Inhaltsverzeichnis
Automazione
Priorità 1 – Riduce il lavoro manuale e gli errori
Destinatari: DevOps, Team di piattaforma
Guide per l'automazione delle operazioni sui certificati in una PKI abilitata PQ.
Panoramica
flowchart TB
subgraph TRIGGER["🎯 TRIGGER"]
T1[Schedulato]
T2[Basato su eventi]
T3[Richiesta API]
end
subgraph PROCESS["⚙️ AUTOMAZIONE"]
P1[Client ACME]
P2[Pipeline CI/CD]
P3[Cert-Manager]
P4[Job schedulato]
end
subgraph OUTPUT["📤 RISULTATO"]
O1[Certificato distribuito]
O2[Secret ruotati]
O3[CRL aggiornata]
end
T1 --> P4 --> O2
T2 --> P3 --> O1
T3 --> P1 --> O1
T3 --> P2 --> O1
style P1 fill:#fff3e0
style P2 fill:#e8f5e9
style P3 fill:#e3f2fd
Scenari
| Scenario | Descrizione | Complessità | Caso d'uso |
|---|---|---|---|
| Integrazione ACME | Let's Encrypt / Protocollo ACME con PQ | Media | Server web, API |
| Code-Signing CI/CD | Firma automatica nelle pipeline | Alta | Release software |
| Kubernetes Cert-Manager | Automazione certificati in Kubernetes | Alta | App cloud-native |
| Rinnovo schedulato | Rinnovo automatico dei certificati | Bassa | Tutti i server |
Albero decisionale
flowchart TD
A[Necessario nuovo certificato] --> B{Ambiente?}
B -->|Kubernetes| C[Cert-Manager]
B -->|Server classici| D{Esposto a Internet?}
B -->|Pipeline CI/CD| E[Pipeline-Signing]
D -->|Sì| F[ACME/Let's Encrypt]
D -->|No| G[Rinnovo schedulato]
C --> H[cert-manager.io + Issuer]
F --> I[Certbot + Hook]
G --> J[Cron + Script]
E --> K[Sigstore/HSM]
style C fill:#e3f2fd
style F fill:#e8f5e9
style G fill:#fff3e0
style E fill:#fce4ec
Prerequisiti
| Componente | Versione | Scopo |
| ———— | ———- | ——- |
| OpenSSL | 3.6+ | Algoritmi PQ |
| Certbot | 2.0+ | Client ACME |
| cert-manager | 1.12+ | Kubernetes |
| HashiCorp Vault | 1.15+ | Gestione secret |
Avvio rapido
1. Automazione più semplice (Cron + Script):
# /etc/cron.weekly/cert-renew #!/bin/bash /usr/local/bin/renew-certificates.sh >> /var/log/cert-renew.log 2>&1
→ Dettagli: Rinnovo schedulato
2. ACME per server web pubblici:
# Certbot con DNS-Challenge certbot certonly --dns-cloudflare -d example.com --deploy-hook /etc/letsencrypt/renewal-hooks/deploy/reload-nginx.sh
→ Dettagli: Integrazione ACME
3. Kubernetes Cert-Manager:
apiVersion: cert-manager.io/v1 kind: Certificate metadata: name: my-app-tls spec: secretName: my-app-tls issuerRef: name: pq-issuer kind: ClusterIssuer dnsNames: - app.example.com
→ Dettagli: Cert-Manager
Documentazione correlata
- Attività quotidiane – Operazioni manuali
- Monitoraggio – Sorveglianza dell'automazione
- Integrazione – Integrazione API
« ← Scenari per operatori | → Integrazione ACME »
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional
Zuletzt geändert: il 30/01/2026 alle 01:20