Witamy na Blogu CrtMgr
Eksperckie wskazówki dotyczące zarządzania certyfikatami SSL/TLS, najlepszych praktyk bezpieczeństwa i przewodników wdrażania. Dowiedz się wszystkiego, co musisz wiedzieć o skutecznym zarządzaniu certyfikatami.
Najnowsze Artykuły
Jak udostępniać linki monitorowania certyfikatów w CrtMgr: Dostęp prywatny vs publiczny
Klient pyta po raz trzeci w tym tygodniu: “Czy mój certyfikat SSL jest ważny?” Zamiast wysyłać mu screenshoty z panelu, możesz dać mu link do publicznego widoku statusu - i nigdy więcej nie odpowiadać na to pytanie. CrtMgr umożliwia udostępnianie statusu monitorowania certyfikatów na dwa sposoby: przez linki prywatne (dla członków zespołu z pełnym dostępem) i linki publiczne (dla klientów i partnerów, bez potrzeby logowania).
Jak tworzyć prywatne linki monitorowania
Prywatne linki sprawdzają się wszędzie tam, gdzie współpracujesz z innymi osobami wewnątrz organizacji - DevOps, SecOps, account managerowie. Każdy dostaje dokładnie taki poziom dostępu, jaki potrzebuje.
Tutorial Współpraca Bezpieczeństwo CrtMgr Kontrola DostępuCzytaj więcej →Jak dodać nową stronę do monitorowania certyfikatów w CrtMgr
Dodanie strony do monitorowania w CrtMgr zajmuje dosłownie minutę. Ale żeby wyciągnąć z tego narzędzia maksimum - wiedzieć jak skonfigurować progi alertów, co zrobić gdy certyfikat nie jest wykrywany, jak monitorować wiele subdomen - warto przejść przez ten przewodnik. Zaoszczędzi ci to kilku frustrujących “dlaczego to nie działa”.
Przewodnik krok po kroku
Zanim zaczniesz, upewnij się że masz aktywne konto CrtMgr (możesz zarejestrować się za darmo) oraz nazwę domeny, którą chcesz monitorować. To naprawdę wszystko, czego potrzebujesz.
Tutorial Monitoring SSL CrtMgr Zarządzanie CertyfikatamiCzytaj więcej →Skracanie ważności certyfikatów Code Signing od 1 marca 2026
Każdy, kto kiedykolwiek zarządzał certyfikatami code signing, zna ten błogi spokój: kupujesz certyfikat na trzy lata, tworzysz przypomnienie gdzieś na końcu kalendarza i — o ile nic dramatycznego się nie wydarzy — zapominasz o całej sprawie. Ten komfort kończy się 1 marca 2026.
Od tej daty nowe certyfikaty podpisu kodu mogą być wydawane maksymalnie na 1 rok (398 dni). Żaden CA nie wyda dłuższego. Bez wyjątków. To nie chwilowa zmiana polityki — to branżowy kierunek, który wpisuje się w szerszy trend skracania cyklu życia certyfikatów. Jeśli wolisz być gotowy przed deadline’em niż gasić pożary po nim, czas zacząć działać już teraz.
Podpis Kodu Bezpieczeństwo Certyfikaty Zgodność DevOpsCzytaj więcej →Zmniejszona ważność certyfikatów Code Signing od 1 marca 2026
Od 1 marca 2026 czeka nas kolejny kamień milowy w zarządzaniu certyfikatami, który zmieni sposób, w jaki obsługujemy certyfikaty podpisu kodu. Jeśli odnawiałeś swoje certyfikaty co 2-3 lata, te czasy się kończą. Nowe maksimum? 1 rok (398 dni).
Tak, to oznacza więcej odnowień, więcej możliwości, że coś się zepsuje, i więcej przypomnień w kalendarzu, które prawdopodobnie zignorujesz, dopóki nie będzie za późno. Witaj w 2026 roku.
Co się zmienia?
Stan obecny (co zostawiamy za sobą)
- Maksymalna ważność: 3 lata (około 1095 dni)
- Powszechna praktyka: Kupujesz certyfikat i zapominasz o nim na 2-3 lata
- Częstotliwość odnowienia: Ten jeden raz, kiedy musiałeś panikować, gdy Twój certyfikat nieoczekiwanie wygasł
Nowa rzeczywistość (od 1 marca 2026)
- Maksymalna ważność: 1 rok (398 dni)
- Wszystkie nowe certyfikaty: Muszą spełniać nowy limit—bez wyjątków, żaden CA nie wyda dłuższego
- Istniejące certyfikaty: Mogą pozostać ważne do wygaśnięcia (więc ten 3-letni certyfikat kupiony w 2025 jest bezpieczny)
- Termin: Obowiązkowe od 1 marca 2026
- Rzeczywisty wpływ: Będziesz odnawiać certyfikaty 3x częściej, co oznacza 3x więcej szans na zapomnienie, 3x więcej problemów z zamówieniami, 3x więcej bólów głowy przy wdrożeniu
Kogo to dotyczy?
Jeśli jesteś zaangażowany w dostarczanie oprogramowania, to Cię dotyczy:
Podpis Kodu Bezpieczeństwo Certyfikaty Zgodność DevOpsCzytaj więcej →Skracanie okresu ważności certyfikatów SSL/TLS: 200, 100 i 47 dni - Co to oznacza dla administratorów?
Jeszcze kilka lat temu można było kupić certyfikat SSL na 5 lat i spokojnie o nim zapomnieć. Te czasy bezpowrotnie minęły. Branża systematycznie skraca okresy ważności certyfikatów - i jeśli myślisz, że 398 dni to już krótko, poczekaj aż zobaczysz co planuje CA/Browser Forum na najbliższe lata. Spoiler: 47 dni.
Skracanie okresu ważności zwiększa bezpieczeństwo poprzez szybszą wymianę skompromitowanych kluczy, częstszą rotację i szybsze wdrażanie nowych standardów kryptograficznych. Ogranicza też szkody w przypadku naruszenia i zmusza organizacje do automatyzacji. Zgodnie z trendem branżowym, certyfikaty SSL/TLS już przeszły przez ten proces, teraz podobne zmiany dotyczą code signing.
SSL TLS Bezpieczeństwo Monitoring Automatyzacja DevOpsCzytaj więcej →Case Study: Automatyzacja Certyfikatów w Firmie E-commerce
47 tysięcy dolarów strat w dwie godziny. Tyle kosztował jeden wygasły certyfikat SSL w firmie e-commerce, z którą pracowaliśmy. Nie było żadnych alertów, nikt nie wiedział że certyfikat wygasał - był po prostu zanurzony w chaosie 200+ aplikacji zarządzanych przez kilka różnych zespołów. To studium przypadku o tym, jak zamienić ten chaos w porządek - i przy okazji zaoszczędzić ponad 88 tysięcy dolarów rocznie.
Stan wyjściowy był typowy dla szybko rosnących organizacji: dobre intencje, słaba organizacja. Certyfikaty rozrzucone po różnych systemach, brak centralnej widoczności, ręczne procesy, które nikt nie chciał robić.
SSL Case Study Automatyzacja E-commerce DevOpsCzytaj więcej →Monitoring Certyfikatów SSL z Prometheus i Grafana
Wyobraź sobie, że certyfikat na głównej domenie wygasa, a ty dowiadujesz się o tym od klienta, nie od systemu monitoringu. Albo gorzej - z Twittera. To właśnie zdarza się organizacjom, które traktują monitoring SSL jako “nice to have” zamiast jako element krytyczny. Integracja monitoringu certyfikatów z Prometheus i Grafana to nie jest rocket science - pokażemy ci jak to zrobić krok po kroku.
Architektura Monitoringu
[Endpoints] → [Exporters] → [Prometheus] → [Grafana] ↓ [Alertmanager]Ta architektura to sprawdzony pattern, który działa zarówno w małych projektach jak i enterprise. Jeśli dopiero zaczynasz przygodę z cert-managerem w Kubernetes, zajrzyj do naszego przewodnika po automatyzacji certyfikatów w Kubernetes - cert-manager eksportuje metryki, które Prometheus może zbierać.
SSL Monitoring Prometheus Grafana DevOps ObservabilityCzytaj więcej →Rozwiązywanie Problemów SSL/TLS - Praktyczny Przewodnik
Pół godziny do prezentacji dla klienta. Odświeżasz stronę demonstracyjną i widzisz wielki czerwony ekran: “Twoje połączenie nie jest prywatne”. Serce staje. Znasz ten stan? Problemy z certyfikatami SSL/TLS potrafią zaskoczyć w najbardziej nieodpowiednim momencie - ale większość z nich ma proste rozwiązanie, jeśli wiesz, gdzie szukać.
Narzędzia Diagnostyczne
Zanim zaczniesz właściwy troubleshooting, upewnij się że masz pod ręką openssl - to twój najlepszy przyjaciel w diagnostyce SSL. Większość problemów da się zdiagnozować w kilka minut.
SSL TLS Rozwiązywanie problemów Certyfikaty HTTPSCzytaj więcej →Certyfikaty Wildcard SSL/TLS - Najlepsze Praktyki i Pułapki
Certyfikaty wildcard to potężne narzędzie w arsenale każdego administratora, ale jak mówi Spider-Man - “z wielką mocą przychodzi wielka odpowiedzialność”. Jeden certyfikat zamiast dziesiątek, jeden klucz do zarządzania - brzmi świetnie. I jest świetnie, dopóki wiesz co robisz. W tym artykule pokażemy kiedy wildcard to dobry wybór, a kiedy pułapka, jak go bezpiecznie wdrożyć z DNS-01 challenge i czego absolutnie nie robić z kluczem prywatnym.
Czym Jest Certyfikat Wildcard?
Certyfikat wildcard to certyfikat SSL/TLS, który zabezpiecza główną domenę oraz wszystkie jej subdomeny pierwszego poziomu. Używa znaku gwiazdki (*) jako wieloznacznika.
SSL TLS Wildcard Bezpieczeństwo Certyfikaty DNSCzytaj więcej →Automatyzacja Certyfikatów SSL w Kubernetes z cert-manager
Jeśli kiedykolwiek musiałeś ręcznie aktualizować Kubernetes Secret z certyfikatem TLS - a potem pamiętać żeby zrobić to samo na stagingu, i przy okazji sprawdzić czy na produkcji certyfikat jeszcze nie wygasł - to wiesz o czym mówimy. cert-manager eliminuje ten koszmar całkowicie. Zamiast ręcznego żonglowania certyfikatami, deklarujesz co chcesz i cert-manager robi resztę automatycznie.
Czym Jest cert-manager?
cert-manager to natywny kontroler Kubernetes, który automatyzuje cały cykl życia certyfikatów TLS - od wystawienia, przez monitorowanie, aż po automatyczne odnowienie. Myśl o nim jako o osobnym administratorze certyfikatów, który nie śpi, nie idzie na urlop i nie zapomina o renewalach.
Kubernetes cert-manager Automatyzacja Let's Encrypt SSL DevOpsCzytaj więcej →