Esta página foi útil?
Seus comentários sobre este conteúdo são importantes. Queremos saber sua opinião.
Comentários adicionais?
1500 caracteres restantes
Exportar (0) Imprimir
Expandir Tudo

Associar um certificado a um serviço

Atualizado: agosto de 2014

A imagem a seguir mostra o processo de associar um certificado com um serviço que está sendo implantado no Windows Azure:

AssociateCertWithService

  1. O gerenciador de TI fornece a impressão digital de certificado e o algoritmo de impressão digital para o desenvolvedor de serviço. A impressão digital identifica o certificado, mas não é uma informação confidencial. O algoritmo de impressão digital especifica o algoritmo usado para gerar a impressão digital.

    noteObservação
    O único algoritmo de impressão digital com suporte atualmente é sha1. Se você não tiver certeza qual algoritmo de impressão digital tem suporte no seu certificado, pode usar o snap-in certmgr.msc com o MMC (Console de Gerenciamento Microsoft) para inspecionar o certificado. Para obter mais informações sobre como usar o MMC para exibir o algoritmo de impressão digital, consulte o procedimento Para exibir o algoritmo de impressão digital do certificado abaixo.

  2. O desenvolvedor de serviço associa o certificado a uma função específica dentro do arquivo de definição de serviço. A entrada do certificado no arquivo de definição de serviço fornece o nome para o certificado que pode ser usado para associá-lo à impressão digital do certificado que é fornecida no arquivo de configuração de serviço. No caso em que o certificado será usado para SSL, o nome do certificado também pode ser associado a um ponto de extremidade de HTTPS. O nome pode ser qualquer valor que o desenvolvedor do serviço escolha.

    A entrada no arquivo de definição de serviço também especifica o local e o nome do repositório para o qual este certificado deve ser copiado na VM do Windows Azure. O local do repositório pode ser Current User ou Local Machine. O nome do repositório pode ser um repositório interno ou qualquer nome de repositório personalizado que o desenvolvedor de serviço fornecer. Os nomes de repositório internos incluem My, Root, CA, Trust, Disallowed, TrustedPeople, TrustedPublisher, AuthRoot e AddressBook. No caso em que o nome do repositório é um nome personalizado, o Windows Azure cria um novo repositório com o nome especificado. Para obter detalhes sobre como adicionar um certificado à definição de serviço, consulte Elemento de Certificado dentro do Esquema de definição de serviço do Azure (arquivo .csdef).

    WarningAviso
    Você está impedido de instalar no repositório de raiz de confiança. Ele é bloqueado por padrão porque não é uma prática recomendada armazenar seus certificados lá. Se seu certificado tiver que ser armazenado no repositório de raiz de confiança, você poderá usar uma tarefa de inicialização elevada para mover um certificado de um repositório de raiz não confiável para o repositório de raiz de confiança. Para obter mais informações sobre tarefas de inicialização, consulte Definição de tarefas de inicialização para uma função.

    O arquivo de definição de serviço de exemplo a seguir lista três certificados e seus locais e nomes de repositórios. O certificado chamado SSL também é referenciado pelo nome na definição de um ponto de extremidade de HTTPS.

    <?xml version="1.0" encoding="utf-8"?>
    <ServiceDefinition name="CloudService1" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition">
      <WebRole name="WCFServiceWebRole2">
        <Endpoints>
          <InputEndpoint name="HttpIn" protocol="http" port="80" />
          <InputEndpoint name="Https" protocol="https" port="443" certificate="SSL" />
        </Endpoints>
        <Imports>
          <Import moduleName="Diagnostics" />
        </Imports>
        <Certificates>
          <Certificate name="SSL" storeLocation="LocalMachine" storeName="My" />
          <Certificate name="MSSecAuth" storeLocation="LocalMachine" storeName="CA" />
          <Certificate name="MSInternetAuth" storeLocation="LocalMachine" storeName="CA" />
        </Certificates>
        <LocalResources>
          <LocalStorage name="Logs" cleanOnRoleRecycle="false" sizeInMB="100"/>
        </LocalResources>
      </WebRole>
    </ServiceDefinition>
    
    
  3. O desenvolvedor de serviço adiciona uma entrada para o certificado ao arquivo de configuração de serviço, usando o mesmo nome fornecido no arquivo de definição de serviço. Essa entrada também especifica a impressão digital do certificado e o algoritmo da impressão digital. O Windows Azure usa a impressão digital para identificar o certificado dentro do repositório de certificados de serviços hospedados e implanta o certificado nas máquinas virtuais que executarão as instâncias da função. Para obter detalhes sobre como especificar um certificado dentro do arquivo de configuração de serviço, consulte Elemento de Certificado dentro do Esquema WebRole or Esquema WorkerRole.

  4. O desenvolvedor de serviço carrega o pacote de serviço e o arquivo de configuração de serviço no Windows Azure e implanta o serviço.

  1. Clique em Iniciar, em Executar, digite certmgr.msc e clique em OK.

  2. Em MMC, expanda Certificados - o Usuário Atual, expanda o repositório de certificados que guarda seu certificado e clique em Certificados.

  3. No painel direito, clique com o botão direito no certificado e clique em Abrir.

  4. Clique em Detalhes e role para baixo a lista de detalhes até ver o campo Algoritmo de impressão digital.

Consulte também

Mostrar:
© 2015 Microsoft