Priorität 1 – Reduziert manuelle Arbeit und Fehler
Zielgruppe: DevOps, Plattform-Teams
Anleitungen zur Automatisierung von Zertifikatsoperationen in einer PQ-fähigen PKI.
| Szenario | Beschreibung | Komplexität | Use Case |
|---|---|---|---|
| ACME Integration | Let's Encrypt / ACME-Protokoll mit PQ | Mittel | Web-Server, APIs |
| CI/CD Code-Signing | Automatisches Signieren in Pipelines | Hoch | Software-Releases |
| Kubernetes Cert-Manager | Zertifikate in Kubernetes automatisieren | Hoch | Cloud-Native Apps |
| Scheduled Renewal | Automatische Zertifikatserneuerung | Niedrig | Alle Server |
| Komponente | Version | Zweck |
| ———— | ——— | ——- |
| OpenSSL | 3.6+ | PQ-Algorithmen |
| Certbot | 2.0+ | ACME Client |
| cert-manager | 1.12+ | Kubernetes |
| HashiCorp Vault | 1.15+ | Secrets Management |
1. Einfachste Automation (Cron + Script):
# /etc/cron.weekly/cert-renew #!/bin/bash /usr/local/bin/renew-certificates.sh >> /var/log/cert-renew.log 2>&1
→ Details: Scheduled Renewal
2. ACME für öffentliche Webserver:
# Certbot mit DNS-Challenge certbot certonly --dns-cloudflare -d example.com --deploy-hook /etc/letsencrypt/renewal-hooks/deploy/reload-nginx.sh
→ Details: ACME Integration
3. Kubernetes Cert-Manager:
apiVersion: cert-manager.io/v1 kind: Certificate metadata: name: my-app-tls spec: secretName: my-app-tls issuerRef: name: pq-issuer kind: ClusterIssuer dnsNames: - app.example.com
→ Details: Cert-Manager
« ← Operator-Szenarien | → ACME Integration »
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional