¿Le resultó útil esta página?
Sus comentarios sobre este contenido son muy importantes. Háganos saber su opinión.
¿Tiene comentarios adicionales?
Caracteres restantes: 1500
Exportar (0) Imprimir
Expandir todo

Asociar un certificado con un servicio

Actualizado: marzo de 2011

En la imagen siguiente se muestra el proceso de asociación de un certificado con un servicio que se va a implementar en Windows Azure:

AssociateCertWithService

Para asociar un certificado con un servicio

  1. El director de TI proporciona la huella digital del certificado y el algoritmo de huella digital al desarrollador del servicio. La huella digital identifica el certificado, pero no es información confidencial. El algoritmo de huella digital especifica el algoritmo utilizado para generar la huella digital.

    noteNota
    El único algoritmo de huella digital actualmente admitido es sha1. Si no está seguro de cuál es el algoritmo de huella digital que admite el certificado, puede utilizar el complemento certmgr.msc en con Microsoft Management Console (MMC) para inspeccionar el certificado. Para obtener más información sobre cómo utilizar MMC para ver el algoritmo de huella digital, consulte el procedimiento Para ver el algoritmo de huella digital del certificado mostrado a continuación.

  2. El desarrollador del servicio asocia el certificado con un rol específico en el archivo de definición de servicio. La entrada de certificado del archivo de definición de servicio proporciona un nombre para el certificado que se puede utilizar para asociarlo con la huella digital del certificado especificada en el archivo de configuración del servicio. En el caso de que el certificado se vaya a utilizar para SSL, el nombre del certificado también se puede asociar con un extremo HTTPS. El nombre puede ser cualquier valor elegido por el desarrollador del servicio.

    La entrada del archivo de definición de servicio también especifica el nombre y la ubicación del almacén donde se debe copiar este certificado en la VM de Windows Azure. La ubicación del almacén puede ser Current User o Local Machine. El nombre del almacén puede ser un almacén integrado, o cualquier nombre de almacén personalizado proporcionado por el desarrollador del servicio. Los nombres de almacenes integrados incluyen My, Root, CA, Trust, Disallowed, TrustedPeople, TrustedPublisher, AuthRoot y AddressBook. En el caso de que el nombre del almacén sea un nombre personalizado, Windows Azure crea un nuevo almacén con el nombre especificado. Para obtener información detallada sobre cómo agregar un certificado a la definición de servicio, vea Elemento de certificado en Esquema de definición del servicio de Windows Azure (archivo .csdef).

    WarningAdvertencia
    La instalación en el almacén raíz de confianza está restringida. Esta operación está bloqueada de forma predeterminada, ya que no es una práctica recomendada almacenar los certificados en dicho almacén. Si es necesario almacenar el certificado en el almacén raíz de confianza, puede utilizar una tarea de inicio con privilegios elevados para mover un certificado del almacén raíz que no es de confianza al almacén raíz de confianza. Para obtener más información acerca de las tareas de inicio, vea Definir las tareas de inicio de un rol.

    El ejemplo de archivo de definición de servicio siguiente incluye tres certificados, así como los nombres y ubicaciones de los almacenes correspondientes. También se hace referencia por su nombre al certificado denominado SSL en la definición de un extremo HTTPS.

    <?xml version="1.0" encoding="utf-8"?>
    <ServiceDefinition name="CloudService1" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition">
      <WebRole name="WCFServiceWebRole2">
        <Endpoints>
          <InputEndpoint name="HttpIn" protocol="http" port="80" />
          <InputEndpoint name="Https" protocol="https" port="443" certificate="SSL" />
        </Endpoints>
        <Imports>
          <Import moduleName="Diagnostics" />
        </Imports>
        <Certificates>
          <Certificate name="SSL" storeLocation="LocalMachine" storeName="My" />
          <Certificate name="MSSecAuth" storeLocation="LocalMachine" storeName="CA" />
          <Certificate name="MSInternetAuth" storeLocation="LocalMachine" storeName="CA" />
        </Certificates>
        <LocalResources>
          <LocalStorage name="Logs" cleanOnRoleRecycle="false" sizeInMB="100"/>
        </LocalResources>
      </WebRole>
    </ServiceDefinition>
    
    
  3. El desarrollador del servicio agrega una entrada para el certificado en el archivo de configuración del servicio, utilizando el mismo nombre proporcionado en el archivo de definición de servicio. Esta entrada también especifica la huella digital del certificado y el algoritmo de huella digital. Windows Azure utiliza la huella digital para identificar el certificado en el almacén de certificados de los servicios hospedados, e implementa dicho certificado en las máquinas virtuales que ejecutarán las instancias del rol. Para obtener información detallada sobre cómo especificar un certificado en el archivo de configuración del servicio, vea Elemento de certificado en Esquema WebRole o Esquema WorkerRole.

  4. El desarrollador del servicio carga el paquete del servicio y el archivo de configuración del servicio en Windows Azure e implementa el servicio.

Para ver el algoritmo de huella digital del certificado

  1. Haga clic en Inicio, en Ejecutar, escriba certmgr.msc y, a continuación, haga clic en Aceptar.

  2. En MMC, expanda Certificados: usuario actual, expanda el almacén de certificados que contiene el certificado y, a continuación, haga clic en Certificados.

  3. En el panel derecho, haga clic con el botón secundario en el certificado y haga clic en Abrir.

  4. Haga clic en Detalles y desplácese hacia abajo por la lista de detalles hasta que vea el campo Algoritmo de huella digital.

Vea también

Mostrar:
© 2015 Microsoft