Release Notes v4.0.0 – SSL Cert

Version : v4.0.0

Release Date : 14.09.2023

Nous sommes heureux de dévoiler SSLCert v4, une version majeure dotée de grandes améliorations et de corrections de bugs critiques. Parmi les ajouts très attendus se trouvent un système de permissions robuste et une page d’accueil conviviale. De plus, nous avons résolu un problème critique lié au remplacement involontaire de certificats dans des circonstances spécifiques.

Dans les versions précédentes, lors du lancement de l’application, les utilisateurs étaient accueillis par la page “Monitoring”. Cependant, dans notre dernière mise à jour, nous avons introduit une nouveauté importante : un tableau de bord complet et dynamique. Ce tableau de bord est conçu pour présenter une multitude de statistiques, notamment des informations essentielles telles que les détails de la licence, l’état de santé des objets et le nombre de certificats délivrés et expirés. L’objectif principal de cette fonctionnalité est d’améliorer la visibilité et d’offrir aux utilisateurs un aperçu concis et consolidé de l’état de divers composants, le tout commodément regroupé en un seul endroit central.

Système de permissions

Avec cette dernière amélioration, vous avez désormais le pouvoir d’attribuer des autorisations remarquablement granulaires, que ce soit à des utilisateurs individuels ou à des groupes d’utilisateurs entiers. Cette nouvelle flexibilité vous permet de régler précisément les niveaux d’accès, garantissant que les utilisateurs peuvent interagir avec votre système de manière précise en fonction de leurs besoins.

Cette fonctionnalité introduit trois niveaux distincts d’autorisations, chacun conçu pour répondre à vos besoins uniques en matière de sécurité et de collaboration :

  • Read : Accordez aux utilisateurs la possibilité de consulter et d’accéder aux informations, en leur fournissant une perspective en lecture seule sur votre système. Ce niveau est idéal pour ceux qui doivent rester informés sans apporter de modifications. Par exemple, en accordant une autorisation de lecture sur l’utilisateur ACME, ils pourront consulter les objets, mais ils ne pourront pas déclencher l’émission d’un nouveau certificat ou le déploiement d’un certificat.
  • Execute : Prenez le contrôle en permettant aux utilisateurs d’exécuter des actions spécifiques au sein de votre système, ce qui leur permet d’interagir avec des objets ou des fonctions désignés. Ce niveau accorde un degré plus élevé d’interactivité tout en maintenant des limites. Dans notre exemple ACME, l’utilisateur serait en mesure d’émettre un nouveau certificat mais ne serait pas en mesure de modifier la configuration de l’objet.
  • Write : Pour ceux qui ont besoin de créer, de modifier ou de gérer des objets au sein de votre système, l’autorisation d’écriture est essentielle. Les utilisateurs ayant ce niveau d’accès peuvent apporter des modifications et des mises à jour, garantissant le bon déroulement des opérations.

Nous croyons que cette fonctionnalité améliorera la sécurité en offrant un contrôle inégalé sur ce que chaque utilisateur peut faire au sein de votre système. En adaptant les autorisations à ce niveau de détail, vous pouvez non seulement protéger vos données, mais aussi rationaliser la collaboration, la rendant plus efficace et plus sécurisée.

 

AutoCert : téléchargement de certificats

Nous avons apporté une amélioration significative au processus de téléchargement de certificats pour AutoCert, le rendant encore plus convivial et flexible. Avec cette mise à jour, nous vous proposons deux formats distincts pour le téléchargement de certificats : PKCS#12 et PEM, chacun accompagné de son ensemble d’options de téléchargement personnalisables. Pour PKCS#12, il est possible de spécifier un mot de passe directement dans la boîte de dialogue de téléchargement, tandis qu’auparavant, cela nécessitait la mise à jour de la configuration de l’objet. Le format PEM offre désormais plus de possibilités en ce qui concerne le format de la clé privée (PKCS#1 ou PKCS#8) ainsi que plus de flexibilité concernant les éléments suivants :

  • Chaîne : Vous pouvez choisir d’inclure les certificats intermédiaires et racine dans votre fichier PEM.
  • Certificat : Personnalisez votre téléchargement pour n’inclure que le certificat lui-même.
  • Clé : Pour plus de sécurité et de contrôle, vous pouvez choisir d’inclure la clé privée dans votre fichier PEM.

Bugfix

Remplacement de certificats

L’introduction d’ACME et d’AutoCert a posé un défi à la gestion du cycle de vie des certificats, car elle a engendré des problèmes de compatibilité avec le monitoring. Dans certains scénarios, en particulier lorsque la source du certificat était ACME ou AutoCert et que le même certificat faisait l’objet d’une surveillance, une situation problématique pouvait se produire, où un certificat non encore déployé était erronément remplacé par le certificat monitoré. Ce comportement était clairement erroné et pouvait entraîner la perte de certificats générés avant qu’ils aient eu l’occasion d’être déployés.
La résolution de ce problème s’est avérée être une tâche complexe. Cependant, nous avons réussi à mettre en place une solution. Dans le scénario décrit, lorsque les certificats bruts surveillés et générés diffèrent, ils sont désormais traités comme deux objets distincts. Ensuite, lorsqu’ils convergent à nouveau en un seul certificat (par exemple, après le déploiement d’un certificat ACME), ils sont fusionnés de manière transparente en un seul objet. Cette amélioration garantit que le processus de gestion du cycle de vie des certificats est désormais plus robuste et sans erreur.

AutoCert, ACME – statut d’erreur de déploiement

Lors d’un renouvellement et déploiement de certificat, si une erreur venait à survenir, le statut d’erreur de déploiement ne s’affichait pas toujours dans l’interface, laissant les utilisateurs dans l’ignorance. A ce moment, le message d’erreur restait enfoui dans les logs de l’application, ce qui rendait difficile l’identification du problème.
L’erreur venait du fait que les messages d’erreur de déploiement et le statut de renouvellement se chevauchaient et l’erreur de déploiement pouvait être remplacée pour le statut de renouvellement réussi.

Marta Kuziora

Marta Kuziora

Suivez-nous !