Partilhar via


Consulte Adicionar e gerir certificados TLS/SSL no Serviço de Aplicações do Azure

Importante

A partir de 28 de julho de 2025, as alterações nos Certificados Gerenciados do Serviço de Aplicativo (ASMC) afetarão a forma como os certificados são emitidos e renovados em determinados cenários. Embora a maioria dos clientes não precise tomar medidas, recomendamos que leia nossa postagem detalhada no blog ASMC para obter mais informações.

Você pode adicionar certificados de segurança digital para usar em seu código de aplicativo ou para ajudar a proteger nomes DNS (Sistema de Nomes de Domínio) personalizados no Serviço de Aplicativo do Azure. O Serviço de Aplicativo fornece um serviço de hospedagem na Web altamente escalável e com auto-patching. Os certificados são atualmente chamados de certificados TLS (Transport Layer Security). Eles eram anteriormente conhecidos como certificados SSL (Secure Sockets Layer). Estes certificados públicos ou privados ajudam-no a proteger as ligações à Internet. Os certificados criptografam os dados enviados entre seu navegador, os sites que você visita e o servidor do site.

A tabela a seguir lista as opções para você adicionar certificados no Serviço de Aplicativo.

Opção Descrição
Criar um certificado gerenciado gratuito do Serviço de Aplicativo Um certificado privado gratuito e fácil de usar se você precisar melhorar a segurança do seu domínio personalizado no Serviço de Aplicativo.
Importar um certificado do Serviço de Aplicativo O Azure gerencia o certificado privado. Ele combina a simplicidade do gerenciamento automatizado de certificados e a flexibilidade das opções de renovação e exportação.
Importar um certificado do Cofre da Chave do Azure Útil se você usar o Cofre da Chave para gerenciar seus certificados PKCS12. Consulte Requisitos de certificado privado.
Carregar um certificado privado Se já tiver um certificado privado de um fornecedor que não seja da Microsoft, pode carregá-lo. Consulte Requisitos de certificado privado.
Carregar um certificado público Os certificados públicos não são usados para proteger domínios personalizados, mas você pode carregá-los em seu código se precisar deles para acessar recursos remotos.

Pré-requisitos

Requisitos de certificado privado

O certificado gerido gratuito do Serviço de Aplicações e o certificado do Serviço de Aplicações já satisfazem os requisitos do Serviço de Aplicações. Se você optar por carregar ou importar um certificado privado para o Serviço de Aplicativo, seu certificado deverá atender aos seguintes requisitos:

Se você quiser ajudar a proteger um domínio personalizado em uma associação TLS, o certificado deve atender a estes requisitos extras:

  • Contêm um uso de chave estendido para autenticação do servidor (OID = 1.3.6.1.5.5.7.3.1).
  • Ser assinado por uma autoridade de certificação confiável.

Nota

Os certificados ECC (Elliptic Curve Cryptography) funcionam com o Serviço de Aplicativo quando carregados como PFX, mas atualmente não podem ser importados do Cofre de Chaves. Eles não são cobertos por este artigo. Para obter as etapas exatas para criar certificados ECC, trabalhe com sua autoridade de certificação.

Depois de adicionar um certificado privado a um aplicativo, o certificado é armazenado em uma unidade de implantação vinculada à combinação de grupo de recursos, região e sistema operacional (SO) do plano do Serviço de Aplicativo. Internamente, é chamado de webspace. Dessa forma, o certificado fica acessível a outros aplicativos no mesmo grupo de recursos, região e combinação de sistema operacional. Os certificados privados carregados ou importados para o Serviço de Aplicativo são compartilhados com os serviços de aplicativo na mesma unidade de implantação.

Você pode adicionar até 1.000 certificados privados por espaço na web.

Criar um certificado gerenciado gratuito

O certificado gerenciado gratuito do Serviço de Aplicativo é uma solução pronta para uso para ajudar a proteger seu nome DNS personalizado no Serviço de Aplicativo. Sem qualquer ação sua, esse certificado de servidor TLS/SSL é totalmente gerenciado pelo Serviço de Aplicativo e é renovado automaticamente, desde que os pré-requisitos configurados permaneçam os mesmos. Todos os vínculos associados são atualizados com o certificado renovado. Você cria e vincula o certificado a um domínio personalizado e permite que o Serviço de Aplicativo faça o resto.

Antes de criar um certificado gerenciado gratuito, verifique se você atende aos pré-requisitos para seu aplicativo.

A DigiCert emite certificados gratuitos. Para alguns domínios, você deve permitir explicitamente o DigiCert como um emissor de certificado, criando um registro de domínio CAA (Autorização de Autoridade de Certificação) com o valor 0 issue digicert.com.

O Azure gerencia totalmente os certificados para você, portanto, qualquer aspeto do certificado gerenciado, incluindo o emissor raiz, pode ser alterado a qualquer momento. As renovações de certificados alteram as partes pública e privada das chaves. Todas essas alterações de certificado estão fora do seu controle. Certifique-se de evitar dependências rígidas e fixar certificados de prática no certificado gerenciado ou em qualquer parte da hierarquia de certificados. Caso precise do comportamento de pinagem de certificados, adicione um certificado ao seu domínio personalizado utilizando qualquer outro método disponível neste artigo.

O certificado gratuito vem com as seguintes limitações:

  • Não suporta certificados coringa.
  • Não suporta o uso como um certificado de cliente usando impressões digitais de certificado, que está planejado para substituição e remoção.
  • Não suporta DNS privado.
  • Não é exportável.
  • Não é suportado no Ambiente de Serviço de Aplicações.
  • Suporta apenas caracteres alfanuméricos, traços (-) e pontos (.).
  • Suporta domínios personalizados de até 64 caracteres.
  • Deve ter um registo do tipo A apontando para o endereço IP da sua aplicação web.
  • Deve estar em aplicativos acessíveis publicamente.
  • Não é suportado com domínios raiz integrados com o Azure Traffic Manager.
  • Deve atender a todos os critérios anteriores para emissões e renovações bem-sucedidas de certificados.
  1. No portal do Azure, no painel esquerdo, selecione Serviços de Aplicativo><app-name>.

  2. No painel esquerdo do seu aplicativo, selecione Certificados. No painel Certificados gerenciados , selecione Adicionar certificado.

    Captura de tela que mostra o painel do aplicativo com Certificados, Certificados gerenciados e Adicionar certificado selecionados.

  3. Selecione o domínio personalizado para o certificado gratuito e, em seguida, selecione Validar. Quando a validação terminar, selecione Adicionar. Você pode criar apenas um certificado gerenciado para cada domínio personalizado suportado.

    Após a conclusão da operação, o certificado aparece na lista Certificados gerenciados .

    Captura de tela que mostra o painel Certificados gerenciados com o novo certificado listado.

  4. Para fornecer segurança para um domínio personalizado com este certificado, você deve criar uma associação de certificado. Siga as etapas em Proteger um nome DNS personalizado com uma associação TLS/SSL no Serviço de Aplicativo do Azure.

Importar um certificado do Serviço de Aplicativo

Para importar um certificado do Serviço de Aplicativo, primeiro compre e configure um certificado do Serviço de Aplicativo e siga as etapas aqui.

  1. No portal do Azure, no painel esquerdo, selecione Serviços de Aplicativo><app-name>.

  2. No painel esquerdo do seu aplicativo, selecione Certificados>Traga seus próprios certificados (.pfx)>Adicionar certificado.

  3. Em Origem, selecione Importar Certificado do Serviço de Aplicativo.

  4. Em Certificado do Serviço de Aplicativo, selecione o certificado que você criou.

  5. Em Nome amigável do certificado, dê um nome ao certificado em seu aplicativo.

  6. Selecione Validar. Quando a validação for bem-sucedida, selecione Adicionar.

    Captura de tela que mostra a página de gerenciamento de aplicativos com Certificados, Trazer seus próprios certificados (.pfx) e Importar certificado do Serviço de Aplicativo selecionados. O painel Adicionar certificado de chave privada mostra Validar.

    Após a conclusão da operação, o certificado aparece na lista Traga seus próprios certificados (.pfx ).

    Captura de tela que mostra o painel Traga seus próprios certificados (.pfx) com o certificado comprado listado.

  7. Para ajudar a proteger um domínio personalizado com esse certificado, você deve criar uma associação de certificado. Siga as etapas em Proteger um nome DNS personalizado com uma associação TLS/SSL no Serviço de Aplicativo do Azure.

Importar um certificado do Cofre da Chave

Se você usar o Cofre da Chave para gerenciar seus certificados, poderá importar um certificado PKCS12 do Cofre da Chave para o Serviço de Aplicativo se atender aos requisitos.

Autorizar o Serviço de Aplicações a ler a partir do cofre

Por padrão, o provedor de recursos do Serviço de Aplicativo não tem acesso ao seu cofre de chaves. Para usar um cofre de chaves para uma implantação de certificado, você deve autorizar o acesso de leitura do provedor de recursos (Serviço de Aplicativo) ao cofre de chaves. Você pode conceder acesso com uma política de acesso ou controle de acesso baseado em função (RBAC).

Fornecedor de recursos ID da aplicação principal do serviço / cessionário Função RBAC do Key Vault
Serviço de Aplicativo do Azure ou Microsoft.Azure.WebSites - abfa0a7c-a6b6-4736-8310-5855508787cd para Serviços de Nuvem do Azure

- 6a02c803-dafd-4136-b4c3-5a6f318b4714 para Serviços de Nuvem do Azure para Governo
Usuário do certificado

O ID da aplicação principal do serviço ou o valor do cessionário é o ID do fornecedor de recursos do Serviço de Aplicações. Quando o acesso é concedido usando RBAC, a ID de objeto correspondente da ID do aplicativo principal de serviço é específica para o locatário. Para saber como autorizar permissões do Cofre da Chave para o provedor de recursos do Serviço de Aplicativo usando uma política de acesso, consulte Fornecer acesso a chaves, certificados e segredos do Cofre da Chave com o controle de acesso baseado em função do Azure.

Nota

Se o Cofre da Chave estiver configurado para desabilitar o acesso público, marque a caixa de seleção Permitir que serviços confiáveis da Microsoft ignorem esse firewall para garantir que os serviços da Microsoft tenham permissão de acesso. Para mais informações, consulte Serviços confiáveis habilitados apenas pelo firewall do Cofre de Chaves.

az role assignment create --role "Key Vault Certificate User" --assignee "abfa0a7c-a6b6-4736-8310-5855508787cd" --scope "/subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}/providers/Microsoft.KeyVault/vaults/{key-vault-name}"

Importar um certificado do cofre para a aplicação

  1. No portal do Azure, no painel esquerdo, selecione Serviços de Aplicativo><app-name>.

  2. No painel esquerdo do seu aplicativo, selecione Certificados>Traga seus próprios certificados (.pfx)>Adicionar certificado.

  3. Em Origem, selecione Importar do Cofre de Chaves.

  4. Escolha Selecionar certificado do cofre de chaves.

    Captura de ecrã que mostra a página de gestão de aplicações com Certificados, Traz os teus próprios certificados (.pfx) e Importar do Cofre de Chaves selecionados.

  5. Para ajudá-lo a selecionar o certificado, use a tabela a seguir:

    Configuração Descrição
    Subscrição A subscrição associada ao cofre de chaves.
    Cofre da Chave O cofre de chaves que tem o certificado que você deseja importar.
    Certificado Desta lista, selecione um certificado PKCS12 que esteja no armazenamento. Todos os certificados PKCS12 no cofre são listados com as suas impressões digitais, mas nem todos são suportados no Serviço de Aplicações.
  6. Depois de concluir a seleção, escolha Selecionar>Validar e, em seguida, selecione Adicionar.

    Após a conclusão da operação, o certificado aparece na lista Traga seus próprios certificados (.pfx ). Se a importação falhar com um erro, o certificado não atende aos requisitos do Serviço de Aplicativo.

    Captura de tela que mostra o painel Traga seus próprios certificados (.pfx) com o certificado importado listado.

    Se você atualizar seu certificado no Cofre da Chave com um novo certificado, o Serviço de Aplicativo sincronizará automaticamente seu certificado em 24 horas.

  7. Para ajudar a proteger um domínio personalizado com esse certificado, você deve criar uma associação de certificado. Siga as etapas em Proteger um nome DNS personalizado com uma associação TLS/SSL no Serviço de Aplicativo do Azure.

Carregar um certificado privado

Depois de obter um certificado do seu provedor de certificados, prepare o certificado para o Serviço de Aplicativo seguindo as etapas nesta seção.

Fundir certificados intermédios

Se a autoridade de certificação fornecer vários certificados na cadeia de certificados, você deverá mesclar os certificados seguindo a mesma ordem.

  1. Em um editor de texto, abra cada certificado recebido.

  2. Para armazenar o certificado mesclado, crie um arquivo chamado mergedcertificate.crt.

  3. Copie o conteúdo de cada certificado para este arquivo. Certifique-se de seguir a sequência de certificados especificada pela cadeia de certificados. Comece com o seu certificado e termine com o certificado raiz, por exemplo:

    -----BEGIN CERTIFICATE-----
    <your entire Base64 encoded SSL certificate>
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    <The entire Base64 encoded intermediate certificate 1>
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    <The entire Base64 encoded intermediate certificate 2>
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    <The entire Base64 encoded root certificate>
    -----END CERTIFICATE-----
    

Exportar o certificado privado mesclado para .pfx

Agora, exporte seu certificado TLS/SSL mesclado com a chave privada que foi usada para gerar sua solicitação de certificado. Se você gerou sua solicitação de certificado usando OpenSSL, então você criou um arquivo de chave privada.

OpenSSL v3 alterou a cifra padrão de 3DES para AES256. Use a linha -keypbe PBE-SHA1-3DES -certpbe PBE-SHA1-3DES -macalg SHA1 de comando para substituir a alteração.

OpenSSL v1 usa 3DES como padrão, portanto, os arquivos .pfx que são gerados são suportados sem modificações especiais.

  1. Para exportar seu certificado para um arquivo .pfx, execute o seguinte comando. Substitua os espaços reservados <arquivo de chave> privada e< arquivo de certificado> mesclado pelos caminhos para sua chave privada e seu arquivo de certificado mesclado.

    openssl pkcs12 -export -out myserver.pfx -inkey <private-key-file> -in <merged-certificate-file>  
    
  2. Quando solicitado, especifique uma senha para a operação de exportação. Ao carregar seu certificado TLS/SSL para o Serviço de Aplicativo mais tarde, você deve fornecer essa senha.

  3. Se você usou o IIS ou oCertreq.exe para gerar sua solicitação de certificado, instale o certificado no computador local e exporte o certificado para um arquivo .pfx.

Carregar o certificado para o Serviço de Aplicativo

Agora você está pronto para carregar o certificado no Serviço de Aplicativo.

  1. No portal do Azure, no painel esquerdo, selecione Serviços de Aplicativo><app-name>.

  2. No painel esquerdo do seu aplicativo, selecione Certificados>Traga seus próprios certificados (.pfx)>Carregar certificado (.pfx).

    Captura de tela que mostra a página de gerenciamento de aplicativos com Certificados, Traga seus próprios certificados (.pfx) e Carregar certificado .pfx selecionados.

  3. Para ajudá-lo a carregar o certificado .pfx, use a tabela a seguir:

    Configuração Descrição
    Arquivo de certificado PFX Selecione seu arquivo .pfx.
    Senha do certificado Introduza a palavra-passe que criou quando exportou o ficheiro .pfx.
    Nome amigável do certificado O nome do certificado que aparece no seu aplicativo Web.
  4. Depois de concluir a seleção, escolha Selecionar>Validar e, em seguida, selecione Adicionar.

    Após a conclusão da operação, o certificado aparece na lista Traga seus próprios certificados (.pfx ).

    Captura de ecrã mostrando o painel Traga seus próprios certificados com o certificado carregado na lista.

  5. Para fornecer segurança para um domínio personalizado com este certificado, você deve criar uma associação de certificado. Siga as etapas em Proteger um nome DNS personalizado com uma associação TLS/SSL no Serviço de Aplicativo do Azure.

Carregar um certificado público

Os certificados públicos são suportados no formato .cer .

Depois de carregar um certificado público para uma aplicação, este só é acessível pela aplicação para a qual foi carregado. Os certificados públicos devem ser carregados em cada aplicativo Web individual que precisa de acesso. Para cenários específicos do Ambiente do Serviço de Aplicativo, consulte a documentação de certificados e do Ambiente do Serviço de Aplicativo.

Você pode carregar até 1.000 certificados públicos por plano do Serviço de Aplicativo.

  1. No portal do Azure, no painel esquerdo, selecione Serviços de Aplicativo><app-name>.

  2. No painel esquerdo do seu aplicativo, selecione Certificados> dechave pública (.cer)>Adicionar certificado.

  3. Para ajudá-lo a carregar o certificado .cer, use a tabela a seguir:

    Configuração Descrição
    .cer arquivo de certificado Selecione seu arquivo .cer.
    Nome amigável do certificado O nome do certificado que aparece no seu aplicativo Web.
  4. Depois de terminar, selecione Adicionar.

    Captura de ecrã que mostra a página de gestão da aplicação. Ele mostra o certificado de chave pública a ser carregado e seu nome.

  5. Depois que o certificado for carregado, copie a impressão digital do certificado e revise Tornar o certificado acessível.

Renovar um certificado que expira

Antes de um certificado expirar, certifique-se de adicionar o certificado renovado ao Serviço de Aplicativo. Atualize todas as associações de certificado em que o processo depende do tipo de certificado. Por exemplo, um certificado importado do Cofre da Chave, incluindo um certificado do Serviço de Aplicativo, é sincronizado automaticamente com o Serviço de Aplicativo a cada 24 horas e atualiza a associação TLS/SSL quando você renova o certificado.

Para um certificado carregado, não há atualização automática de vinculação. Com base no seu cenário, revise a seção correspondente:

Renovar um certificado carregado

Quando você substitui um certificado que expira, a maneira como você atualiza a associação de certificado com o novo certificado pode afetar negativamente a experiência do usuário. Por exemplo, seu endereço IP de entrada pode mudar quando você exclui uma ligação, mesmo que essa associação seja baseada em IP. Esse resultado é especialmente eficaz quando você renova um certificado que já está em uma associação baseada em IP.

Para evitar uma alteração no endereço IP do aplicativo e evitar o tempo de inatividade do aplicativo devido a erros HTTPS, siga estas etapas:

  1. Carregue o novo certificado.

  2. Aceda à página Domínios personalizados da sua aplicação, selecione o botão ... e, em seguida, selecione Atualizar ligação.

  3. Selecione o novo certificado e, em seguida, selecione Atualizar.

  4. Exclua o certificado existente.

Renovar um certificado importado do Azure Key Vault

Para renovar um certificado do Serviço de Aplicativo, consulte Renovar um certificado do Serviço de Aplicativo.

Para renovar um certificado importado para o Serviço de Aplicativo do Cofre da Chave, consulte Renovar seu certificado do Cofre da Chave do Azure.

Depois de o certificado ser renovado no cofre de chaves, o App Service sincronizará automaticamente o novo certificado e atualizará qualquer vínculo de certificado aplicável dentro de 24 horas. Para sincronizar manualmente, siga estes passos:

  1. Aceda à página Certificado da sua aplicação.

  2. Em Trazer seus próprios certificados (.pfx), selecione o botão ... para o certificado de cofre de chaves importado e selecione Sincronizar.

Perguntas mais frequentes

Como posso automatizar o processo de adicionar um certificado próprio a uma aplicação?

Posso usar um certificado de autoridade de certificação privada para TLS de entrada no meu aplicativo?

Você pode usar um certificado de autoridade de certificação (CA) privada para TLS de entrada no Ambiente do Serviço de Aplicativo versão 3. Esta ação não é possível no App Service (multitenant). Para obter mais informações sobre Serviço de Aplicativo multitenant versus single tenant, consulte comparação entre o Ambiente do Serviço de Aplicativo v3 e o Serviço de Aplicativo multitenant público.

Posso fazer chamadas de saída usando um certificado de cliente de CA privado do meu aplicativo?

Esse recurso é suportado para aplicativos de contêiner do Windows somente no Serviço de Aplicativo multilocatário. Você pode fazer chamadas de saída usando um certificado de cliente de CA privado com aplicativos baseados em código e em contêiner no Ambiente do Serviço de Aplicativo versão 3. Para obter mais informações sobre Serviço de Aplicativo multitenant versus single tenant, consulte comparação entre o Ambiente do Serviço de Aplicativo v3 e o Serviço de Aplicativo multitenant público.

Posso carregar um certificado de autoridade de certificação privada no meu armazenamento raiz confiável do Serviço de Aplicativo?

Você pode carregar o seu próprio certificado CA na loja raiz confiável no Ambiente de Serviço de Aplicativos versão 3. Não é possível modificar a lista de certificados raiz confiáveis no App Service (multilocatário). Para obter mais informações sobre Serviço de Aplicativo multitenant versus single tenant, consulte comparação entre o Ambiente do Serviço de Aplicativo v3 e o Serviço de Aplicativo multitenant público.

Os certificados do Serviço de Aplicativo podem ser usados para outros serviços?

Sim. Você pode exportar e usar certificados do Serviço de Aplicativo com o Gateway de Aplicativo do Azure ou outros serviços. Para obter mais informações, consulte o artigo do blog Criando uma cópia PFX local do Certificado do Serviço de Aplicativo.