Správa certifikátů¶
PKI operace — Žádosti, revokace, import, export a správa CRL
Verze dokumentu: 1.0.0
Poslední aktualizace: 2026-02-10
1. Životní cyklus certifikátu¶
graph LR
A["📝 Žádost<br/>(CSR)"] --> B["⏳ Schválení"]
B --> C["✅ Vydání"]
C --> D["🔒 Aktivní"]
D --> E["🔄 Obnova"]
E --> C
D --> F["❌ Revokace"]
F --> G["📜 Aktualizace CRL"]
D --> H["⏰ Expirace"]
classDef request fill:#EBF5FB,stroke:#2196F3,stroke-width:2px,color:#1565C0
classDef active fill:#E8F5E9,stroke:#4CAF50,stroke-width:2px,color:#2E7D32
classDef warning fill:#FFF8E1,stroke:#FF9800,stroke-width:2px,color:#E65100
classDef danger fill:#FFEBEE,stroke:#F44336,stroke-width:2px,color:#C62828
class A,B request
class C,D active
class E,H warning
class F,G danger
2. Žádost o certifikát¶
Přes webové rozhraní¶
- Přejděte na Certifikáty → Požádat o certifikát
- Zvolte Šablonu certifikátu nebo nakonfigurujte ručně:
| Šablona | Key Usage | Extended Key Usage | Typická platnost |
|---|---|---|---|
| Webový server | Digital Signature, Key Encipherment | Server Authentication | 1 rok |
| Klientská autentizace | Digital Signature | Client Authentication | 1 rok |
| Podpis kódu | Digital Signature | Code Signing | 2 roky |
| E-mail (S/MIME) | Digital Signature, Key Encipherment | Email Protection | 1 rok |
- Vyplňte informace o subjektu:
- Common Name (CN): Primární doména nebo identifikátor
- Subject Alternative Names: Další domény a IP adresy
- Organizace, Země atd.: Dle požadavků vaší politiky
- Vyberte Vydávající CA
- Klikněte na Odeslat žádost
Přes API¶
curl -X POST https://vault.example.com/api/v1/certificates/csr \
-H "Authorization: Bearer <token>" \
-H "Content-Type: application/json" \
-d '{
"common_name": "api.example.com",
"san_dns": ["api.example.com", "api-internal.example.com"],
"key_type": "RSA",
"key_size": 2048,
"ca_id": "ca_root001",
"project_id": "proj_abc123",
"template": "web_server"
}'
3. Schvalování certifikátů¶
V závislosti na politice vaší organizace:
| Politika | Chování |
|---|---|
| Automatické schválení | Certifikát je vydán okamžitě po žádosti |
| Schválení administrátorem | Certifikát přejde do stavu pending_approval; administrátor musí žádost schválit |
| Schválení správcem projektu | Správce projektu může schválit certifikáty pro svůj projekt |
Schválení žádosti¶
- Přejděte na Certifikáty → Čekající žádosti
- Přezkoumejte podrobnosti certifikátu
- Klikněte na Schválit nebo Zamítnout
4. Revokace certifikátu¶
Kdy revokovat¶
- Privátní klíč byl kompromitován
- Změnila se příslušnost držitele certifikátu
- Certifikát byl nahrazen novým
- Služba používající certifikát byla vyřazena z provozu
Postup revokace¶
- Přejděte na Certifikáty → Aktivní a najděte certifikát
- Klikněte na Revokovat
- Vyberte Důvod revokace (RFC 5280):
keyCompromise— Privátní klíč je kompromitovánaffiliationChanged— Změnila se příslušnost subjektusuperseded— Nahrazen novým certifikátemcessationOfOperation— Služba vyřazena z provozucertificateHold— Dočasné pozastavení (lze uvolnit)- Přidejte volitelný komentář
- Klikněte na Potvrdit revokaci
CRL je po revokaci automaticky přegenerován.
Zrušení revokace certifikátu¶
Certifikáty revokované s důvodem certificateHold lze uvolnit:
- Přejděte na Certifikáty → Revokované a najděte certifikát
- Klikněte na Zrušit revokaci
- Potvrďte akci
5. Import certifikátů¶
Import jednotlivého certifikátu¶
- Přejděte na Certifikáty → Import
- Nahrajte nebo vložte:
- Certifikát (formát PEM, povinný)
- Privátní klíč (formát PEM, volitelný)
- Řetězec CA (formát PEM, volitelný)
- Vyberte cílový projekt
- Klikněte na Importovat
Hromadný import (PEM balíček)¶
- Přejděte na Certifikáty → Import → Hromadný import
- Nahrajte PEM balíček obsahující více certifikátů
- Vyberte cílový projekt
- Klikněte na Importovat
Systém analyzuje balíček, identifikuje jednotlivé certifikáty a importuje je s automatickou detekcí řetězce.
6. Export certifikátů¶
Formáty exportu¶
| Formát | Přípona | Zahrnuje klíč | Případ použití |
|---|---|---|---|
| PEM | .pem, .crt |
Volitelně | Linux/Unix servery, Apache, Nginx |
| DER | .der, .cer |
Ne | Java aplikace, Windows |
| PKCS#12 | .p12, .pfx |
Ano (chráněno heslem) | Windows, import do Java KeyStore |
Postup exportu¶
- Přejděte na stránku detailu certifikátu
- Klikněte na Export
- Vyberte formát a možnosti:
- Zahrnout řetězec CA
- Zahrnout privátní klíč (vyžaduje oprávnění
certificates.export_key) - Nastavit heslo (pro PKCS#12)
- Stáhněte soubor
Export privátního klíče
Export certifikátu s privátním klíčem je bezpečnostně citlivá operace zaznamenaná v auditním protokolu. Zajistěte bezpečný přenos privátního klíče.
7. Automatizace certifikátů pomocí ACME¶
MazeVault obsahuje vestavěný ACME server (RFC 8555), který umožňuje automatické vydávání certifikátů přímo z Kubernetes pomocí cert-manager.
Rychlý přehled¶
- Vygenerujte EAB přihlašovací údaje v MazeVault (Nastavení organizace → Přístup ACME)
- Vytvořte Kubernetes Secret s HMAC klíčem
- Nasaďte ClusterIssuer směřující na ACME adresář vašeho MazeVault
- Anotujte Ingress nebo vytvořte
Certificateresources — cert-manager se postará o zbytek
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: mazevault-issuer
spec:
acme:
server: https://vault.example.com/api/acme/directory
externalAccountBinding:
keyID: "VAŠE_EAB_KEY_ID"
keySecretRef:
name: mazevault-eab-secret
key: secret
privateKeySecretRef:
name: mazevault-acme-account-key
solvers:
- http01:
ingress:
ingressClassName: nginx
Interní domény (.local, .internal, .lan, .corp) jsou automaticky schváleny bez HTTP-01 výzvy.
Kompletní ACME návod
Podrobné pokyny krok za krokem, YAML příklady, ACME profily a řešení problémů najdete v dedikovaném Návodu pro automatizaci certifikátů pomocí ACME.
8. Správa CRL¶
Seznam revokovaných certifikátů (CRL)¶
MazeVault automaticky generuje CRL při revokaci certifikátů. CRL jsou dostupné na:
| Formát | URL |
|---|---|
| DER | https://vault.example.com/api/v1/crl |
| PEM | https://vault.example.com/api/v1/crl/pem |
Distribuční bod CRL¶
Nakonfigurujte CRL Distribution Point ve svých certifikátech tak, aby odkazoval na vaši MazeVault CRL URL. Tato informace je automaticky zahrnuta v certifikátech vydaných MazeVault CA.
Vynucená regenerace CRL¶
V případě potřeby ručně přegenerujte CRL:
- Přejděte na Certifikáty → CRL
- Klikněte na Přegenerovat CRL
- Vyberte typ: Úplný nebo Delta
8. OCSP validace¶
OCSP poskytuje ověřování stavu certifikátu v reálném čase jako alternativu k CRL:
| Vlastnost | CRL | OCSP |
|---|---|---|
| V reálném čase | ❌ (periodické generování) | ✅ |
| Šířka pásma | Vyšší (celý seznam) | Nižší (per certifikát) |
| Soukromí | Klient stahuje vše | Klient dotazuje konkrétní certifikát |
| Offline podpora | ✅ (uložený CRL) | ❌ (vyžaduje připojení) |
OCSP URL¶
Testování OCSP¶
Související¶
- API pro certifikáty — API reference
- Správa tajemství — Správa tajemství
- Konfigurace TLS — Nastavení TLS