Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione del certificato del server per la OCSP graffatura
AWS IoT Core supporta la pinzatura del protocollo Online Certificate Status Protocol (OCSP)
Puoi abilitare OCSP lo stapling del certificato del server AWS IoT Core per verificare la validità del certificato interrogando periodicamente il OCSP risponditore. L'impostazione OCSP Stapling fa parte del processo di creazione o aggiornamento di una configurazione di dominio con un dominio personalizzato. OCSPStamping controlla continuamente lo stato di revoca sul certificato del server. Ciò consente di verificare che i certificati revocati dalla CA non siano più considerati attendibili dai client che si connettono ai domini personalizzati. Per ulteriori informazioni, consulta Abilitazione del certificato del server in OCSP AWS IoT Core.
La memorizzazione dei OCSP certificati del server consente di controllare lo stato di revoca in tempo reale, riduce la latenza associata al controllo dello stato di revoca e migliora la privacy e l'affidabilità delle connessioni sicure. Per ulteriori informazioni sui vantaggi dell'utilizzo OCSP della pinzatura, vedere. Vantaggi dell'utilizzo della OCSP pinzatura rispetto ai controlli lato client OCSP
Nota
Questa funzionalità non è disponibile in AWS GovCloud (US) Regions.
In questo argomento:
Abilitazione del certificato del server in OCSP AWS IoT Core
Configurazione del certificato del server OCSP per endpoint privati in AWS IoT Core
Note importanti per l'utilizzo del certificato del server in formato OCSP stapling AWS IoT Core
Risoluzione dei problemi relativi all'inserimento dei OCSP certificati del server AWS IoT Core
Cos'è OCSP?
L'Online Certificate Status Protocol (OCSP) aiuta a fornire lo stato di revoca di un certificato server per un handshake di Transport Layer Security (TLS).
Concetti chiave
I seguenti concetti chiave forniscono dettagli sull'Online Certificate Status Protocol ()OCSP.
OCSP
OCSP
OCSPrisponditore
Un OCSP risponditore (noto anche come OCSP server) riceve e risponde alle OCSP richieste dei client che cercano di verificare lo stato di revoca dei certificati.
Lato client OCSP
Sul lato clientOCSP, il client contatta un OCSP risponditore OCSP per verificare lo stato di revoca del certificato durante l'handshake. TLS
Lato server OCSP
Sul lato server OCSP (noto anche come OCSP stapling), il server è abilitato (anziché il client) a inviare la richiesta al risponditore. OCSP Il server archivia la OCSP risposta al certificato e la restituisce al client durante l'handshake. TLS
OCSPdiagrammi
Il diagramma seguente illustra il funzionamento lato client OCSP e lato server. OCSP

Lato client OCSP
Il client invia un
ClientHello
messaggio per avviare l'TLShandshake con il server.Il server riceve il messaggio e risponde con un messaggio.
ServerHello
Il server invia inoltre il certificato del server al client.Il client convalida il certificato del server ed estrae il certificato OCSP URI da esso.
Il client invia una richiesta di verifica della revoca del certificato al risponditore. OCSP
Il OCSP risponditore invia una risposta. OCSP
Il client convalida lo stato del certificato in base alla OCSP risposta.
La stretta di TLS mano è completata.
Lato server OCSP
-
Il client invia un
ClientHello
messaggio per avviare l'TLShandshake con il server. Il server riceve il messaggio e riceve l'ultima risposta memorizzata nella cacheOCSP. Se la risposta memorizzata nella cache è mancante o è scaduta, il server chiamerà il OCSP risponditore per verificare lo stato del certificato.
Il OCSP risponditore invia una OCSP risposta al server.
Il server invia un
ServerHello
messaggio. Il server invia inoltre il certificato del server e lo stato del certificato al client.Il client convalida lo stato del OCSP certificato.
La stretta di TLS mano è completata.
Come funziona la OCSP pinzatura
OCSPlo stapling viene utilizzato durante l'TLShandshake tra il client e il server per verificare lo stato di revoca del certificato del server. Il server invia la OCSP richiesta al OCSP risponditore e archivia le OCSP risposte ai certificati restituiti al client. Facendo in modo che il server effettui la richiesta al OCSP risponditore, le risposte possono essere memorizzate nella cache e quindi utilizzate più volte per molti client.
Come funziona la OCSP pinzatura in AWS IoT Core
Il diagramma seguente mostra come funziona la pinzatura lato serverOCSP. AWS IoT Core

-
Il dispositivo deve essere registrato con domini personalizzati con la pinzatura abilitata. OCSP
-
AWS IoT Core chiama il OCSP risponditore ogni ora per ottenere lo stato del certificato.
-
Il OCSP risponditore riceve la richiesta, invia la OCSP risposta più recente e archivia la risposta nella cacheOCSP.
-
Il dispositivo invia un
ClientHello
messaggio con cui avviare la TLS stretta di mano. AWS IoT Core -
AWS IoT Core ottiene la OCSP risposta più recente dalla cache del server, che risponde con una OCSP risposta del certificato.
-
Il server invia un
ServerHello
messaggio al dispositivo. Il server invia inoltre il certificato del server e lo stato del certificato al client. -
Il dispositivo convalida lo stato del OCSP certificato.
-
La stretta di TLS mano è completata.
Vantaggi dell'utilizzo della OCSP pinzatura rispetto ai controlli lato client OCSP
Alcuni vantaggi dell'utilizzo della OCSP pinzatura dei certificati del server includono quanto segue:
Privacy migliorata
Senza OCSP graffatura, il dispositivo del cliente può esporre le informazioni a OCSP soccorritori di terze parti, compromettendo potenzialmente la privacy degli utenti. OCSPstapling mitiga questo problema facendo in modo che il server ottenga la OCSP risposta e la invii direttamente al client.
Affidabilità migliorata
OCSPla pinzatura può migliorare l'affidabilità delle connessioni sicure perché riduce il rischio di interruzioni del OCSP server. Quando OCSP le risposte vengono pinzate, il server include la risposta più recente con il certificato. In questo modo i client hanno accesso allo stato di revoca anche se il OCSP risponditore è temporaneamente non disponibile. OCSPlo stapling aiuta a mitigare questi problemi perché il server recupera periodicamente OCSP le risposte e include le risposte memorizzate nella cache nell'handshake. TLS Ciò riduce la dipendenza dalla disponibilità in tempo reale dei soccorritori. OCSP
Carico ridotto del server
OCSPlo stapling alleggerisce al server l'onere di rispondere alle OCSP richieste dei OCSP risponditori. Questo può aiutare a distribuire il carico in modo più uniforme, rendendo il processo di convalida dei certificati più efficiente e scalabile.
Latenza ridotta
OCSPlo stapling riduce la latenza associata al controllo dello stato di revoca di un certificato durante l'handshake. TLS Invece di dover interrogare un OCSP server separatamente, il client invia la richiesta e allega la OCSP risposta al certificato del server durante l'handshake.
Abilitazione del certificato del server in OCSP AWS IoT Core
Per abilitare l'inserimento del OCSP certificato del server AWS IoT Core, crea una configurazione di dominio per un dominio personalizzato o aggiorna una configurazione di dominio personalizzata esistente. Per informazioni generali sulla creazione di una configurazione di dominio con un dominio personalizzato, consultaCreazione e configurazione di domini gestiti dai clienti.
Utilizza le seguenti istruzioni per abilitare la pinzatura OCSP del server utilizzando AWS Management Console o AWS CLI.
Per abilitare la OCSP graffatura dei certificati del server tramite la AWS IoT console:
Nel menu di navigazione, scegli Impostazioni, quindi scegli Crea configurazione di dominio o scegli una configurazione di dominio esistente per un dominio personalizzato.
Se scegli di creare una nuova configurazione di dominio nel passaggio precedente, vedrai la pagina Crea configurazione del dominio. Nella sezione Proprietà di configurazione del dominio, scegli Dominio personalizzato. Inserisci le informazioni per creare una configurazione del dominio.
Se scegli di aggiornare una configurazione di dominio esistente per un dominio personalizzato, vedrai la pagina dei dettagli della configurazione del dominio. Scegli Modifica.
Per abilitare lo stampaggio dei certificati OCSP del server, scegli Abilita lo OCSP stampaggio dei certificati del server nella sottosezione Configurazioni dei certificati del server.
-
Scegli Crea configurazione di dominio o Aggiorna configurazione di dominio.
Per abilitare la memorizzazione dei certificati OCSP del server utilizzando AWS CLI:
Se crei una nuova configurazione di dominio per un dominio personalizzato, il comando per abilitare la graffatura del OCSP server può essere simile al seguente:
aws iot create-domain-configuration --domain-configuration-name "myDomainConfigurationName" \ --server-certificate-arns arn:aws:iot:
us-east-1:123456789012
:cert/f8c1e5480266caef0fdb1bf97dc1c82d7ba2d3e2642c5f25f5ba364fc6b79ba3
\ --server-certificate-config "enableOCSPCheck=true|false"Se si aggiorna una configurazione di dominio esistente per un dominio personalizzato, il comando per abilitare lo stapling del OCSP server può essere simile al seguente:
aws iot update-domain-configuration --domain-configuration-name "myDomainConfigurationName" \ --server-certificate-arns arn:aws:iot:
us-east-1:123456789012
:cert/f8c1e5480266caef0fdb1bf97dc1c82d7ba2d3e2642c5f25f5ba364fc6b79ba3
\ --server-certificate-config "enableOCSPCheck=true|false"
Per ulteriori informazioni, vedere CreateDomainConfiguratione UpdateDomainConfigurationdal AWS IoT API Reference.
Configurazione del certificato del server OCSP per endpoint privati in AWS IoT Core
OCSPfor private endpoint ti consente di utilizzare le tue OCSP risorse private all'interno del tuo Amazon Virtual Private Cloud (AmazonVPC) per AWS IoT Core le operazioni. Il processo prevede l'impostazione di una funzione Lambda che funge da risponditore. OCSP La funzione Lambda potrebbe utilizzare le tue OCSP risorse private per creare OCSP risposte che AWS IoT Core utilizzerai.
Funzione Lambda
Prima di configurare il server OCSP per un endpoint privato, create una funzione Lambda che funga da risponditore Online Certificate Status Protocol RFC OCSP () conforme a Request for Comments () 6960, che supporta le risposte di base. OCSP La funzione Lambda accetta una codifica base64 della OCSP richiesta nel formato Distinguished Encoding Rules (). DER La risposta della funzione Lambda è anche una risposta con codifica base64 OCSP nel formato. DER La dimensione della risposta non deve superare i 4 kilobyte (KB). La funzione Lambda deve essere nella stessa configurazione Account AWS e nella stessa Regione AWS configurazione del dominio. Di seguito sono riportati alcuni esempi di funzioni Lambda.
Esempi di funzioni Lambda
Autorizzazione AWS IoT a richiamare la funzione Lambda
Nel processo di creazione della configurazione del dominio con un OCSP risponditore Lambda, è necessario concedere l' AWS IoT autorizzazione a richiamare la funzione Lambda dopo la creazione della funzione. Per concedere l'autorizzazione, è possibile utilizzare il comando add-permission. CLI
Concedi l'autorizzazione alla tua funzione Lambda utilizzando il AWS CLI
-
Una volta inseriti i valori, inserisci il comando seguente. Attenzione: il valore
statement-id
deve essere univoco. Sostituisci
con il valore esatto che hai, altrimenti potresti ricevere unId-1234
ResourceConflictException
errore.aws lambda add-permission \ --function-name "ocsp-function" \ --principal "iot.amazonaws.com" \ --action "lambda:InvokeFunction" \ --statement-id "
Id-1234
" \ --source-arnarn:aws:iot:us-east-1:123456789012
:domainconfiguration/<domain-config-name>/*
--source-account123456789012
La configurazione del dominio IoT ARNs seguirà lo schema seguente. Il suffisso generato dal servizio non sarà noto prima della creazione, pertanto è necessario sostituire il suffisso con un.
*
È possibile aggiornare l'autorizzazione una volta che la configurazione del dominio è stata creata e l'esatta è nota. ARNarn:
aws
:iot:use-east-1:123456789012
:domainconfiguration/domain-config-name/service-generated-suffix
-
Se il comando viene completato correttamente, restituisce un'istruzione di autorizzazione come questa. Puoi passare alla sezione successiva per configurare OCSP lo stapling per gli endpoint privati.
{ "Statement": "{\"Sid\":\"
Id-1234
\",\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"iot.amazonaws.com\"},\"Action\":\"lambda:InvokeFunction\",\"Resource\":\"arn:aws:lambda:us-east-1
:123456789012:function:ocsp-function\",\"Condition\":{\"ArnLike\":{\"AWS:SourceArn\":\"arn:aws:iot:us-east-1:123456789012
:domainconfiguration/domain-config-name/*
\"}}}" }Se il comando non ha esito positivo, restituisce un errore come questo. Dovrai esaminare e correggere l'errore prima di continuare.
An error occurred (AccessDeniedException) when calling the AddPermission operation: User: arn:aws:iam::57EXAMPLE833:user/EXAMPLE-1 is not authorized to perform: lambda:AddPer mission on resource: arn:aws:lambda:
us-east-1
:123456789012
:function:ocsp-function
Configurazione OCSP dello stapling del server per endpoint privati
Per configurare la OCSP graffatura dei certificati del server utilizzando la console: AWS IoT
Dal menu di navigazione, scegli Impostazioni, quindi scegli Crea configurazione di dominio oppure scegli una configurazione di dominio esistente per un dominio personalizzato.
Se scegli di creare una nuova configurazione di dominio nel passaggio precedente, vedrai la pagina Crea configurazione del dominio. Nella sezione Proprietà di configurazione del dominio, scegli Dominio personalizzato. Inserisci le informazioni per creare una configurazione del dominio.
Se scegli di aggiornare una configurazione di dominio esistente per un dominio personalizzato, vedrai la pagina dei dettagli della configurazione del dominio. Scegli Modifica.
Per abilitare lo stampaggio dei certificati OCSP del server, scegli Abilita lo OCSP stampaggio dei certificati del server nella sottosezione Configurazioni dei certificati del server.
-
Scegli Crea configurazione di dominio o Aggiorna configurazione di dominio.
Per configurare la memorizzazione dei certificati OCSP del server utilizzando AWS CLI:
Se crei una nuova configurazione di dominio per un dominio personalizzato, il comando per configurare il certificato del server OCSP per gli endpoint privati può essere simile al seguente:
aws iot create-domain-configuration --domain-configuration-name "myDomainConfigurationName" \ --server-certificate-arns arn:aws:iot:
us-east-1:123456789012
:cert/f8c1e5480266caef0fdb1bf97dc1c82d7ba2d3e2642c5f25f5ba364fc6b79ba3
\ --server-certificate-config "enableOCSPCheck=true, ocspAuthorizedResponderArn=arn:aws:acm:us-east-1:123456789012
:certificate/certificate_ID
, ocspLambdaArn=arn:aws:lambda:us-east-1:123456789012
:function:my-function
"Se aggiorni una configurazione di dominio esistente per un dominio personalizzato, il comando per configurare il certificato del server OCSP per gli endpoint privati può essere simile al seguente:
aws iot update-domain-configuration --domain-configuration-name "myDomainConfigurationName" \ --server-certificate-arns arn:aws:iot:
us-east-1:123456789012
:cert/f8c1e5480266caef0fdb1bf97dc1c82d7ba2d3e2642c5f25f5ba364fc6b79ba3
\ --server-certificate-config "enableOCSPCheck=true, ocspAuthorizedResponderArn=arn:aws:acm:us-east-1:123456789012
:certificate/certificate_ID
, ocspLambdaArn=arn:aws:lambda:us-east-1:123456789012
:function:my-function
"
- enableOCSPCheck
-
Si tratta di un valore booleano che indica se il server OCSP stapling check è abilitato o meno. Per abilitare la OCSP pinzatura dei certificati del server, questo valore deve essere vero.
- ocspAuthorizedResponderArn
-
Si tratta di un valore stringa di Amazon Resource Name (ARN) per un certificato X.509 memorizzato in AWS Certificate Manager (ACM). Se fornito, AWS IoT Core utilizzerà questo certificato per convalidare la firma della risposta ricevuta. OCSP Se non fornito, AWS IoT Core utilizzerà il certificato di emissione per convalidare le risposte. Il certificato deve essere nella Regione AWS stessa Account AWS configurazione del dominio. Per ulteriori informazioni su come registrare il certificato di risponditore autorizzato, consulta Importare certificati in AWS Certificate Manager.
- ocspLambdaArn
-
Si tratta di un valore stringa di Amazon Resource Name (ARN) per una funzione Lambda che funge da risponditore Request for Comments (RFC) 6960-compliant (OCSP), supportando le risposte di base. OCSP La funzione Lambda accetta una codifica base64 della OCSP richiesta che viene codificata utilizzando il formato. DER La risposta della funzione Lambda è anche una risposta con codifica base64 OCSP nel formato. DER La dimensione della risposta non deve superare i 4 kilobyte (KB). La funzione Lambda deve essere nella stessa configurazione Account AWS e nella stessa Regione AWS configurazione del dominio.
Per ulteriori informazioni, vedere CreateDomainConfiguratione UpdateDomainConfigurationdal AWS IoT API Reference.
Note importanti per l'utilizzo del certificato del server in formato OCSP stapling AWS IoT Core
Quando utilizzi il certificato del server OCSP in AWS IoT Core, tieni presente quanto segue:
-
AWS IoT Core supporta solo i OCSP risponditori raggiungibili tramite indirizzi pubbliciIPv4.
-
La funzionalità di OCSP spillatura AWS IoT Core non supporta i risponditori autorizzati. Tutte OCSP le risposte devono essere firmate dalla CA che ha firmato il certificato e la CA deve far parte della catena di certificati del dominio personalizzato.
-
La funzionalità OCSP di base AWS IoT Core non supporta i domini personalizzati creati utilizzando certificati autofirmati.
-
AWS IoT Core chiama un OCSP risponditore ogni ora e memorizza la risposta nella cache. Se la chiamata al risponditore fallisce, AWS IoT Core memorizza la risposta valida più recente.
-
Se non
nextUpdateTime
è più valida, AWS IoT Core rimuoverà la risposta dalla cache e TLS handshake non includerà i dati di OCSP risposta fino alla successiva chiamata riuscita al risponditore. OCSP Ciò può accadere quando la risposta memorizzata nella cache è scaduta prima che il server riceva una risposta valida dal risponditore. OCSP Il valore dinextUpdateTime
suggerisce che la OCSP risposta sarà valida fino a quel momento. Per ulteriori informazioni sunextUpdateTime
, consulta voci di OCSP registro dei certificati del server. -
A volte, AWS IoT Core non riesce a ricevere la OCSP risposta o rimuove la OCSP risposta esistente perché è scaduta. Se si verificano situazioni come queste, AWS IoT Core continuerà a utilizzare il certificato del server fornito dal dominio personalizzato senza la OCSP risposta.
-
La dimensione della OCSP risposta non può superare i 4 KiB.
Risoluzione dei problemi relativi all'inserimento dei OCSP certificati del server AWS IoT Core
AWS IoT Core emette la RetrieveOCSPStapleData.Success
metrica e le voci di RetrieveOCSPStapleData
registro su. CloudWatch La metrica e le voci di registro possono aiutare a rilevare problemi relativi al recupero delle risposte. OCSP Per ulteriori informazioni, consulta Metriche di OCSP graffing dei certificati del server e voci di OCSP registro dei certificati del server.