Introducción a los certificados de Azure Cloud Services (clásico)
Importante
Cloud Services (clásico) ahora está en desuso para todos los clientes a partir del 1 de septiembre de 2024. Microsoft detendrá y cerrará todas las implementaciones en curso y los datos se perderán de forma permanente a partir de octubre de 2024. Las nuevas implementaciones deben utilizar el nuevo modelo de implementación basado en Azure Resource Manager Azure Cloud Services (soporte extendido) .
Los certificados se usan en Azure para los servicios en la nube (certificados de servicio) y para realizar la autenticación con la API de administración (certificados de administración). En este artículo se proporciona información general de ambos tipos de certificado y se explica cómo crearlos y cómo implementarlos en Azure.
Los certificados usados en Azure son certificados x.509 v3. Pueden firmarse automáticamente u otro certificado de confianza puede firmarlos. Un certificado se firma automáticamente cuando su creador lo firma. Los certificados firmados automáticamente no son de confianza de forma predeterminada, pero la mayoría de los exploradores pueden ignorar este problema. Solo debe usar certificados autofirmados cuando desarrolle y pruebe sus servicios en la nube.
Los certificados utilizados por Azure pueden contener una clave pública. Los certificados tienen una huella digital que proporciona un medio para identificarlos de forma inequívoca. Esta huella digital se utiliza en el archivo de configuración de Azure para identificar qué certificado debe usar un servicio en la nube.
Nota:
Azure Cloud Services no acepta el certificado cifrado AES256-SHA256.
¿Qué son los certificados de servicio?
Los certificados de servicio están vinculados a los servicios en la nube y posibilitan la comunicación segura hacia y desde el servicio. Por ejemplo, si implementó un rol web, desearía proporcionar un certificado que pueda autenticar un punto de conexión HTTPS expuesto. Los certificados de servicio, definidos en la definición de servicio, se implementan automáticamente en la máquina virtual que está ejecutando una instancia del rol.
Puede cargar certificados de servicio en Azure mediante Azure Portal o mediante el modelo de implementación clásica. Los certificados de servicio están asociados a un servicio en la nube específico. El archivo de definición de servicio los asigna a una implementación.
Los certificados de servicio se pueden administrar independientemente de los servicios y pueden ser administrados por distintas personas. Por ejemplo, un desarrollador puede cargar un paquete de servicio que hace referencia a un certificado que un administrador de TI ha cargado previamente en Azure. Un administrador de TI puede administrar y renovar el certificado (cambiando la configuración del servicio) sin necesidad de cargar un nuevo paquete de servicio. La actualización sin un nuevo paquete de servicio es posible porque el nombre lógico, el nombre y la ubicación del certificado se encuentran en el archivo de definición de servicio y la huella digital del certificado se especifica en el archivo de configuración de servicio. Para actualizar el certificado, solo es necesario cargar un nuevo certificado y cambiar el valor de huella digital en el archivo de configuración de servicio.
Nota:
El artículo P+F de Cloud Services - Configuración y administración dispone de información útil sobre los certificados.
¿Qué son los certificados de administración?
Los certificados de administración le permiten autenticar con el modelo de implementación clásica. Muchos programas y herramientas (como Visual Studio o Azure SDK) utilizan estos certificados para automatizar la configuración y la implementación de diferentes servicios de Azure. Estos certificados no están relacionados con los servicios en la nube.
Advertencia
Por lo tanto, tenga cuidado. Estos tipos de certificados permiten a quien se autentica con ellos administrar la suscripción a la que están asociados.
Limitaciones
Hay un límite de 100 certificados de administración por suscripción. También hay un límite de 100 certificados de administración para todas las suscripciones bajo un identificador de usuario de un administrador de servicio específico. Si ya ha se ha usado el identificador de usuario para el administrador de la cuenta para agregar 100 certificados de administración y se necesitan más certificados, puede agregar un coadministrador para añadir más certificados.
Además, los certificados de administración no se pueden usar con suscripciones de Proveedor de soluciones en la nube (CSP), ya que las suscripciones de CSP solo admiten el modelo de implementación de Azure Resource Manager y los certificados de administración usan el modelo de implementación clásica. Consulte Implementación mediante Azure Resource Manager frente a la implementación clásica y Descripción de la autenticación con el SDK de Azure para .NET a fin de obtener más información sobre las opciones de las suscripciones de CSP.
Creación de un nuevo certificado autofirmado
Puede utilizar cualquier herramienta disponible para crear un certificado autofirmado, siempre que cumpla esta configuración:
Un certificado X.509.
Contiene una clave pública.
Creado para intercambio de claves (archivo .pfx).
El nombre de sujeto debe coincidir con el dominio usado para tener acceso al servicio en la nube.
No se puede adquirir un certificado TLS/SSL para el dominio cloudapp.net (ni para ningún dominio relacionado con Azure); el nombre del firmante del certificado debe coincidir con el nombre de dominio personalizado que se usa para obtener acceso a la aplicación. Por ejemplo, contoso.net, no contoso.cloudapp.net.
Mínimo de cifrado de 2.048 bits.
Solo certificado de servicio: el certificado de cliente debe encontrarse en el almacén de certificados Personal.
Hay dos métodos sencillos para crear un certificado en Windows, con la utilidad makecert.exe
o con IIS.
Makecert.exe
Esta utilidad se ha retirado y ya no está documentada aquí. Para obtener más información, consulte este artículo de Microsoft Developer Network (MSDN).
PowerShell
$cert = New-SelfSignedCertificate -DnsName yourdomain.cloudapp.net -CertStoreLocation "cert:\LocalMachine\My" -KeyLength 2048 -KeySpec "KeyExchange"
$password = ConvertTo-SecureString -String "your-password" -Force -AsPlainText
Export-PfxCertificate -Cert $cert -FilePath ".\my-cert-file.pfx" -Password $password
Nota:
Si desea utilizar el certificado con una dirección IP en lugar de un dominio, utilice la dirección IP en el parámetro - DnsName.
Si quiere utilizar este certificado con el portal de administración, expórtelo a un archivo .cer :
Export-Certificate -Type CERT -Cert $cert -FilePath .\my-cert-file.cer
Servicios de Internet Information Server (IIS)
Hay muchas páginas en Internet que tratan sobre cómo crear certificados con IIS, como Cuándo usar un certificado firmado automáticamente de IIS.
Linux
Pasos rápidos: Creación y uso de un par de claves pública-privada SSH para máquinas virtuales Linux en Azure describe cómo crear certificados con SSH.
Pasos siguientes
Cargue el certificado de servicio en Azure Portal.
Cargue un certificado de API de administración en Azure Portal.