Agents

En agent i sslbrain er et sæt scripts, der automatiserer installationen af et certifikat på en given platform. Når sslbrain deployer et certifikat til en server, er det en agent der udfører selve arbejdet: importerer certifikatet, konfigurerer webserveren og genstarter services efter behov.


Indbyggede agenter

sslbrain leveres med agenter til de mest udbredte platforme. Alle indbyggede agenter vedligeholdes af FairSSL og testes mod hver nye version af sslbrain før udgivelse.

36 agentpakker. Kataloget matcher de 36 agentpakker i sslbrain-agents og opdateres herfra på tværs af websitet.

Windows og Microsoft

16 agentpakker

PowerShell-baserede agenter til Windows Server, IIS, Exchange, SQL Server og Microsoft-infrastruktur.

AgentPlatformPakkeTypeBeskrivelse
Windows IIS 8+IIS 8.0+ på Windows Server 2012+iis8plusFairSSLInstallerer og binder certifikater på IIS-websites.
IIS Web ServerIIS-sites og bindingswindows-iisFairSSLFinder IIS-sites og styrer certifikatdeployment til webbindings.
IIS Central Certificate StoreIIS Central Certificate Storewindows-ccsFairSSLDeployer PFX-filer til CCS med hostnavn-baseret filnavngivning.
Microsoft Exchange 2013-2019Exchange Server 2013, 2016 og 2019exchange2013-2019FairSSLErstatter certifikater på mail- og Client Access-services.
Microsoft ExchangeExchange Server certifikater og serviceswindows-exchangeFairSSLFinder Exchange-certifikater og styrer certifikatinstallation til Exchange-services.
Windows SQL ServerMicrosoft SQL Serverwindows-sqlFairSSLTilknytter certifikater til SQL Server-instanser og validerer TLS.
Windows ADFSActive Directory Federation Serviceswindows-adfsFairSSLRoterer ADFS service communications- og SSL-certifikater.
Windows Certificate AuthorityActive Directory Certificate Serviceswindows-caFairSSLOpdaterer AD CS-certifikater med verifikation og rollback.
Web Application ProxyMicrosoft Web Application Proxywindows-wapFairSSLRoterer WAP-certifikater globalt eller pr. applikation.
Windows Remote DesktopRemote Desktop Serviceswindows-rdpFairSSLSikrer at RDP-endpoints bruger de rigtige certifikater.
Windows SSL/TLS BindingsHTTP.sys og netsh-bindingswindows-netshFairSSLStyrer SSL/TLS-bindings for services der bruger HTTP.sys uden IIS.
Windows Certificate StoreWindows Local Machine certificate storewindows-cert-installFairSSLInstallerer PFX-certifikater i Windows Certificate Store.
Windows ServerGenerel Windows Server-inventarwindows-osFairSSLFinder certifikater i Windows og håndterer generel PFX-deployment.
Dynamics NAV / Business CentralMicrosoft Dynamics NAV og Business Centralnavbc-windowsFairSSLAdministrerer TLS-bindings for NAV/BC-serviceinstanser.
Milestone XProtectMilestone XProtect på Windowswindows-milestoneFairSSLRoterer certifikater for Milestone XProtect-installationer.
Veeam Backup & ReplicationVeeam Backup & Replicationwindows-veeamFairSSLStyrer certifikatdeployment til Veeam Backup & Replication.

Linux og services

7 agentpakker

SSH-baserede agenter til webservere, mail, databaser og Linux ACME-workflows.

AgentPlatformPakkeTypeBeskrivelse
NginxNginx via SSHnginx-sshFairSSLFinder server blocks, deployer certifikater og validerer reload.
ApacheApache 2.4+ via SSHapache-sshFairSSLHåndterer VirtualHost-discovery, certifikatfiler og service reload.
HAProxyHAProxy via SSHhaproxy-sshFairSSLBygger PEM-bundles og genindlæser HAProxy efter validering.
Apache TomcatTomcat via SSHtomcat-sshFairSSLOpdaterer PKCS12/JKS keystores og genstarter relevante services.
PostfixPostfix SMTP via SSHpostfix-sshFairSSLDeployer SMTP-certifikater og validerer Postfix-konfiguration.
DovecotDovecot IMAP/POP via SSHdovecot-sshFairSSLOpdaterer Dovecot TLS-konfiguration med rollback-mulighed.
PostgreSQLPostgreSQL via SSHpostgresql-sshFairSSLInstallerer TLS-certifikater med korrekt ejerskab og sti-håndtering.

Cloud certificate stores

3 agentpakker

CLI/API-baserede agenter til certifikater i cloud-platforme.

AgentPlatformPakkeTypeBeskrivelse
AWS Certificate ManagerAWS ACM via AWS CLIaws-acm-apiFairSSLImporterer og overvåger certifikater i AWS Certificate Manager.
Azure Key VaultAzure Key Vault via Azure CLIazure-keyvault-apiFairSSLAdministrerer certifikater i Key Vault med Azure CLI.
Google Cloud Certificate ManagerGoogle Cloud Certificate Manager via gcloud CLIgcloud-certmanager-apiFairSSLAutomatiserer certifikatopdateringer i Google Cloud Certificate Manager.

Appliances, netværk og virtualisering

8 agentpakker

Agenter til load balancere, firewalls, storage, NAS og VMware-miljøer.

AgentPlatformPakkeTypeBeskrivelse
Citrix NetScaler / ADCNetScaler / ADC via NITRO APInetscaler-apiFairSSLOpdaterer cert/key-par og vserver-bindings.
Cisco Secure Firewall Device ManagerCisco Secure Firewall Threat Defense via FDM APIcisco-fdm-apiFairSSLFinder certifikat-inventar og binding-flader på FDM-styrede Cisco firewalls.
Kemp LoadMasterKemp LoadMaster via REST API v2kemp-loadmasterFairSSLAdministrerer certifikater på Kemp LoadMaster-load balancere.
pfSensepfSense via SSHpfsense-sshCommunityErstatter firewall- og webGUI-certifikater på pfSense.
Synology DSMSynology DSM via Web APIsynology-dsm-apiFairSSLAdministrerer NAS-certifikater via DSM API.
NetApp ONTAPONTAP via REST APInetapp-ontap-apiFairSSLRoterer certifikater på NetApp ONTAP-clusters.
VMware vCentervCenter Server via REST APIvmware-vcenter-apiFairSSLErstatter vCenter management-certifikater.
VMware ESXiStandalone ESXi-hosts via SSHvmware-esxi-sshFairSSLOpdaterer host-certifikater på standalone ESXi-hypervisors.

Custom agenter

2 agentpakker

Templates til egne Linux- og Windows-platforme.

AgentPlatformPakkeTypeBeskrivelse
Custom Linux Certificate DeploymentVilkårlige Linux-servicescustom-linuxCommunityTemplate til filbaseret deployment på egne Linux-services.
Custom Windows Certificate DeploymentVilkårlige Windows-servicescustom-windowsCommunityTemplate til certifikat-store eller filbaseret deployment på Windows.

Community-agenter

Community-agenter er skrevet af brugere og delt med alle sslbrain-installationer. Hver community-agent er:

  1. Indsendt af en bruger
  2. Gennemgået af FairSSL for sikkerhed og kvalitet
  3. Signeret med FairSSLs ECDSA P-384-nøgle
  4. Gjort tilgængelig for alle sslbrain-installationer

Community-agenter understøtter platforme, der ikke findes blandt de indbyggede agenter, f.eks. Postfix, HAProxy, Tomcat, Synology eller specifikke cloud-tjenester.

Du finder community-agenter i sslbrain under Agents > Community. Installér dem med ét klik.

Del en community agent

Har du udviklet en agent, der kan gavne andre? Så kan du dele den med fællesskabet:

  1. Åbn din brugerdefinerede agent i sslbrain
  2. Klik Del med community
  3. Agenten sendes til FairSSL til gennemgang

Når agenten er godkendt og signeret, bliver den tilgængelig for alle sslbrain-installationer via Agents > Community.

Tip: Vi kontakter dig, hvis vi har spørgsmål eller forbedringsforslag under gennemgangen.


Brugerdefinerede agenter

Har du en platform der hverken er understøttet af de indbyggede eller community-agenter, kan du bygge din egen.

En brugerdefineret agent består af en YAML-definition og scripts i Bash, PowerShell eller Python. Se eksemplet nedenfor.


Agent YAML-format

En agent er defineret i en agent.yml-fil. Her ses et simpelt eksempel på kopiering af certifikat og nøgle til en server efterfulgt af genstart af en service:

agent.yml
name: my-custom-agent
description: Installerer certifikat for min applikation
platform: linux

steps:
  - name: Kopiér certifikat
    action: write_file
    path: /etc/myapp/tls/cert.pem
    content: "{{ certificate_pem }}"
    mode: "0644"

  - name: Kopiér privat nøgle
    action: write_file
    path: /etc/myapp/tls/key.pem
    content: "{{ private_key_pem }}"
    mode: "0600"

  - name: Genstart applikation
    action: run_command
    command: systemctl restart myapp

verify:
  - name: Tjek TLS-forbindelse
    action: tls_check
    host: localhost
    port: 443

Variabler som {{ certificate_pem }} og {{ private_key_pem }} erstattes automatisk af sslbrain under deployment.

Tilgængelige variabler

sslbrain injicerer variabler som miljøvariabler i agent-scripts. Hvilke certifikatvariabler der er tilgængelige afhænger af agentens konfigurerede format.

Standard

Variabel Indhold
HOSTNAME Serverens hostname
CREDENTIAL_USER Brugernavn til forbindelsen
CREDENTIAL_SECRET Adgangskode eller nøgle til forbindelsen

PEM-format

Variabel Indhold
CERT_PEM Certifikatet i PEM-format
KEY_PEM Den private nøgle i PEM-format
CHAIN_PEM Certifikatkæden (intermediate CA) i PEM-format

PFX-format

Variabel Indhold
PFX_BASE64 PFX-filen som base64
PFX_FILE_PATH Sti til PFX-fil på RAM-disk
PFX_PASSWORD Adgangskode til PFX-filen
PFX_ENCRYPTION modern (AES-256-CBC) eller legacy (3DES)

JKS-format

Variabel Indhold
JKS_FILE_PATH Sti til JKS keystore-fil
JKS_PASSWORD Keystore-adgangskode

Derudover kan du definere egne variabler på global-, server-, endpoint- eller plan-niveau i sslbrain. De injiceres automatisk sammen med standardvariablerne.

Tilgængelige handlinger

Handling Beskrivelse
write_file Skriver indhold til en fil med angivne rettigheder
run_command Kører en kommando på serveren
tls_check Verificerer TLS-forbindelse til host:port

Brugerdefinerede agenter uploades til sslbrain under Agents > Custom.


Kodesignering

Sikkerhed er altafgørende for agenter, da de eksekveres med administrative rettigheder på dine servere.

Alle agenter er signeret, uanset om de er indbyggede, community eller custom:

Aspekt Detalje
Signaturformat ECDSA P-384 pr. fil
Signeringsproces Fysisk aktivering af en YubiKey er påkrævet for hver signering. Dette udelukker automatisk batch-signering.
Verifikation sslbrain-serveren og Windows Service Agent verificerer signaturen inden eksekvering. Ugyldige signaturer afvises.

Bemærk: Når FairSSL signerer en agent, betyder det, at koden er manuelt gennemset og fysisk godkendt af en medarbejder. Dette trin kan ikke omgås.

Egne agenter signeres med din installations lokale nøgle og kan kun køre på servere tilsluttet din sslbrain.