie im Azure-Portal im linken Menü App Services><App-Name> aus.
Wählen Sie im Navigationsmenü Ihrer App Zertifikate aus. Wählen Sie im Bereich Verwaltete Zertifikate die Option Zertifikat hinzufügen aus.
Wählen Sie die benutzerdefinierte Domäne für das kostenlose Zertifikat aus, und wählen Sie dann Überprüfen aus. Wählen Sie nach Abschluss der Überprüfung Hinzufügen aus. Sie können nur ein verwaltetes Zertifikat für jede unterstützte benutzerdefinierte Domäne erstellen.
Nach Abschluss des Vorgangs wird das Zertifikat in der Liste Verwaltete Zertifikate angezeigt.
Sie müssen noch eine Zertifikatsbindung erstellen, um mit diesem Zertifikat Sicherheit für eine benutzerdefinierte Domäne bereitzustellen. Führen Sie die Schritte in Sichern eines benutzerdefinierten DNS-Namens mit einer TLS-/SSL-Bindung in Azure App Service aus.
Importieren eines App Service-Zertifikats
Um ein App Service-Zertifikat zu importieren, kaufen und konfigurieren Sie zuerst ein App Service-Zertifikat, und führen Sie dann die folgenden Schritte aus.
Wählen Sie im Azure-Portal im linken Menü App Services><App-Name> aus.
Wählen Sie im Navigationsmenü Ihrer Anwendung Zertifikate>Eigene Zertifikate (PFX) einbringen>Zertifikat hinzufügen aus.
Wählen Sie unter Quelle die Option App Service-Zertifikat importieren aus.
Wählen Sie in App Service-Zertifikat das soeben erstellte Zertifikat aus.
Geben Sie unter Anzeigename des Zertifikats dem Zertifikat einen Namen in Ihrer Anwendung.
Wählen Sie Überprüfen aus. Wenn die Überprüfung erfolgreich war, wählen Sie Hinzufügen aus.
Nach Abschluss des Vorgangs wird das Zertifikat in der Liste Eigene Zertifikate einbringen angezeigt.
Sie müssen noch eine Zertifikatsbindung erstellen, um eine benutzerdefinierte Domäne mit diesem Zertifikat zu schützen. Führen Sie die Schritte in Sichern eines benutzerdefinierten DNS-Namens mit einer TLS-/SSL-Bindung in Azure App Service aus.
Importieren eines Zertifikats aus Key Vault
Wenn Sie Ihre Zertifikate mit Azure Key Vault verwalten, können Sie ein PKCS12-Zertifikat aus Key Vault in App Service importieren, sofern Sie die Anforderungen erfüllen.
Autorisieren von App Service für das Lesen aus dem Tresor
Der App Service-Ressourcenanbieter hat standardmäßig keinen Zugriff auf Ihren Schlüsseltresor. Damit Sie einen Schlüsseltresor für eine Zertifikatbereitstellung verwenden können, müssen Sie den Lesezugriff des Ressourcenanbieters (App Service) auf den Schlüsseltresor autorisieren. Sie können Zugriff entweder mit Zugriffsrichtlinie oder per RBAC gewähren.
Ressourcenanbieter | App-ID des Dienstprinzipals/Zuweisung | RBAC-Rolle des Schlüsseltresors |
---|---|---|
Microsoft Azure App Service oder Microsoft.Azure.WebSites | - abfa0a7c-a6b6-4736-8310-5855508787cd für die öffentliche Azure-Cloudumgebung - 6a02c803-dafd-4136-b4c3-5a6f318b4714 für die Azure Government-Cloudumgebung |
Zertifikatbenutzer |
Die App-ID des Dienstprinzipals oder der Zuweisungswert ist die ID für den App Service-Ressourcenanbieter. Weitere Informationen zum Autorisieren von Schlüsseltresorberechtigungen für App Service-Ressourcenanbieter mithilfe von Zugriffsrichtlinien finden Sie in der Dokumentation Bereitstellen des Zugriffs auf Key Vault-Schlüssel, Zertifikate und Geheimnisse mit der rollenbasierten Zugriffssteuerung in Azure.
Hinweis
Löschen Sie diese RBAC-Berechtigungen nicht aus dem Schlüsseltresor. Andernfalls kann App Service Ihre Web-App nicht mit der neuesten Key Vault-Zertifikatversion synchronisieren.
Importieren eines Zertifikats aus dem Tresor in Ihre App
Wählen Sie im Azure-Portal im linken Menü App Services><App-Name> aus.
Wählen Sie im Navigationsmenü Ihrer Anwendung Zertifikate>Eigene Zertifikate (PFX) einbringen>Zertifikat hinzufügen aus.
Wählen Sie unter Quelle die Option Aus Key Vault importieren aus.
Wählen Sie Key Vault-Zertifikat auswählen aus.
Die folgende Tabelle unterstützt Sie beim Auswählen des Zertifikats:
Einstellung Beschreibung Abonnement Das Abonnement, das dem Schlüsseltresor zugeordnet ist. Key vault Der Schlüsseltresor mit dem zu importierenden Zertifikat. Certificate Wählen Sie in dieser Liste ein PKCS12-Zertifikat aus, das sich im Tresor befindet. Alle PKCS12-Zertifikate im Tresor sind mit ihrem Fingerabdruck aufgelistet, es werden jedoch nicht alle in App Service unterstützt. Wenn Sie ihre Auswahl abgeschlossen haben, wählen Sie Auswählen, Überprüfen und dann Hinzufügen aus.
Nach Abschluss des Vorgangs wird das Zertifikat in der Liste Eigene Zertifikate einbringen angezeigt. Tritt beim Importieren ein Fehler auf, erfüllt das Zertifikat nicht die Anforderungen für App Service.
Hinweis
Wenn Sie Ihr Zertifikat in Key Vault mit einem neuen Zertifikat aktualisieren, synchronisiert App Service Ihr Zertifikat automatisch innerhalb von 24 Stunden.
Sie müssen noch eine Zertifikatsbindung erstellen, um eine benutzerdefinierte Domäne mit diesem Zertifikat zu schützen. Führen Sie die Schritte in Sichern eines benutzerdefinierten DNS-Namens mit einer TLS-/SSL-Bindung in Azure App Service aus.
Hochladen eines privaten Zertifikats
Nachdem Sie ein Zertifikat von Ihrem Zertifikatanbieter erhalten haben, bereiten Sie das Zertifikat für App Service vor, indem Sie die Schritte in diesem Abschnitt ausführen.
Zusammenführen von Zwischenzertifikaten
Wenn Ihre Zertifizierungsstelle Ihnen mehrere Zertifikate in der Zertifikatkette bereitstellt, müssen Sie die Zertifikate in derselben Reihenfolge zusammenführen.
Öffnen Sie in einem Text-Editor jedes empfangene Zertifikat.
Um das zusammengeführte Zertifikat zu speichern, erstellen Sie eine Datei namens mergedcertificate.crt.
Kopieren Sie den Inhalt für jedes Zertifikat in diese Datei. Stellen Sie sicher, dass Sie die durch die Zertifikatkette angegebene Zertifikatabfolge befolgen, beginnend mit Ihrem Zertifikat und enden mit dem Stammzertifikat, z. B.:
-----BEGIN CERTIFICATE----- <your entire Base64 encoded SSL certificate> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The entire Base64 encoded intermediate certificate 1> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The entire Base64 encoded intermediate certificate 2> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The entire Base64 encoded root certificate> -----END CERTIFICATE-----
Exportieren des zusammengeführten privaten Zertifikats nach PFX
Exportieren Sie nun Ihr zusammengeführtes TLS-/SSL-Zertifikat mit dem privaten Schlüssel, mit dem Ihre Zertifikatanforderung generiert wurde. Wenn Sie Ihre Zertifikatanforderung mittels OpenSSL generiert haben, haben Sie eine Datei mit dem privaten Schlüssel erstellt.
Hinweis
OpenSSL v3 hat die Standardchiffre von 3DES in AES256 geändert, aber dies kann über die Befehlszeile „-keypbe PBE-SHA1-3DES -certpbe PBE-SHA1-3DES -macalg SHA1“ außer Kraft gesetzt werden. OpenSSL v1 verwendet 3DES als Standard, sodass die generierten PFX-Dateien ohne spezielle Änderungen unterstützt werden.
Um Ihr Zertifikat in eine PFX-Datei zu exportieren, führen Sie den folgenden Befehl aus, aber ersetzen Sie die Platzhalter <private-key-file> und <merged-certificate-file> durch die Pfade zu Ihrem privaten Schlüssel und der Datei des zusammengeführten Zertifikats.
openssl pkcs12 -export -out myserver.pfx -inkey <private-key-file> -in <merged-certificate-file>
Wenn Sie dazu aufgefordert werden, geben Sie ein Kennwort für den Exportvorgang an. Wenn Sie Ihr TLS-/SSL-Zertifikat später in App Service hochladen, müssen Sie dieses Kennwort angeben.
Wenn Sie IIS oder Certreq.exe zum Generieren Ihrer Zertifikatanforderung verwendet haben, installieren Sie das Zertifikat auf Ihrem lokalen Computer, und exportieren Sie das Zertifikat in eine PFX-Datei.
Hochladen des Zertifikats in App Service
Nun können Sie das Zertifikat in App Service hochladen.
Wählen Sie im Azure-Portal im linken Menü App Services><App-Name> aus.
Wählen Sie im Navigationsmenü Ihrer Anwendung Zertifikate>Eigene Zertifikate (PFX) einbringen>Zertifikat hochladen aus.
Verwenden Sie die folgende Tabelle, um das PFX-Zertifikat hochzuladen:
Einstellung Beschreibung PFX-Zertifikatdatei Wählen Sie Ihre PFX-Datei aus. Zertifikatskennwort Geben Sie das Kennwort ein, das Sie beim Exportieren der PFX-Datei erstellt haben. Anzeigename des Zertifikats Der Zertifikatname, der in Ihrer Web-App angezeigt wird. Wenn Sie ihre Auswahl abgeschlossen haben, wählen Sie Auswählen, Überprüfen und dann Hinzufügen aus.
Nach Abschluss des Vorgangs wird das Zertifikat in der Liste Eigene Zertifikate einbringen angezeigt.
Sie müssen noch eine Zertifikatsbindung erstellen, um mit diesem Zertifikat Sicherheit für eine benutzerdefinierte Domäne bereitzustellen. Führen Sie die Schritte in Sichern eines benutzerdefinierten DNS-Namens mit einer TLS-/SSL-Bindung in Azure App Service aus.
Hochladen eines öffentlichen Zertifikats
Öffentliche Zertifikate werden im Format .cer-Format unterstützt.
Hinweis
Nachdem Sie ein öffentliches Zertifikat in eine App hochgeladen haben, kann nur von der App darauf zugegriffen werden, in die es hochgeladen wurde. Öffentliche Zertifikate müssen in jede einzelne Web-App hochgeladen werden, die Zugriff benötigt. Spezifische Szenarien für die App Service-Umgebung finden Sie in der Dokumentation zu Zertifikaten und zur App Service-Umgebung.
Sie können bis zu 1000 öffentliche Zertifikate pro App Service-Plan hochladen.
Wählen Sie im Azure-Portal im linken Menü App Services><App-Name> aus.
Wählen Sie im Navigationsmenü Ihrer App Zertifikate>Öffentliche Schlüsselzertifikate (CER)>Zertifikat hinzufügen aus.
Verwenden Sie die folgende Tabelle, um das CER-Zertifikat hochzuladen:
Einstellung Beschreibung CER-Zertifikatdatei Wählen Sie Ihre CER-Datei aus. Anzeigename des Zertifikats Der Zertifikatname, der in Ihrer Web-App angezeigt wird. Wenn Sie fertig sind, wählen Sie Hinzufügen aus.
Nachdem das Zertifikat hochgeladen wurde, kopieren Sie den Zertifikatfingerabdruck, und lesen Sie dann Sicherstellen, dass auf das Zertifikat zugegriffen werden kann.
Verlängern eines abgelaufenen Zertifikats
Bevor ein Zertifikat abläuft, stellen Sie sicher, dass Sie das verlängerte Zertifikat zu App Service hinzufügen und alle Zertifikatbindungen aktualisieren, bei denen der Prozess vom Zertifikattyp abhängt. Ein aus Key Vault importiertes Zertifikat, einschließlich eines App Service-Zertifikats, wird beispielsweise automatisch alle 24 Stunden mit App Service synchronisiert und aktualisiert die TLS/SSL-Bindung, wenn Sie das Zertifikat verlängern. Für ein hochgeladenes Zertifikat erfolgt keine automatische Aktualisierung der Bindung. Lesen Sie basierend auf Ihrem Szenario den entsprechenden Abschnitt:
- Verlängern eines hochgeladenen Zertifikats
- Verlängern eines App Service-Zertifikats
- Verlängern eines aus Azure Key Vault importierten Zertifikats
Verlängern eines hochgeladenen Zertifikats
Wenn Sie ein ablaufendes Zertifikat ersetzen, kann sich die Art, wie Sie die Zertifikatbindung mit dem neuen Zertifikat aktualisieren, negativ auf die Benutzererfahrung auswirken. Ihre IP-Adresse für eingehenden Datenverkehr kann sich z. B. ändern, wenn Sie eine Bindung löschen, auch wenn diese Bindung IP-basiert ist. Dieses Ergebnis ist besonders folgenträchtig, wenn Sie ein Zertifikat erneuern, das sich bereits in einer IP-basierten Bindung befindet. Um zu vermeiden, dass sich die IP-Adresse Ihrer App ändert und Ihre App aufgrund von HTTPS-Fehlern ausfällt, führen Sie die folgenden Schritte in der angegebenen Reihenfolge aus:
Wechseln Sie zur Seite Benutzerdefinierte Domänen für Ihre Anwendung, wählen Sie die Schaltfläche ... und dann Bindung aktualisieren aus.
Wählen Sie das neue Zertifikat aus und dann Aktualisieren.
Löschen Sie das vorhandene Zertifikat.
Verlängern eines aus Azure Key Vault importierten Zertifikats
Hinweis
Informationen zum Verlängern eines App Service-Zertifikats finden Sie unter Erneuern eines App Service-Zertifikats.
Informationen zum Verlängern eines Zertifikats, das Sie aus Key Vault in App Service importiert haben, finden Sie unter Verlängern Ihres Azure Key Vault-Zertifikats.
Nachdem das Zertifikat in Ihrem Schlüsseltresor verlängert wurde, synchronisiert App Service das neue Zertifikat automatisch und aktualisiert alle zugehörigen Zertifikatbindungen innerhalb von 24 Stunden. Zum manuellen Synchronisieren gehen Sie folgendermaßen vor:
Wechseln Sie zur Seite Zertifikat Ihrer Anwendung.
Wählen Sie unter Eigenes Zertifikat (PFX) einbringen die Schaltfläche ... aus, um zum importierten Schlüsseltresorzertifikat zu gelangen, und wählen Sie dann Synchronisieren aus.
Häufig gestellte Fragen
Wie kann ich das Hinzufügen eines „Eigenes-Zertifikat-einbringen“-Zertifikats zu einer Anwendung automatisieren?
- Azure CLI: Binden eines benutzerdefinierten TLS-/SSL-Zertifikats an eine Web-App
- Azure PowerShell: Binden eines benutzerdefinierten TLS-/SSL-Zertifikats an eine Web-App mit PowerShell
Kann ich für eingehenden TLS-Datenverkehr in meiner App ein Zertifikat einer privaten Zertifizierungsstelle verwenden?
Sie können ein Zertifikat einer privaten Zertifizierungsstelle für eingehenden TLS-Datenverkehr in App Service-Umgebung Version 3 verwenden. Dies ist in App Service (mehrere Mandanten) nicht möglich. Weitere Informationen zu mehrinstanzenfähigen App Service-Instanzen und App Service-Instanzen mit nur einem Mandanten finden Sie unter Vergleich zwischen der App Service-Umgebung v3 und dem öffentlichen mehrinstanzenfähigen Angebot von App Service.
Kann ich ausgehende Aufrufe mithilfe eines Clientzertifikats einer privaten ZS über meine App ausführen?
Dies wird nur für Windows-Container-Apps in mehrinstanzenfähigen App Service-Instanzen unterstützt. Darüber hinaus können Sie ausgehende Aufrufe über ein Clientzertifikat einer privaten Zertifizierungsstelle mit codebasierten und containerbasierten Apps in App Service-Umgebung Version 3 ausführen. Weitere Informationen zu mehrinstanzenfähigen App Service-Instanzen und App Service-Instanzen mit nur einem Mandanten finden Sie unter Vergleich zwischen der App Service-Umgebung v3 und dem öffentlichen mehrinstanzenfähigen Angebot von App Service.
Kann ich ein Zertifikat einer privaten ZS in meinen vertrauenswürdigen App Service-Stammspeicher laden?
Sie können Ihr eigenes Zertifizierungsstellenzertifikat in den vertrauenswürdigen Stammspeicher in App Service-Umgebung Version 3 laden. Sie können die Liste der vertrauenswürdigen Stammzertifikate in App Service (,mehrinstanzenfähig) nicht ändern. Weitere Informationen zu mehrinstanzenfähigen App Service-Instanzen und App Service-Instanzen mit nur einem Mandanten finden Sie unter Vergleich zwischen der App Service-Umgebung v3 und dem öffentlichen mehrinstanzenfähigen Angebot von App Service.
Kann App Service Certificate für andere Dienste verwendet werden?
Ja, Zertifikate, die über App Service Certificate erworben wurden, können exportiert und mit Application Gateway oder anderen Diensten verwendet werden. Weitere Informationen finden Sie im folgenden Blogartikel: Erstellen einer lokalen PFX-Kopie von App Service Certificate-Zertifikaten.