Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
de:dfnpki:tcs:restapi [2023/09/11 11:53] – angelegt Juergen Brauckmannde:dfnpki:tcs:restapi [2024/05/31 18:05] (aktuell) Juergen Brauckmann
Zeile 1: Zeile 1:
- 
 =====Sectigo REST-API===== =====Sectigo REST-API=====
  
  
-Die Systeme von Sectigo können per REST-API angesprochen werden. Eine Dokumentation hierzu finden Sie unter: https://sectigo.com/knowledge-base/detail/Sectigo-Certificate-Manager-SCM-REST-API/kA01N000000XDkE+Die Systeme von Sectigo können per REST-API angesprochen werden. Es gibt zur Zeit (2024-05) **zwei** Versionen der API.
  
-Das REST-API kann nur dann zum Enrollment verwendet werden, wenn unter ->Organizations-><Auswahl> per Button Edit im Tab "Certificate Settings" in den Abschnitten "SSL Certificates" bzw"Client Certificates" die Checkbox "Web-API" angekreuzt ist und ein Secret-Key eingetragen ist. Der Secret-Key wird zwar nur für eine veraltete SOAP-API aktiv verwendet, muss aber trotzdem vergeben werden. Dieser Secret-Key darf maximal 20 Zeichen lang sein, ansonsten kommt es erfahrungsgemäß bei der Verwendung des REST-APIs zu wenig aussagekräftigen "Internal Error"-Fehlern.+1. Eine ältere API mit Endpunkten unter https://cert-manager.com/ 
 +   * Authentifizierung per Username/Passwort eines RAO oder DRAO-Accounts im HTTP-Header 
 +   * Dokumentation unter https://sectigo.com/knowledge-base/detail/Sectigo-Certificate-Manager-SCM-REST-API/kA01N000000XDkE
  
-Es ist ein Login/Passwort eines im Cert-Manager angelegten Accounts zu übergeben, dessen  +2. Eine neuere API mit Endpunkten unter https://admin.enterprise.sectigo.com/ 
-Anfangspasswort bereits geändert wurde. Die in der Dokumentation angegebene Client-Authentifizierung per Zertifikat für das REST-API ist noch nicht getestet.+   * Authentifizierung per OAUTH2 Client Credentials Grants 
 +   * Anknüpfungspunkt in SCM sind spezielle RAO- und DRAO-Accounts vom Typ "API" 
 +   * OAuth2 Client-ID und Client-Secret können in SCM erzeugt werden über ☰->Settings->Admins, Account vom Typ "API" auswählen und dann Button "API-Keys" 
 +   * JSON-Dokumentation nach dem OpenAPI-Standard unter https://admin.enterprise.sectigo.com/api/v3/api-docs 
 +   
 + 
 + 
 +Das REST-API kann nur dann zum Enrollment verwendet werden, wenn unter ☰->Organizations-><Auswahl> per Button Edit im Tab "Certificate Settings" in den Abschnitten "SSL Certificates" bzw. "Client Certificates" die Checkbox "Enable Web / REST API" angekreuzt ist. 
 + 
 + 
 +=== Beispiele für REST API Typ 1 === 
 + 
 +Es ist ein Login/Passwort eines im Cert-Manager angelegten Accounts zu übergeben. Sofern dieser Account ein "Standard"-Account istmuss dessen  
 +Anfangspasswort bereits geändert worden sein, bevor dieser Account zum Zugriff auf das REST-API verwendet werden kann. Accounts vom Typ "API" funktionieren ausschließlich für den Zugriff mittels REST-API und bedürfen keiner initialen Passwortänderung. Die in der Dokumentation angegebene Client-Authentifizierung per Zertifikat für das REST-API ist noch nicht getestet.
  
 Tipp: Man kann einen Account in seiner Rolle so einschränken, dass ausschließlich der REST-API-Zugang verwendet werden kann, siehe [[de:dfnpki:tcsfaq#admins_rollen_privilegien|Admins, Rollen & Privilegien]] Tipp: Man kann einen Account in seiner Rolle so einschränken, dass ausschließlich der REST-API-Zugang verwendet werden kann, siehe [[de:dfnpki:tcsfaq#admins_rollen_privilegien|Admins, Rollen & Privilegien]]
Zeile 52: Zeile 66:
     -H "password: <passwort>" \     -H "password: <passwort>" \
     -H "customerUri: DFN" \     -H "customerUri: DFN" \
-    -d '{ "orgId":<OrgId>, "certType":<Nummer des Zertifikatprofils z.B. 15870>,\  +    -d '{ "orgId":<OrgId>, "certType":<Nummer des Zertifikatprofils z.B. 21247>,\  
           "email":"<e-mail-adresse>",\           "email":"<e-mail-adresse>",\
           "firstName":"<vorname>", "lastName":"<nachname>",\           "firstName":"<vorname>", "lastName":"<nachname>",\
-          "term":<Gültigkeit in Tagen, je Nach Zertifikatprofil entweder 365, 730 oder 1095>,\+          "term":<Gültigkeit in Tagen, je Nach Zertifikatprofil entweder 365 oder 730>,\
           ...,\           ...,\
           "csr":"-----BEGIN CERTIFICATE REQUEST-----\nMIICYjCCAU...N818=\n-----END CERTIFICATE REQUEST-----"}</code>           "csr":"-----BEGIN CERTIFICATE REQUEST-----\nMIICYjCCAU...N818=\n-----END CERTIFICATE REQUEST-----"}</code>
 +
 +
 +=== Beispiele für REST API Typ 2 ===
 +
 +Für die modernere Variante des APIs sind Aufrufe mittels ''curl'' wegen der OAUTH2-Authentifizierung etwas unhandlich. Ein kleines Beispiel in Python, mit dem die angelegten Personen in SCM aufgelistet werden:
 +
 +<code>
 +import urllib.request
 +from oauthlib.oauth2 import BackendApplicationClient
 +from requests_oauthlib import OAuth2Session
 +
 +# clientid und clientsecret über den Button "API-Keys" zu einem Admin-User im SCM erzeugt
 +clientid=<XYZ>
 +clientsecret=<XYZ>
 +
 +token_url='https://auth.sso.sectigo.com/auth/realms/apiclients/protocol/openid-connect/token'
 +client = BackendApplicationClient(client_id=clientid)
 +oauth = OAuth2Session(client=client)
 +
 +token = oauth.fetch_token(token_url='https://auth.sso.sectigo.com/auth/realms/apiclients/protocol/openid-connect/token',
 +                client_id=clientid, client_secret=clientsecret)
 +
 +headers = {'Authorization': 'Bearer %s' % token.get('access_token')}
 +
 +resp = requests.get('https://admin.enterprise.sectigo.com/api/person/v2/', headers=headers)
 +print(resp.headers)
 +print(resp.json()) 
 +</code> 
  
  • Zuletzt geändert: vor 9 Monaten