Vaya a Configuración de seguridad > Gestión de certificados de webhook mTLS
Este artículo contiene información de la versión preliminar. Las fechas de lanzamiento, las funciones y otra información están sujetas a cambios sin previo aviso.
Proteja las entregas de webhook mediante TLS mutuo con administración flexible de claves privadas.
El mTLS de webhook (TLS mutuo) garantiza que tanto Adobe Acrobat Sign como su punto final se autentiquen mutuamente durante el protocolo de enlace TLS. Los administradores pueden elegir cargar su propia clave privada y certificado o hacer que Acrobat Sign genere y almacene la clave privada. Esta flexibilidad reduce los requisitos para manejar claves privadas mientras mantiene la compatibilidad con el comportamiento existente de webhook.
Esta función está disponible para las cuentas de Acrobat Sign Solutions y Acrobat Sign for Government.
Los certificados se pueden configurar a nivel de cuenta y grupo.
- La configuración a nivel de grupo anula la configuración a nivel de cuenta.
Cómo funciona el mTLS de webhook
El mTLS de webhook utiliza un certificado de cliente y una clave privada para autenticar Acrobat Sign en su punto final de webhook durante la conexión.
- Acrobat Sign presenta un certificado durante el protocolo de enlace TLS.
- Su punto final valida el certificado antes de aceptar la conexión.
- Las cargas útiles, eventos y comportamiento de entrega de webhook permanecen sin cambios.
Elegir un método de administración de claves
Es necesario seleccionar cómo se crea y administra la clave privada.
Cargar su propia clave privada y certificado
- Generar la clave privada y el certificado externamente.
- Cargar como archivo PKCS#12 (.p12 o .pfx).
- Mantiene control total sobre la generación y el ciclo de vida de las claves.
Usar este método si su organización requiere administración externa de claves.
Permitir que Acrobat Sign genere la clave privada
- Acrobat Sign genera la clave privada y una Solicitud de firma de certificado (CSR).
- La clave privada nunca sale de la infraestructura de Adobe.
- Enviar la CSR a su autoridad de certificación.
- Cargar el certificado firmado (formato PEM).
Usar este método para reducir la exposición de claves privadas y simplificar el manejo de claves.
Diferencias clave
| Capacidad | Cargar su propia clave | Acrobat Sign genera la clave |
|---|---|---|
| Ubicación de la clave privada | Administrada por el cliente y almacenada en Acrobat Sign | Generada y almacenada únicamente dentro de Acrobat Sign |
| Formato del certificado | PKCS#12 (.p12 / .pfx) | PEM (.pem / .crt / .cer) |
| Flujo de trabajo | Cargar la clave y el certificado juntos | Generar CSR y luego cargar el certificado firmado |
| Exposición de la clave | Clave gestionada externamente antes de la carga | La clave nunca sale de la infraestructura de Adobe |
| Postura de seguridad | Estándar | Más fuerte |
Cuándo usar cada método:
- Use el método de carga si su organización requiere control externo de la clave.
- Utilice el método generado por Acrobat Sign cuando desee minimizar el manejo de claves privadas y mejorar la seguridad.
Configurar webhook mTLS
Seleccionar un método de administración de claves
-
-
Seleccione su método de administración de claves preferido:
- Cargar el certificado de cliente
- Generar CSR
-
Guardar la configuración.
Si opta por cargar su propio certificado:
-
Proporcione una contraseña para el certificado.
-
Cargue el certificado (.p12 o .pfx).
Debe incluir ambos:- Clave privada
- Certificado
-
Guarda la configuración.
Después de guardar, el certificado se activa inmediatamente para las entregas de webhook.
Si opta por permitir que Acrobat Sign genere la clave privada:
-
Introducir los detalles del certificado:
- Nombre del certificado (obligatorio)
- Organización
- Unidad organizativa
- Ubicación
- Estado/provincia
- País (código ISO de dos letras)
- Correo electrónico (formato del correo electrónico)
- Nombres SAN-DNS (opcional, introducir uno por línea)
- Valores SAN - Correo electrónico (opcional, formato del correo electrónico, introducir uno por línea)
-
Seleccione Generar CSR.
-
Copiar la CSR generada.
-
Enviar la solicitud de firma de certificado a su autoridad de certificación y obtener un certificado firmado.
-
Guardar la configuración.
La CSR solo se guarda después de seleccionar Guardar. Si abandona la página, la CSR se pierde.
Requisitos del certificado
PKCS#12 (método de carga)
- Formato: .p12 o .pfx
- Debe incluir tanto la clave privada como el certificado
- Requiere una contraseña
Solicitud de firma de certificado (método generado por Acrobat Sign)
- Formato: PEM (.pem, .crt, .cer)
- Debe incluir el uso clientAuth
- Debe coincidir con la solicitud de firma de certificado generada
- Debe estar dentro de su período de validez
- Incluya certificados intermedios si es necesario
Lo que debes saber
- Si el certificado vence, las entregas de webhook fallan hasta que se cargue un certificado válido.
- Acrobat Sign continúa realizando reintentos basándose en la directiva de reintentos de webhook.
- Cambiar entre métodos de administración de claves no elimina los certificados existentes.
- La solicitud de firma de certificado y la clave privada solo se guardan después de seleccionar Guardar. Salir de la página las descarta.
- Se admite la configuración a nivel de grupo.
- Solo se requiere una nueva solicitud de firma de certificado cuando cambian los detalles del sujeto del certificado.