Preguntas frecuentes y documentación técnica

img

¿Qué es ACMECaaS de Macroseguridad?

CaaS (Certificate as a Service) es un servicio diseñado para emitir, renovar y gestionar certificados SSL de forma completamente automática. A través de este sistema, usted puede asegurar sus dominios sin preocuparse por renovaciones manuales, validaciones por correo o recordatorios de vencimiento.

¿Qué es un cliente ACME?

Un cliente ACME es una aplicación que implementa el protocolo Automated Certificate Management Environment (RFC 8555) y permite interactuar de forma automática con una Autoridad Certificante para solicitar, validar, instalar y renovar certificados TLS.

En un entorno CaaS, el cliente ACME se autentica contra la plataforma mediante External Account Binding (EAB), lo que vincula la cuenta ACME a una suscripción corporativa y restringe qué dominios pueden emitir certificados.

¿Cómo comenzar a utilizar ACMECaaS de Macroseguridad?

Una vez contratado el servicio puede facilmente comenzar a emitir sus certificados:


  • Seleccione el tipo de suscripción de certificados que mejor se adapte a sus necesidades.
  • Instale el cliente ACME en su servidor y active la cuenta.
  • Agregue y gestione los dominios asociados a la suscripción.
  • Emita y renueve certificados SSL automáticamente desde su servidor.

¿Cómo funciona ACMECaaS de MacroSeguridad?

Una vez configurado su servidor con un cliente compatible con ACME, el sistema hará todo automáticamente:


  • Verificación automática de la propiedad del dominio (HTTP-01 o DNS-01).
  • Solicitud e instalación automática de certificados según se necesite.
  • Renovación y reemplazo automático antes de la expiración, sin intervención manual.

Arquitectura funcional

La plataforma CaaS actúa como una capa de control entre los clientes ACME y la Autoridad Certificante (Sectigo), aplicando políticas de seguridad, control de dominios, límites de emisión y registro de auditoría.

El flujo de emisión es: Cliente ACME → Servidor ACME Sectigo → Plataforma CaaS → Autoridad Certificante.


Tipos de certificados soportados

  • Domain Validation (DV)
    • Certificados unidominio
    • Certificados Multidominio
    • Certificados Wildcard (*.grupomacroseguridad.com)
  • Organization Validation (OV)
    • Certificados unidominio
    • Certificados Multidominio
    • Certificados Wildcard (*.grupomacroseguridad.com)

Métodos de validación de dominio

  • DNS-01: validación mediante registros DNS TXT. Requerido para certificados Wildcard.
  • HTTP-01: validación mediante archivos HTTP accesibles públicamente.

Servidores y plataformas compatibles

CaaS es independiente del software de servidor. Es compatible con cualquier plataforma que pueda ejecutar un cliente ACME con soporte para EAB.

  • Apache HTTP Server
  • Nginx
  • LiteSpeed
  • Microsoft IIS
  • HAProxy
  • Traefik
  • F5 BIG-IP
  • Citrix ADC (NetScaler)
  • Kubernetes (Ingress Controllers)
  • AWS EC2, ALB, NLB, CloudFront
  • Microsoft Azure App Services, Application Gateway
  • Google Cloud Load Balancers
  • VMware NSX
  • Appliances de terminación TLS
  • Infraestructura on-premise o cloud

Clientes ACME compatibles

Cualquier cliente que implemente RFC 8555 y soporte External Account Binding puede integrarse con CaaS.

  • acme.sh
  • Lego
  • Posh-ACME (PowerShell)
  • win-acme
  • Certbot
  • Clientes ACME embebidos en dispositivos de red y load balancers

Modelo de suscripción

La suscripción se realiza por dominio (FQDN o Wildcard). Durante la vigencia de la suscripción se permite la emisión ilimitada de certificados para ese dominio, incluyendo reemisiones, reemplazos y renovaciones sin costo adicional.

Auditoría y control

Todas las operaciones de emisión, renovación y revocación quedan registradas en la plataforma, permitiendo trazabilidad, cumplimiento normativo y control centralizado del inventario criptográfico.