Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración del certificado de servidor para el OCSP grapado
AWS IoT Core admite el grapado del Protocolo de estado de certificados en línea (OCSP)
Puede habilitar el OCSP grapado del certificado del servidor AWS IoT Core para comprobar la validez del certificado consultando periódicamente al respondedor. OCSP La configuración de OCSP grapado forma parte del proceso de creación o actualización de una configuración de dominio con un dominio personalizado. OCSPel grapado comprueba el estado de revocación en el certificado del servidor de forma continua. Esto ayuda a comprobar que los clientes que se conectan a sus dominios personalizados ya no confíen en los certificados que hayan sido revocados por la CA. Para obtener más información, consulte Habilitar el certificado de servidor en OCSP AWS IoT Core.
El OCSP grapado de certificados de servidor permite comprobar el estado de revocación en tiempo real, reduce la latencia asociada a la comprobación del estado de revocación y mejora la privacidad y la fiabilidad de las conexiones seguras. Para obtener más información sobre las ventajas de utilizar el OCSP grapado, consulte. Ventajas de utilizar OCSP grapas en comparación con los cheques del lado del cliente OCSP
nota
Esta función no está disponible en AWS GovCloud (US) Regions.
En este tema:
¿Qué es OCSP?
El Protocolo de estado de certificados en línea (OCSP) ayuda a proporcionar el estado de revocación de un certificado de servidor para un apretón de manos de Transport Layer Security (TLS).
Conceptos clave
Los siguientes conceptos clave proporcionan detalles sobre el Protocolo de estado de los certificados en línea ()OCSP.
OCSP
OCSP
OCSPrespondedor
Un OCSP respondedor (también conocido como OCSP servidor) recibe y responde a OCSP las solicitudes de los clientes que desean verificar el estado de revocación de los certificados.
Del lado del cliente OCSP
En el lado del clienteOCSP, el cliente suele ponerse en contacto con un OCSP respondedor OCSP para comprobar el estado de revocación del certificado durante el apretón de manos. TLS
Del lado del servidor OCSP
En el lado del servidor OCSP (también conocido como OCSP grapado), el servidor está habilitado (y no el cliente) para realizar la solicitud al respondedor. OCSP El servidor grapa la OCSP respuesta al certificado y la devuelve al cliente durante el apretón de manos. TLS
OCSPdiagramas
El siguiente diagrama ilustra cómo funcionan el lado del cliente OCSP y el lado del servidorOCSP.

Del lado del cliente OCSP
El cliente envía un
ClientHello
mensaje para iniciar el TLS apretón de manos con el servidor.El servidor recibe el mensaje y responde con un mensaje
ServerHello
. El servidor también envía el certificado del servidor al cliente.El cliente valida el certificado del servidor y extrae uno OCSP URI del mismo.
El cliente envía una solicitud de verificación de revocación del certificado al OCSP respondedor.
El OCSP respondedor envía una OCSP respuesta.
El cliente valida el estado del certificado a partir de la OCSP respuesta.
Se ha completado el TLS apretón de manos.
Del lado del servidor OCSP
-
El cliente envía un
ClientHello
mensaje para iniciar el TLS apretón de manos con el servidor. El servidor recibe el mensaje y obtiene la última respuesta en cachéOCSP. Si falta la respuesta en caché o ha caducado, el servidor llamará al OCSP respondedor para preguntarle el estado del certificado.
El OCSP respondedor envía una OCSP respuesta al servidor.
El servidor envía un mensaje
ServerHello
. El servidor también envía el certificado de servidor y el estado del certificado al cliente.El cliente valida el estado del OCSP certificado.
Se ha completado el TLS apretón de manos.
Cómo funciona el OCSP grapado
OCSPEl grapado se utiliza durante el TLS apretón de manos entre el cliente y el servidor para comprobar el estado de revocación del certificado del servidor. El servidor hace la OCSP solicitud al OCSP respondedor y grapa OCSP las respuestas a los certificados devueltos al cliente. Al hacer que el servidor haga la solicitud al OCSP respondedor, las respuestas se pueden almacenar en caché y, a continuación, se pueden utilizar varias veces para muchos clientes.
Cómo funciona el OCSP grapado en AWS IoT Core
El siguiente diagrama muestra cómo funciona el OCSP grapado del lado del servidor. AWS IoT Core

-
El dispositivo debe estar registrado con dominios personalizados con el grapado activado. OCSP
-
AWS IoT Core llama OCSP al personal de emergencias cada hora para obtener el estado del certificado.
-
El OCSP respondedor recibe la solicitud, envía la última OCSP respuesta y almacena la OCSP respuesta en caché.
-
El dispositivo envía un
ClientHello
mensaje para iniciar el TLS apretón de manos. AWS IoT Core -
AWS IoT Core obtiene la última OCSP respuesta de la memoria caché del servidor, que responde con una OCSP respuesta del certificado.
-
El servidor envía un mensaje
ServerHello
al dispositivo. El servidor también envía el certificado de servidor y el estado del certificado al cliente. -
El dispositivo valida el estado del OCSP certificado.
-
Se ha completado el TLS apretón de manos.
Ventajas de utilizar OCSP grapas en comparación con los cheques del lado del cliente OCSP
Algunas de las ventajas de utilizar el OCSP grapado de certificados de servidor son las siguientes:
Mejora de la privacidad
Sin OCSP grapar, el dispositivo del cliente puede exponer la información a terceros, lo que podría comprometer OCSP la privacidad del usuario. OCSPEl grapado mitiga este problema al hacer que el servidor obtenga la OCSP respuesta y la entregue directamente al cliente.
Mejora de la fiabilidad
OCSPel grapado puede mejorar la confiabilidad de las conexiones seguras porque reduce el riesgo de OCSP interrupciones del servidor. Cuando se grapan OCSP las respuestas, el servidor incluye la respuesta más reciente con el certificado. Esto permite a los clientes acceder al estado de revocación incluso si el OCSP respondedor no está disponible temporalmente. OCSPEl grapado ayuda a mitigar estos problemas, ya que el servidor busca OCSP las respuestas periódicamente e incluye las respuestas almacenadas en caché en el protocolo de enlace. TLS Esto reduce la dependencia de la disponibilidad en tiempo real de los socorristas. OCSP
Reducción de la carga del servidor
OCSPel engrapado reduce la carga de responder a las OCSP solicitudes de los OCSP respondedores al servidor. Esto puede ayudarle a distribuir la carga de manera más uniforme, lo que hace que el proceso de validación de certificados sea más eficiente y escalable.
Reducción de la latencia
OCSPel grapado reduce la latencia asociada a la comprobación del estado de revocación de un certificado durante el apretón de manos. TLS En lugar de que el cliente tenga que consultar un OCSP servidor por separado, el servidor envía la solicitud y adjunta la OCSP respuesta al certificado del servidor durante el apretón de manos.
Habilitar el certificado de servidor en OCSP AWS IoT Core
Para habilitar el OCSP engrapado de certificados de servidor AWS IoT Core, cree una configuración de dominio para un dominio personalizado o actualice una configuración de dominio personalizada existente. Para obtener más información general sobre cómo crear una configuración de dominio con un dominio personalizado, consulte Creación y configuración de dominios administrados por el cliente.
Siga las instrucciones siguientes para habilitar el grapado OCSP de servidores mediante AWS Management Console o. AWS CLI
Para habilitar el OCSP grapado de certificados de servidor mediante la AWS IoT consola:
En el menú de navegación, elija Configuración y, a continuación, elija Crear configuración de dominio o elija una configuración de dominio existente para un dominio personalizado.
Si optas por crear una nueva configuración de dominio en el paso anterior, verás la página Crear configuración de dominio. En la sección Propiedades de configuración de dominio, seleccione Dominio personalizado. Introduzca la información para crear una configuración de dominio.
Si decide actualizar una configuración de dominio existente para un dominio personalizado, verá la página Detalles de configuración del dominio. Elija Editar.
Para habilitar el grapado de OCSP servidores, seleccione Habilitar el OCSP grapado de certificados de servidor en la subsección de configuraciones de certificados de servidor.
-
Seleccione Crear configuración de dominio o Actualizar la configuración del dominio.
Para habilitar el grapado de certificados de servidor medianteOCSP: AWS CLI
Si crea una nueva configuración de dominio para un dominio personalizado, el comando para habilitar el grapado OCSP del servidor puede tener el siguiente aspecto:
aws iot create-domain-configuration --domain-configuration-name "myDomainConfigurationName" \ --server-certificate-arns arn:aws:iot:
us-east-1:123456789012
:cert/f8c1e5480266caef0fdb1bf97dc1c82d7ba2d3e2642c5f25f5ba364fc6b79ba3
\ --server-certificate-config "enableOCSPCheck=true|false"Si actualizas una configuración de dominio existente para un dominio personalizado, el comando para habilitar el grapado OCSP del servidor puede tener el siguiente aspecto:
aws iot update-domain-configuration --domain-configuration-name "myDomainConfigurationName" \ --server-certificate-arns arn:aws:iot:
us-east-1:123456789012
:cert/f8c1e5480266caef0fdb1bf97dc1c82d7ba2d3e2642c5f25f5ba364fc6b79ba3
\ --server-certificate-config "enableOCSPCheck=true|false"
Para obtener más información, consulte CreateDomainConfigurationy en UpdateDomainConfigurationla AWS IoT API Referencia.
Configurar el certificado de servidor OCSP para puntos finales privados en AWS IoT Core
OCSPpara puntos de enlace privados le permite utilizar sus OCSP recursos privados dentro de su Amazon Virtual Private Cloud (AmazonVPC) para AWS IoT Core las operaciones. El proceso implica configurar una función Lambda que actúa como respondedor. OCSP La función Lambda puede utilizar sus OCSP recursos privados para elaborar OCSP respuestas que AWS IoT Core utilizará.
Función de Lambda
Antes de configurar el servidor OCSP para un punto final privado, cree una función Lambda que actúe como un respondedor del Protocolo de estado de certificados en línea (RFC) compatible con la 6960 () de solicitud de comentarios (OCSP) y que admita respuestas básicas. OCSP La función Lambda acepta una codificación en base64 de la OCSP solicitud en el formato Distinguished Encoding Rules (). DER La respuesta de la función Lambda también es una respuesta codificada en base64 en el formatoOCSP. DER El tamaño de la respuesta no debe superar los 4 kilobytes (KiB). La función Lambda debe estar en la misma configuración del dominio Cuenta de AWS y Región de AWS igual que ella. A continuación se muestran ejemplos de funciones Lambda.
Ejemplo de función de Lambda
Autorizar la invocación AWS IoT de la función Lambda
En el proceso de creación de la configuración del dominio con un OCSP respondedor Lambda, debe conceder AWS IoT permiso para invocar la función Lambda una vez creada la función. Para conceder el permiso, puede utilizar el comando add-permission. CLI
Conceda permiso a su función Lambda mediante el AWS CLI
-
Después de insertar sus valores, introduzca el siguiente comando. Tenga en cuenta que el valor
statement-id
debe ser único. Reemplace
por el valor exacto que tiene; de lo contrario, podría producirse un errorId-1234
ResourceConflictException
.aws lambda add-permission \ --function-name "ocsp-function" \ --principal "iot.amazonaws.com" \ --action "lambda:InvokeFunction" \ --statement-id "
Id-1234
" \ --source-arnarn:aws:iot:us-east-1:123456789012
:domainconfiguration/<domain-config-name>/*
--source-account123456789012
La configuración del dominio de IoT ARNs seguirá el siguiente patrón. El sufijo generado por el servicio no se conocerá antes del momento de la creación, por lo que debe reemplazar el sufijo por un.
*
Puede actualizar el permiso una vez que se haya creado la configuración del dominio y se conozca la información exacta. ARNarn:
aws
:iot:use-east-1:123456789012
:domainconfiguration/domain-config-name/service-generated-suffix
-
Si el comando tiene éxito, devuelve una declaración de permiso, como la de este ejemplo. Puede continuar con la siguiente sección para configurar el OCSP grapado para puntos finales privados.
{ "Statement": "{\"Sid\":\"
Id-1234
\",\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"iot.amazonaws.com\"},\"Action\":\"lambda:InvokeFunction\",\"Resource\":\"arn:aws:lambda:us-east-1
:123456789012:function:ocsp-function\",\"Condition\":{\"ArnLike\":{\"AWS:SourceArn\":\"arn:aws:iot:us-east-1:123456789012
:domainconfiguration/domain-config-name/*
\"}}}" }Si el comando no tiene éxito, devuelve un error, como en este ejemplo. Tendrá que revisar y corregir el error antes de continuar.
An error occurred (AccessDeniedException) when calling the AddPermission operation: User: arn:aws:iam::57EXAMPLE833:user/EXAMPLE-1 is not authorized to perform: lambda:AddPer mission on resource: arn:aws:lambda:
us-east-1
:123456789012
:function:ocsp-function
Configuración del OCSP grapado de servidores para puntos finales privados
Para configurar el OCSP grapado de certificados de servidor mediante la consola: AWS IoT
En el menú de navegación, elija Configuración y, a continuación, elija Crear configuración de dominio o elija una configuración de dominio existente para un dominio personalizado.
Si optas por crear una nueva configuración de dominio en el paso anterior, verás la página Crear configuración de dominio. En la sección Propiedades de configuración de dominio, seleccione Dominio personalizado. Introduzca la información para crear una configuración de dominio.
Si decide actualizar una configuración de dominio existente para un dominio personalizado, verá la página Detalles de configuración del dominio. Elija Editar.
Para habilitar el grapado de OCSP servidores, seleccione Habilitar el OCSP grapado de certificados de servidor en la subsección de configuraciones de certificados de servidor.
-
Seleccione Crear configuración de dominio o Actualizar la configuración del dominio.
Para configurar el grapado de certificados de servidor medianteOCSP: AWS CLI
Si crea una nueva configuración de dominio para un dominio personalizado, el comando para configurar el certificado de servidor OCSP para puntos finales privados puede tener el siguiente aspecto:
aws iot create-domain-configuration --domain-configuration-name "myDomainConfigurationName" \ --server-certificate-arns arn:aws:iot:
us-east-1:123456789012
:cert/f8c1e5480266caef0fdb1bf97dc1c82d7ba2d3e2642c5f25f5ba364fc6b79ba3
\ --server-certificate-config "enableOCSPCheck=true, ocspAuthorizedResponderArn=arn:aws:acm:us-east-1:123456789012
:certificate/certificate_ID
, ocspLambdaArn=arn:aws:lambda:us-east-1:123456789012
:function:my-function
"Si actualiza una configuración de dominio existente para un dominio personalizado, el comando para configurar el certificado de servidor OCSP para puntos finales privados puede tener el siguiente aspecto:
aws iot update-domain-configuration --domain-configuration-name "myDomainConfigurationName" \ --server-certificate-arns arn:aws:iot:
us-east-1:123456789012
:cert/f8c1e5480266caef0fdb1bf97dc1c82d7ba2d3e2642c5f25f5ba364fc6b79ba3
\ --server-certificate-config "enableOCSPCheck=true, ocspAuthorizedResponderArn=arn:aws:acm:us-east-1:123456789012
:certificate/certificate_ID
, ocspLambdaArn=arn:aws:lambda:us-east-1:123456789012
:function:my-function
"
- enableOCSPCheck
-
Se trata de un valor booleano que indica si la comprobación de OCSP grapado del servidor está habilitada o no. Para habilitar el OCSP grapado de certificados de servidor, este valor debe ser verdadero.
- ocspAuthorizedResponderArn
-
Se trata de un valor de cadena del nombre de recurso de Amazon (ARN) para un certificado X.509 almacenado en AWS Certificate Manager (ACM). Si se proporciona, AWS IoT Core utilizará este certificado para validar la firma de la OCSP respuesta recibida. Si no se proporciona, AWS IoT Core utilizará el certificado emisor para validar las respuestas. El certificado debe estar en la misma configuración Cuenta de AWS y Región de AWS en el dominio. Para obtener más información sobre cómo registrar su certificado de respondedor autorizado, consulte Importar certificados a AWS Certificate Manager.
- ocspLambdaArn
-
Se trata de un valor de cadena del nombre del recurso de Amazon (ARN) para una función Lambda que actúa como respondedor compatible con Request for Comments (RFC) 6960 () (OCSP) y admite respuestas básicas. OCSP La función Lambda acepta una codificación en base64 de la OCSP solicitud que se codifica con el formato. DER La respuesta de la función Lambda también es una respuesta codificada en base64 en el formatoOCSP. DER El tamaño de la respuesta no debe superar los 4 kilobytes (KiB). La función Lambda debe estar en la misma configuración del dominio Cuenta de AWS y Región de AWS igual que ella.
Para obtener más información, consulte CreateDomainConfigurationy en UpdateDomainConfigurationla AWS IoT API Referencia.
Notas importantes sobre el uso del OCSP grapado de certificados de servidor en AWS IoT Core
Cuando utilice el certificado de servidor AWS IoT Core, tenga OCSP en cuenta lo siguiente:
-
AWS IoT Core solo admite los OCSP respondedores a los que se puede acceder a través de direcciones públicasIPv4.
-
La función de OCSP engrapado AWS IoT Core no es compatible con los respondedores autorizados. Todas OCSP las respuestas deben estar firmadas por la CA que firmó el certificado y la CA debe formar parte de la cadena de certificados del dominio personalizado.
-
La función de OCSP engrapado AWS IoT Core no es compatible con los dominios personalizados que se crean con certificados autofirmados.
-
AWS IoT Core llama a un OCSP respondedor cada hora y guarda la respuesta en caché. Si se produce un error en la llamada al respondedor, AWS IoT Core se guardará la respuesta válida más reciente.
-
Si ya no
nextUpdateTime
es válida, AWS IoT Core eliminará la respuesta de la memoria caché y TLS handshake no incluirá los datos de la OCSP respuesta hasta la próxima llamada exitosa al OCSP respondedor. Esto puede ocurrir cuando la respuesta en caché ha caducado antes de que el servidor reciba una respuesta válida del OCSP respondedor. El valor denextUpdateTime
sugiere que la OCSP respuesta será válida hasta ese momento. Para obtener más información acerca denextUpdateTime
, consulte Entradas de OCSP registro de certificados de servidor. -
A veces AWS IoT Core , no recibe la OCSP respuesta o elimina la OCSP respuesta existente porque ha caducado. Si se producen situaciones como estas, AWS IoT Core seguirá utilizando el certificado de servidor proporcionado por el dominio personalizado sin la OCSP respuesta.
-
El tamaño de la OCSP respuesta no puede superar los 4 KiB.
Solución de problemas al OCSP grapar el certificado del servidor AWS IoT Core
AWS IoT Core emite la RetrieveOCSPStapleData.Success
métrica y las entradas de RetrieveOCSPStapleData
registro a. CloudWatch La métrica y las entradas de registro pueden ayudar a detectar problemas relacionados con la recuperación de las respuestasOCSP. Para obtener más información, consulte Métricas de OCSP grapado de certificados de servidor y Entradas de OCSP registro de certificados de servidor.