Priorità 1 – Riduce il lavoro manuale e gli errori
Destinatari: DevOps, Team di piattaforma
Guide per l'automazione delle operazioni sui certificati in una PKI abilitata PQ.
| Scenario | Descrizione | Complessità | Caso d'uso |
|---|---|---|---|
| Integrazione ACME | Let's Encrypt / Protocollo ACME con PQ | Media | Server web, API |
| Code-Signing CI/CD | Firma automatica nelle pipeline | Alta | Release software |
| Kubernetes Cert-Manager | Automazione certificati in Kubernetes | Alta | App cloud-native |
| Rinnovo schedulato | Rinnovo automatico dei certificati | Bassa | Tutti i server |
| Componente | Versione | Scopo |
| ———— | ———- | ——- |
| OpenSSL | 3.6+ | Algoritmi PQ |
| Certbot | 2.0+ | Client ACME |
| cert-manager | 1.12+ | Kubernetes |
| HashiCorp Vault | 1.15+ | Gestione secret |
1. Automazione più semplice (Cron + Script):
# /etc/cron.weekly/cert-renew #!/bin/bash /usr/local/bin/renew-certificates.sh >> /var/log/cert-renew.log 2>&1
→ Dettagli: Rinnovo schedulato
2. ACME per server web pubblici:
# Certbot con DNS-Challenge certbot certonly --dns-cloudflare -d example.com --deploy-hook /etc/letsencrypt/renewal-hooks/deploy/reload-nginx.sh
→ Dettagli: Integrazione ACME
3. Kubernetes Cert-Manager:
apiVersion: cert-manager.io/v1 kind: Certificate metadata: name: my-app-tls spec: secretName: my-app-tls issuerRef: name: pq-issuer kind: ClusterIssuer dnsNames: - app.example.com
→ Dettagli: Cert-Manager
« ← Scenari per operatori | → Integrazione ACME »
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional