Priorität 2 – Kritisch für Produktionsbetrieb
Zielgruppe: DevOps, SRE, IT-Operations
Überwachung der PKI-Infrastruktur mit Fokus auf Zertifikatsablauf, Verfügbarkeit und Compliance.
| Szenario | Beschreibung | Tools |
|---|---|---|
| Ablauf-Monitoring | Zertifikatsablauf überwachen | Prometheus, Grafana |
| Revocation-Check | CRL/OCSP Verfügbarkeit prüfen | curl, OpenSSL |
| Audit-Logging | Compliance-konforme Protokollierung | Syslog, ELK |
| Alerting Setup | Benachrichtigungen einrichten | Alertmanager, PagerDuty |
| Metrik | Beschreibung | Schwellwerte |
| ——– | ————– | ————– |
cert_expiry_days | Tage bis Ablauf | Warn: 30, Crit: 7 |
crl_next_update_days | Tage bis CRL-Update | Warn: 3, Crit: 1 |
ocsp_response_time_ms | OCSP Response-Zeit | Warn: 500, Crit: 2000 |
ca_availability | CA erreichbar (0/1) | Crit: 0 |
signing_ops_per_hour | Signatur-Operationen | Info |
Minimales Setup (5 Minuten):
# 1. cert-exporter installieren wget https://github.com/enix/cert-exporter/releases/download/v2.0.0/cert-exporter_2.0.0_linux_amd64.tar.gz tar xzf cert-exporter_*.tar.gz ./cert-exporter --kubeconfig="" --files /etc/ssl/certs/*.pem & # 2. Ablaufende Zertifikate prüfen curl -s localhost:9793/metrics | grep cert_expires_in_seconds
| Umgebung | Stack | Beschreibung |
| ———- | ——- | ————– |
| Klein (<100 Certs) | Script + E-Mail | Cron-Job mit E-Mail-Alerts |
| Mittel (100-1000) | Prometheus + Grafana | Standard-Monitoring |
| Groß (>1000) | ELK + Grafana + PagerDuty | Enterprise-Stack |
| Kubernetes | cert-manager + Prometheus | Native Integration |
« ← Operator-Szenarien | → Ablauf-Monitoring »
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional