Разное

Как установить ssl сертификат на сервер: Как установить SSL-сертификат на ЛЮБОЙ сервер

22.05.2021

Содержание

Установка платного SSL-сертификата на виртуальный сервер и хостинг Reddock


Видеоинструкция описывает весь процесс установки SSL- сертификата.

В личном кабинете на панели меню слева перейдите в Товары/Услуги (1) → SSL-сертификаты (2). Выделите домен, для которого будет установлен SSL-сертификат, и нажмите кнопку «Просмотр».

Пролистайте в самый низ и скачайте два файла — Секретный ключ (1) и Сертификат (2).

Всего должно быть три файла: один сохранится отдельно, а два других будут в общем архиве. Откройте файлы с помощью текстового редактора — например, блокнота. Содержимое файлов нам пригодится чуть позже.

Перейдите в панель управления услугой — виртуальным хостингом (инструкция), виртуальным сервером (инструкция) или выделенным сервером (инструкция). В меню слева перейдите в WWW (1) → SSL-сертификаты

(2). Нажмите кнопку «Создать».

На первом шаге выберите тип сертификата «Существующий» и перейдите к следующему шагу.

Укажите название SSL-сертификата: домен без доменной зоны (например, reddock) и год окончания через пробел (1). В поле «SSL-сертификат» вставьте содержимое файла «www_домен_key» (2). В поле «Ключ SSL-сертификата» — содержимое файла «домен.key» (3).

Примечание! В названии файла вместо «домен» будет ваш домен (например, «www_reddock_кey»).

В поле «Цепочка SSL-сертификатов» вставьте содержимое файла «www_домен_ru.ca-bundle» (4). Нажмите кнопку «Завершить» (5).

В меню слева перейдите в WWW (1) WWW-домены (2). В общем списке выделите домен, для которого будет установлен сертификат, и нажмите кнопку «Изменить».

В строке «SSL-сертификат» выберите название сертификата, которое указали на первом шаге (домен и год окончания).

Нажмите «Ok», чтобы сохранить настройки.



Как вручную установить SSL-сертификат на сервер IIS 7 | Сертификаты SSL

Неправильный тип сервера? Вернуться к списку инструкций по установке.

После того как ваш запрос будет одобрен, вы сможете скачать сертификат из диспетчера SSL и установить его на сервере IIS 7.

Скопируйте файлы сертификата на сервер

  1. Найдите на сервере папку, в которой хранятся файлы сертификатов и ключей, и загрузите в нее промежуточный сертификат (с названием вида gd_iis_intermediates.p7b) и основной сертификат (файл в формате .crt со случайным названием).

Добавьте оснастку сертификата в консоли управления Microsoft (MMC)

  1. Откройте меню Пуск и нажмите Выполнить.
  2. Введите mmc в строке и нажмите ОК.
  3. В меню Файл выберите Добавить или удалить оснастку.
  4. В открывшемся окне нажмите кнопку Добавить.
  5. Нажмите Сертификаты, а затем Добавить.
  6. Выберите Аккаунт компьютера
    и нажмите Далее.
  7. Нажмите Локальный компьютер, а затем Готово.
  8. В окне Добавить изолированную оснастку нажмите Закрыть.
  9. В окне Добавить или удалить оснастку нажмите ОК.

Импортируйте промежуточный SSL-сертификат

  1. В консоли MMC нажмите , чтобы открыть раздел Сертификаты (локальный компьютер).
  2. Нажмите правой кнопкой мыши на папку Промежуточные центры сертификации. Наведите указатель мыши на пункт Все задачи и выберите Импорт.
  3. В открывшемся окне нажмите Далее.
  4. Выберите Обзор. Найдите файл загруженного промежуточного сертификата и нажмите
    Открыть
    .
  5. Нажмите Далее. Проверьте данные сертификата и выберите Готово.
  6. Закройте уведомление об успешном импорте.

Установите SSL-сертификат

  1. Откройте меню Пуск и нажмите Выполнить.
  2. Введите inetmgr в строке и нажмите ОК, чтобы запустить диспетчер служб IIS.
  3. На панели Подключения слева выберите свой сервер.
  4. На главной панели дважды нажмите на пункт Сертификаты сервера в разделе IIS.
  5. На панели Действия справа выберите Запрос установки сертификатов.
  6. В появившемся окне нажмите . Найдите файл загруженного основного сертификата и выберите
    Открыть
    .
  7. Добавьте понятное имя, по которому будет легко находить сертификат.
  8. Нажмите .

Привяжите SSL-сертификат

  1. На панели Подключения слева нажмите , чтобы открыть папку Сайты.
  2. Выберите сайт, на который вы хотите установить SSL-сертификат.
  3. На панели Действия справа найдите раздел Редактировать сайт и выберите Привязки.
  4. В открывшемся окне нажмите Добавить и заполните необходимые поля:
  • В поле Тип выберите https.
  • В поле IP-адрес выберите Все неназначенные.
  • В поле Порт: введите 443.
  • Поле
    Имя хоста:
    оставьте пустым.
  • В поле SSL Certificate (SSL-сертификат) выберите недавно установленный SSL-сертификат.
  • Подтвердите действие, нажав ОК. В окне Привязки сайта выберите Закрыть.
  • Перезапустите IIS

    1. На панели Действия справа найдите раздел Управление сайтом и выберите Перезапустить.

    Примечание. Для вашего удобства мы предоставляем инструкции по использованию некоторых сторонних продуктов. Но это не означает, что мы их рекомендуем. GoDaddy не оказывает поддержку по этим продуктам, а также не несет ответственности за их работу. Товарные знаки и логотипы третьих сторон являются зарегистрированными торговыми марками их владельцев. Все права защищены.

    Включение SSL на вашем веб-сервере—Руководства по установке (10.3 и 10.3.1)

    В этом разделе

    Протокол SSL представляет собой стандартную технологию безопасности, которая используется для установления шифрованного соединения между веб-сервером и веб-клиентом. SSL позволяет безопасно обмениваться данными благодаря идентификации и проверки подлинности сервера, а также обеспечению конфиденциальности и целостности всех передаваемых данных. Поскольку SSL предотвращает перехват или взлом данных, отправляемых по сети, его необходимо использовать со всеми механизмами регистрации или аутентификации, а также во всех сетях, в которых происходит обмен конфиденциальной информацией.

    SSL позволяет защитить имена, пароли и другую важную информацию от дешифровки в канале связи между Web Adaptor и сервером. При использовании SSL подключение к веб-страницам и ресурсам осуществляется по протоколу HTTPS, а не HTTP.

    Для использования SSL необходимо получить сертификат SSL и связать его с веб-сайтом, на котором установлен Web Adaptor. Каждый веб-сервер имеет собственную процедуру загрузки сертификата и его привязки к веб-сайту.

    Создание сертификата SSL

    Для создания SSL-соединения между Web Adaptor и сервером, веб-серверу требуется сертификат SSL. Сертификат SSL – это цифровой файл, содержащий информацию об удостоверении веб-сервера. Он также содержит метод шифрования, который используется при создании защищенного канала между веб-сервером и ArcGIS Server. Сертификат SSL должен создаваться владельцем веб-сайта и иметь цифровую подпись. Существует три типа сертификатов, подписанные центром сертификации (CA), домена и самозаверяющийся, которые описываются ниже.

    Сертификаты, подписанные центром сертификации (CA)

    Сертификаты, подписанные центром сертификации (CA), следует использовать для производственных систем, особенно если к развертыванию ArcGIS Server предполагается доступ пользователей извне вашей организации. Например, если сервер не защищен файрволом и доступен через Интернет, использование сертификата, подписанного центром сертификации (CA) гарантирует пользователям вне организации, что идентичность веб-сайта подтверждена.

    Помимо подписи владельца сайта сертификат SSL может иметь подпись независимого сертифицирующего органа (CA). Центром сертификации (CA) обычно является пользующаяся доверием сторонняя организация, которая может подтвердить подлинность веб-сайта. Если веб-сайт является заслуживающим доверия, центр сертификации добавляет собственную цифровую подпись в самозаверяющий сертификат SSL сайта. Это говорит веб-клиентам, что идентичность веб-сайта проверена.

    При использовании сертификата SSL, выданного известным центром защищенное соединение между сервером и веб-клиентом возникает автоматически, и никаких специальных действий пользователю предпринимать не надо. Поскольку веб-сайт проверен CA, вы не увидите предупреждений или неожиданного поведения веб-браузера.

    Сертификаты домена

    Если сервер находится за файрволом и использование подписанного CA сертификата невозможно, воспользуйтесь сертификатом домена. Доменный сертификат – это внутренний сертификат, подписанный CA вашей организации. Использование сертификатов домена помогает снизить стоимость выпуска сертификатов и облегчает их развертывание, поскольку сертификаты быстро генерируются в вашей организации для доверительного внутреннего пользования.

    Пользователи, находящиеся в вашем домене, не увидят предупреждений или неожиданного поведения веб-браузера, обычно связанных с использованием самозаверенных сертификатов, поскольку веб-сайт был проверен сертификатом домена. Однако сертификаты домена не проверяются внешней CA, это означает, что пользователи, заходящие на сайт извне домена, не смогут проверить подлинность вашего сертификата. Внешние пользователи увидят в веб-браузере сообщения об отсутствии доверия к сайту, пользователь может считать, что зашел на вредоносный сайт и уйти с него.

    Создание доменного сертификата в IIS

    В Manager IIS выполните следующие шаги, чтобы создать сертификат домена:

    1. На панели Подключения (Connections) выберите ваш сервер в дереве каталога и дважды щелкните Сертификаты сервера (Server Certificates).

    2. На панели Действия (Actions) щелкните Создать сертификат домена (Create Domain Certificate).

    3. В диалоговом окне Свойства отличительного имени (Distinguished Name Properties) введите обязательную для сертификата информацию:
      1. В поле Общее имя (Common name) введите полное доменное имя компьютера, например, gisserver.domain.com.
      2. Заполните другие параметры, указав данные вашей организации и расположения.
    4. Щелкните Далее (Next).
    5. В диалоговом окне Cертифицирующая организация (Online Certification Authority) щелкните Выбрать (Select) и выберите сертифицирующую организацию в пределах домена, которая будет подписывать сертификат. Если эта опция не доступна, введите сертифицирующую организацию домена в поле Укажите сертифицирующую организацию (Specify Online Certification Authority), например, City Of Redlands Enterprise Root\REDCASRV.empty.local. Если вам необходима помощь в этом шаге, обратитесь к системному администратору.

    6. Введите удобное имя сертификата домена и щелкните Завершить (Finish).

    Последний шаг – связать сертификат домена с SSL-портом 443. Инструкции см. в разделе Привязка сертификата к веб-сайту.

    Самозаверяющие сертификаты

    Сертификат SSL, подписанный только владельцем веб-сайта, называется самозаверяющим сертификатом. Самозаверяющие сертификаты обычно используются на веб-сайтах, которые доступны только пользователям внутренней сети организации (LAN). Если веб-сайт, использующий самозаверяющий сертификат, находится вне вашей собственной сети, вы не сможете проверить, действительно ли сайт, выпустивший сертификат, представляет указанную в нем организацию. При работе с таким сайтом вы подвергаете риску вашу информацию, поскольку за ним могут стоять злоумышленники.

    Создание самозаверяющегося сертификата в IIS

    В Manager IIS выполните следующие шаги, чтобы создать самозаверяющийся сертификат:

    1. На панели Подключения (Connections) выберите ваш сервер в дереве каталога и дважды щелкните Сертификаты сервера (Server Certificates).

    2. На панели Действия (Actions) щелкните Создать самозаверяющий сертификат (Create Self-Signed Certificate).

    3. Введите удобное имя для нового сертификата и нажмите OK.

    Последний шаг – связать самозаверяющийся сертификат с SSL-портом 443. Инструкции см. в разделе Привязка сертификата к веб-сайту.

    Привязка сертификата к веб-сайту

    После создания сертификата SSL необходимо привязать его к веб-сайту, на котором установлен Web Adaptor. Привязка означает процесс настройки сертификата SSL для использования порта 443 на веб-сайте. Инструкции по привязке сертификата к веб-сайту отличаются в зависимости от платформы и версии веб-сервера. Если вам необходимы инструкции, обратитесь к системному администратору или изучите документацию веб-сервера. Например, шаги для привязки сертификата в IIS см. ниже.

    Привязка сертификата к порту 443 в IIS

    В Manager IIS выполните следующие шаги, чтобы связать сертификат с SSL-портом 443:

    1. Выберите ваш сайт в дереве каталога и на панели Действия (Actions) щелкните Связи (Bindings).
      • Если порт 443 отсутствует в списке Связи, щелкните Добавить (Add). В ниспадающем списке Тип (Type) выберите https. Оставьте порт 443.

      • Если порт 443 имеется в списке, выберите его и щелкните Редактировать (Edit).
    2. В ниспадающем списке сертификат SSL выберите имя вашего сертификата и щелкните OK.

    Проверка сайта

    После привязки сертификата и веб-сайта, вы можете настроить Web Adaptor на работу с сервером. Вам понадобится открыть страницу настройки Web Adaptor с использованием URL по протоколу HTTPS, например, https://webadaptor.domain.com/arcgis/webadaptor.

    После настройки Web Adaptor следует проверить, что SSL работает правильно, сделав HTTPS-запрос к ArcGIS Server Manager, например, https://webadaptor.domain.com/arcgis/manager.

    Более подробно о тестировании сайта с SSL см. в инструкциях Microsoft по настройке SSL в IIS.


    Отзыв по этому разделу?

    Установка SSL сертификата

    Если Вы еще не приобрели SSL сертификат для своего веб-сайта, добро пожаловать в наш мастер выбора SSL сертификатов, где Вы сможете выбрать необходимое решение в зависимости от необходимого количества доменов и поддоменов, уровня валидации и цены.

    Если процесс оформления SSL сертификата прошел успешно и Вы получили письмо с файлами сертификата или же скачали их в личном кабинете, можно сразу же установить SSL сертификат на сайт. Как правило, мы высылаем цифровые SSL сертификаты в виде файлов с расширением .crt. Внутри содержится зашифрованная информация, начинающаяся тегом BEGIN и заканчивающаяся тегом END. При установке SSL сертификата Вам нужно будет копировать содержимое файла, не забывайте о тегах, иначе Ваш сервер не сможет распознать SSL сертификат. Мы рекомендуем сохранить файлы сертификатов в отдельном месте, чтобы Вы имели к ним доступ во время установки. Позаботьтесь также о том, чтобы это место было безопасным, иначе при потере/краже секретного ключа SSL сертификат должен быть аннулирован. 

    Как установить SSL сертификат на сайт? 

    Процесс установки SSL сертификатов зависит от программного обеспечения, установленного на Вашем сервере. Ниже находятся инструкции по установке SSL сертификатов для наиболее популярных серверов. Если в списке отсутствует инструкция для Вашего сервера или возникли какие-либо проблемы с установкой, обращайтесь в нашу службу поддержки или к администратору сервера. 

    Apache (OpenSSL)
    Citrix Access Gateway
    Courier Imap
    HSphere
    IBM HTTP
    Lotus Domino
    Mac OS X (версия 10.5)
    Microsoft IIS 5.X/6.X
    Microsoft IIS 7.X
    Microsoft Outlook Web Access (OWA)
    Nginx
    Oracle Wallet Manager
    Plesk 7 и Plesk 8
    Sonicwall SSL VPN
    Tomcat
    WHM/cPanel
    Zeus Web Server

    Инструкции для платформ, работающих с SSL сертификатом Unified Communications (UCC):
    Exchange 2007
    Exchange 2010
    Консоль MMC (установка корневого и промежуточного сертификатов)

    Полезная информация:


    Как создать цепочку сертификатов (ca-bundle)?

    Что такое корневой сертификат?
    Что такое промежуточный сертификат?

    Как установить SSL-сертификат для сайта

    Об установке бесплатного SSL-сертификата Let’s Encrypt читайте здесь.

    Как правильно перенести сайт с HTTP на HTTPS читайте здесь.

    Что нужно для установки SSL-сертификата

    Заказать SSL сертификат вы можете в Личном кабинете.

    Посла заказа и выпуска сертификата, вы получите сертификат или на электронную почту, или в виде нескольких файлов, которые представляют из себя следующее:

    • Файл SSL-сертификата (SSLCertificateFile) с именем вашего домена и расширением .crt (your_domain_name.crt).
    • Цепочку сертификатов удостоверяющего центра (один файл 
      your_domain_name.ca-bundle
      или два файла USERTrust_RSA_Certification_Authority.crt и AddTrust_External_CA_Root.crt (сертификат Comodo).

    Для установки сертификата всегда необходимо иметь следующие данные:

    1. Сам сертификат
    2. Цепочку сертификатов удостверяющего центра
    3. Секретный (приватный) ключ (.key)

    Секретный ключ для сертификата генерируется автоматически в момент создания запроса на сертификат (CSR запроса) в Личном кабинете. Его необходимо скачать отдельно:

    Личный кабинет - SSL-сертификаты - Просмотр - Секретный ключ - Скачать файл

    Как добавить SSL-сертификат в Панели управления

    В Панели управления https://my.jehost.ru/ перейдите в меню SSL-сертификаты — Создать.

    Шаг 1. Тип сертификата, выбирайте Существующий.

    Шаг 2. Заполните необходимые поля формы:

    Имя SSL-сертификата * — впишите название вашего домена или любое другое произвольное имя.

    SSL-сертификат — впишите содержимое файла SSL-сертификата (your_domain_name.crt).

    Ключ SSL-сертификата — впишите содержимое файла ключа (.key).

    Цепочка SSL-сертификатов — впишите содержимое файла цепочки сертификатов (your_domain_name.ca-bundle или объедините в единое целое (текстовую информацию) USERTrust_RSA_Certification_Authority.crt и AddTrust_External_CA_Root.crt).

    Нажмите кнопку Завершить.

    Если вы получили сертификат на e-mail, то он будет состоять только из текстовой информации, которая включает в себя сам сертификат и цепочку сертификатов удостоверяющего центра.

    Тестовая информация состоит из трех «разделов», условно разделим их на 1, 2 и 3:

    -----BEGIN CERTIFICATE----- -----END CERTIFICATE-----

    -----BEGIN CERTIFICATE----- -----END CERTIFICATE-----

    -----BEGIN CERTIFICATE----- -----END CERTIFICATE-----

    Таким образом, нужно добавить:

    • В поле SSL-сертификат «раздел» 1
    • Ключ SSL-сертификата — способ добавления не меняется
    • В поле Цепочка SSL-сертификатов «раздел» 2+3 вместе
    Как подключить SSL-сертификат к сайту

    Зайдите в меню:

    WWW-Домены - "Ваш домен" - Изменить

    Проставляете галочки:

    • Защищенное соединение (SSL)
    • HSTS
    • Перенаправлять HTTP-запросы в HTTPS

    SSL-порт оставляете значение по умолчанию 443. И в поле «SSL-сертификат» выбираете созданный ранее сертификат.

    Нажимаете «Ок». После чего сайт начнет работать по протоколу https. При этом все http запросы будут автоматически перенаправлены на протокол https.

    Hoster.ru помощь. Установка SSL на VPS.

    После получения файла с сертификатом необходимо настроить веб-сервер следующим образом:

    Если вы используете Apache, то необходимо добавить в файл конфигурации нужного xоста:

     

    <VirtualHost 192.168.1.1:443>
    
    SSLEngine on
    
    SSLCipherSuite  ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA;
    
    SSLCertificateFile newcert.crt
    
    SSLCertificateKeyFile key_name.key

     

    ** 192.168.1.1 — указан для примера. В вашем файле конфигурации должен фигурировать ip-адрес вашего сервера.

     

    Если на вашем сервере фронтенда используется Nginx, то необходимо выполнить следующие действия:

     

    Создайте файл параметров Diffie-Hellman:

     

    openssl dhparam -out 2048

     

    Файл может генерироваться долго.

     

    Также необходимо добавить в конфигурационный файл nginx для вашего сайта следующее:

     

    http {
        ssl_session_cache shared:SSL:50m;
        add_header X-Content-Type-Options nosniff;
        add_header X-XSS-Protection "1; mode=block";
    
        server {
            listen 80;
            server_name domain.ltd;
            #Редирект на версию сайта с https
            return 301 https://$server_name$request_uri;
        }
        server {
            ssl on;
            ssl_certificate /domain.crt;
            ssl_certificate_key /domain_key.key;
            ssl_dhparam  /etc/nginx/certs/dhparam.pem;
            ssl_session_timeout 24h;
            ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
            ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA;
    
            ssl_prefer_server_ciphers   on;
                add_header Strict-Transport-Security "max-age=31536000";
        }   
    }
    
    

    Далее проверьте результат работы сайтов в разных браузерах. Если в браузере нет корневых сертификатов провайдеров или они устарели, то их необходимо добавить в файл newcert.crt, после сертификата файла. Получить их можно на сайте удостоверяющего центра, например, комодо или геотраст:

     

    https://www.geotrust.com/resources/root-certificates/

    https://support.comodo.com/index.php?/Default/Knowledgebase/Article/View/620/1/

     

    Обращаем ваше внимание, что указанная выше конфигурация не будет работать в таком программном обеспечении, как Windows XP, IE 6, IE 8 и более ранних.

     

    <h3>Установка SSL в ISP Manager</h3>

    1. Подключитесь к контрольной панели ISPmanager, используя логин и пароль пользователя, которому принадлежит защищаемый домен.

    При подключении от root-пользователя раздел SSL будет недоступен.

     

    2. Выберите пункт «SSL-сертификаты», расположенный в разделе «World Wide Web».

     

    3. В открывшейся странице нажмите на кнопку «Создать» (New) SSL in ISPmanager Lite

     

    4. В результате откроется форма для создания сертификата. В пункте «Тип сертификата» (Certificate type) выберите «Существующий» (Existing).

     

    5. Заполните пустые поля необходимой информацией:

     

    Имя сертификата (Name) – доменное имя, на которое заказывался SSL-сертификат.

    Ключ (Certificate key)- содержимое приватного (RSA) ключа.

    Сертификат (Certificate) – содержимое сертификата.

    Пароль (Password) – пароль необходимо указывать, если вы собираетесь добавить сертификат с зашифрованным ключом.

    Цепочка сертификатов (Certificates chain) — цепочка сертификатов (ca_bundle), которыми подписан данный сертификат. Обычно данная цепочка приходит в письме вместе с сертификатом. В ином случае скачать данную цепочку возможно на официальном сайте Центра сертификации, который выпускал SSL-сертификат.

     

    6. Для активации сертификата его необходимо подключить к WWW-домену. Для этого перейдите в раздел «WWW-домены» и выберите данный сертификат в поле «SSL-сертификаты».

     

    Проверить корректно ли установлен сертификат (в правильном порядке установлены промежуточные сертификаты)  можно с помощью сервиса https://www.sslshopper.com/SSL-CHECKER.HTML

     

    Проверить рейтинг сертификата можно через сервис https://www.ssllabs.com/ssltest/

    Установка SSL-сертификата на CentOS и Ngnix — Первый VPS

    SSL сертификаты можно приобрести у нас.

    После приобретения сертификата у вас должны быть следующие файлы:

    • файл ключа, который был создан Вами при генерации CSR-запроса для получения сертификата (к примеру private.key),
    • файл сертификата, например sert1.crt,
    • файл промежуточного сертификата (промежуточных сертификатов может быть несколько), например sert2.crt, sert3.crt,
    • файл корневого сертификата sert4.crt.

    Вышеперечисленные сертификаты могут быть в виде текста (в таком случае можно данный текст можно сохранить через текстовый редактор с расширением .crt):

    -----BEGIN CERTIFICATE-----
    много строк с текстом
    много строк с текстом
    много строк с текстом
    -----END CERTIFICATE-----

    Все эти файлы (private.key, sert1.crt, sert2.crt, sert3.crt, sert4.crt) необходимо скопировать под root по ssh на вашу ВМ Битрикс в папку /etc/nginx/ssl/domen — папку надо предварительно создать.

    После чего нам необходимо объединить все сертификаты в один файл pem. Здесь важно соблюсти обратную последовательность: сначала должен быть сертификат для вашего домена sert1.crt, затем промежуточные сертификаты sert3.crt, sert2.crt и затем корневой сертификат sert4.crt. Сделать это можно через любой текстовый редактор или через командную строку сервера:

    cd /etc/nginx/ssl/domen/
    cat sert1.crt sert3.crt sert2.crt sert4.crt > sert.pem

    Полученный файл сертификата sert.pem скопировать в папку /etc/nginx/ssl/domen/ и прописать в конфигурационном файле nginx путь к публичному ключу — /etc/nginx/bx/conf/ssl.conf:

    ssl_certificate /etc/nginx/ssl/domen/cert.pem;
    ssl_certificate_key /etc/nginx/ssl/domen/private.key;

    Перезагружаем nginx:

    [root@1 conf]# service nginx restart
    Stopping nginx:
    [ OK ]
    Starting nginx:
    [ OK ]

    и проверяем результат, набрав ваш домен по протоколу https — https://www.sslshopper.com/ssl-checker.html

    Учебное пособие по установке сертификата SSL

    — Пошаговые инструкции

    Как установить сертификат SSL

    Сертификат SSL — это текстовый файл с зашифрованными данными, который вы устанавливаете на свой сервер, чтобы вы могли защитить / зашифровать конфиденциальную связь между вашим сайтом и вашими клиентами. Узнайте больше о сертификатах SSL.

    После того, как вы создадите CSR (запрос на подпись сертификата) и приобретете сертификат, наша группа проверки проверит и обработает ваш запрос на сертификат.(Узнайте больше о процессе проверки сертификата.) После проверки мы выпускаем ваш SSL-сертификат и отправляем его вам по электронной почте. Вы также можете загрузить свой SSL-сертификат в свою учетную запись DigiCert.

    Промежуточный сертификат

    Когда вы устанавливаете сертификат SSL на сервер или приложение с поддержкой SSL, вам также потребуется установить промежуточный сертификат. Этот промежуточный сертификат устанавливает доверие к вашему SSL-сертификату, привязывая его к корневому сертификату вашего центра сертификации (SSL-сертификат, выпущенный DigiCert → промежуточный сертификат → корневой сертификат DigiCert).Для завершения цепочки доверия сертификатов браузеру требуется наличие промежуточного сертификата. Узнайте больше о роли промежуточных и корневых сертификатов.

    Примечание: Для некоторых серверов (например, Microsoft) промежуточные сертификаты связаны с сертификатом SSL.

    Нужно создать свою CSR? »
    Необходимо приобрести сертификат SSL? »

    Общие платформы и операционные системы

    Microsoft IIS

    Инструкции:

    Подробнее:

    Сервер Microsoft Exchange

    Инструкции:

    Подробнее:

    Сервер Apache (OpenSSL)

    Инструкции:

    Подробнее:

    Сервер Tomcat (Keytool)

    Инструкции:

    Подробнее:

    Microsoft Lync

    Инструкции:

    Подробнее:

    Проверьте установку сертификата

    После установки сертификата мы рекомендуем вам убедиться, что все работает правильно.Воспользуйтесь нашим бесплатным инструментом диагностики установки SSL, чтобы проверить установку сертификата. В качестве альтернативы, чтобы упростить поиск и управление всеми сертификатами в вашей сети, воспользуйтесь нашим бесплатным инструментом Discovery Cloud.

    Не забудьте сделать резервную копию

    После установки SSL-сертификата мы рекомендуем вам сделать резервную копию сертификата и сохранить ее в надежном месте. Если сервер выходит из строя или его необходимо заменить, гораздо проще обезопасить заменяющий сервер.

    Инструкции по установке сертификата

    для платформы / ОС

    Получите необходимую поддержку, когда она вам понадобится

    У DigiCert есть отмеченная наградами собственная группа технической поддержки, которая готова помочь вам с любыми проблемами с цифровыми сертификатами, которые у вас есть. Наша приверженность беспрецедентной поддержке клиентов отражена в многочисленных наградах за обслуживание, которые мы получили. Нигде это лучше не продемонстрировано, чем в сотнях 5-звездочных отзывов клиентов, которые у нас есть на SSLShopper.com. Фактически, DigiCert — единственный центр сертификации с безупречным 5-звездочным рейтингом!


    Профессиональная поддержка доступна в любое время!

    Мы стараемся поддерживать нашу онлайн-документацию как можно более актуальной. Однако, если у вас есть конкретная статья или платформа, для которой вы хотели бы видеть документацию, напишите нам по электронной почте.

    Бесплатная служба поддержки: 1-800-896-7973 (США и Канада)
    Прямая поддержка: 1-801-701-9600
    Бесплатный факс: 1-866-842-0223 (США и Канада)
    Электронная почта : support @ digicert.com

    Установка сертификата SSL

    — веб-серверы на базе Java

    Установка сертификата Java SSL

    Если вы еще не создали запрос на подпись сертификата (CSR) и не заказали сертификат, см.
    Создание CSR :: SSL-сертификаты Java Keytool или попробуйте наш Мастер создания CSR для Java Keytool. Создание CSR для Java Keytool.

    Установка сертификата в хранилище ключей Java

    1. Загрузите файл пакета сертификатов SSL (your_domain_name.p7b) из вашей учетной записи DigiCert в ту же папку, где находится ваше хранилище ключей (your_site_name.jks, если вы использовали наш генератор команд CSR keytool). Один файл .p7b содержит все необходимые сертификаты для вашего хранилища ключей.

      *** ПРИМЕЧАНИЕ ***: Сертификат должен быть установлен в то же хранилище ключей, которое использовалось для создания вашего CSR. Вы получите сообщение об ошибке, если попытаетесь установить его в другое хранилище ключей.

    2. Введите следующую команду, чтобы установить файл сертификата:

      keytool -import -trustcacerts -alias server -file your_domain_name.p7b -keystore your_site_name.jks

      Если сертификат установлен правильно, вы получите сообщение « Ответ сертификата был установлен в хранилище ключей ».

      Если он спрашивает, хотите ли вы доверять сертификату. Выберите y или да .

      Ваш файл хранилища ключей (your_site_name.jks) теперь готов к использованию на вашем сервере. Просто настройте свой сервер для его использования.

    Установка сертификатов SSL на Java Web Server

    Как установить цифровой сертификат SSL.

    КУПИ СЕЙЧАС

    Процесс проверки сертификата SSL

    — DigiCert

    Что нужно знать перед заказом сертификата SSL

    Перед размещением заказа — Основы

    Хотя мы не можем углубляться в детали того, что происходит за кулисами в нашем процессе валидации, мы можем сказать несколько вещей, которые послужат вам хорошим руководством чего ожидать при оформлении заказа.

    Поскольку большая часть работы по проверке выполняется на нашей стороне, проверка вашей организации, вероятно, будет проще, чем вы думаете. Обычно мы очень мало просим наших клиентов о помощи, и почти всегда можно получить сертификаты. менее чем за час.

    При этом наши стандарты валидации очень строгие, и иногда клиентам приходится предоставлять определенный документ, ответьте на конкретное электронное письмо или следуйте некоторым простым онлайн-инструкциям, прежде чем мы сможем завершить процедуру проверки сертификата.

    Обычно эти запросы могут быть выполнены в течение нескольких минут.

    Чего ожидать после размещения заказа

    При первом размещении заказа для конкретной компании или домена всегда будет отправлено письмо для авторизации. автоматически на адреса электронной почты, указанные в записи whois. Если у вас есть доступ к этому электронному письму, вы можете следовать прилагаемым инструкциям. чтобы утвердить этот сертификат всего за несколько секунд.

    Если у вас нет доступа к этому электронному письму, есть несколько простых альтернатив.Наверное, проще всего было бы связаться с нашим служба поддержки, чтобы быстро найти альтернативное решение.

    Пока это происходит, наш отдел валидации проверит вашу компанию за кулисами, обычно с минимальным участием или без вашего участия. Если нашей команде что-то понадобится, они свяжутся с вами, чтобы сообщить, что нам нужно, прежде чем мы сможем выпустить ваш сертификат.

    Что происходит за кулисами, когда вы размещаете заказ

    Независимо от типа сертификата, который вы покупаете, процесс проверки состоит из двух частей, в разной степени. каждый раз, когда размещается заказ.

    Подтверждение компании — Процесс проверки нашей компании состоит из нескольких частей. Сначала мы проверим, что компания, запрашивающая сертификат, имеет хорошую репутацию. Это может включать подтверждение хорошей репутации и активной регистрации в корпоративных реестрах, а также мошенничество, фишинг и ограничения со стороны государства. юридических лиц и антитеррористические базы данных.

    Кроме того, мы проверяем, что организация, запрашивающая сертификат, на самом деле является организацией, которой сертификат выдается.Это особенно верно в отношении сертификатов SSL с расширенной проверкой, которые требуют серии обширных проверок личности.

    Проверка домена — Цель нашего процесса проверки домена — убедиться, что лицо, запрашивающее сертификат, действительно имеет право запрашивать сертификат. для рассматриваемого домена.

    Проверка домена может включать электронные письма или телефонные звонки контакту, указанному в записи whois домена, а также электронные письма на административные адреса по умолчанию в домене.Например, мы могли бы отправить письмо для авторизации на адрес [email protected] или [email protected], но не [email protected]. В случаях, когда домен контролируется стороной, отличной от стороны, запрашивающей сертификат, Существуют простые методы, позволяющие быстро завершить процесс получения разрешения на выпуск сертификата от фактического владельца домена.

    Настройка и установка сертификата

    В дополнение к нашим руководствам по установке сертификатов SSL и видео-пошаговым инструкциям, у нас есть ряд инструментов, которые помогут вам установить сертификаты и работать на вашем сервере.

    • Если вы устанавливаете сертификат в среде Microsoft Windows, попробуйте наш Windows Cert Management Tool
    • Для помощи в устранении неполадок при установке сертификата, независимо от типа вашего сервера, попробуйте воспользоваться нашим Инструмент проверки установки SSL.
    • Кроме того, наша система автоматически проверит ваши общедоступные сертификаты, чтобы убедиться, что они установлены правильно.

    Обратите внимание (отказ от ответственности)

    Хотя мы всегда будем делать все возможное, чтобы получить сертификаты в кратчайшие сроки, и сертификаты обычно выдаются менее чем за час, мы настоятельно призываем всех наших клиентов запрашивать свои сертификаты как можно раньше, когда сертификаты действительно понадобятся.

    Из каждого правила есть исключения, а также непредвиденные обстоятельства, как с нашей стороны, так и со стороны клиента, которые могут задержать выдачу сертификата на период нескольких дней. В очень крайних случаях может возникнуть еще большая задержка, пока некоторые проблемы будут решены до выдачи ваших сертификатов.

    В этих смягчающих обстоятельствах мы надеемся, что наши клиенты проявят терпение, работая с нами, чтобы получить свои сертификаты как можно скорее.

    Импорт и экспорт сертификатов SSL в IIS 5/6

    Передача файлов сертификатов IIS 5/6

    Фон

    Хотите более простой способ экспорта? Наш инструмент управления и устранения неполадок работает на всех серверах под управлением Windows.

    Серверы Windows используют файлы .pfx для хранения файлов открытого ключа (файлов сертификата SSL, предоставленного DigiCert) и связанного файла закрытого ключа (сгенерированного вашим сервером как часть CSR).

    Поскольку для работы сертификата SSL необходимы как открытый, так и закрытый ключи, вам понадобится резервная копия .pfx для передачи сертификатов безопасности сервера SSL с одного сервера на другой.

    На этой странице объясняется, как создать резервную копию вашего сертификата на рабочем сервере, импортировать сертификат на другой сервер, а затем включить сертификат для использования на новом сервере. Если вы еще не установили файлы сертификатов, полученные от DigiCert, на сервер, сгенерировавший CSR, см. Нашу страницу с инструкциями по установке IIS 5/6.

    Экспорт / резервное копирование в файл .pfx

    1. В меню «Пуск» выберите Выполнить и введите mmc .
    2. Щелкните File> Add / Remove Snap-in .

    3. Щелкните Добавить> Сертификаты> Добавить .

    4. Выберите Учетная запись компьютера , а затем нажмите Далее .Выберите Local Computer , а затем нажмите Finish . Затем закройте окно добавления автономной оснастки и окно добавления / удаления оснастки.
    5. Щелкните + , чтобы развернуть дерево консоли сертификатов (локальный компьютер) и найти личный каталог / папку. Разверните папку сертификатов.
    6. Щелкните правой кнопкой мыши сертификат, для которого нужно создать резервную копию, и выберите ВСЕ ЗАДАЧИ> Экспорт .
    7. Выберите Да, экспортировать закрытый ключ и , если возможно, включить все сертификаты в путь сертификата .
      Предупреждение: не выбирайте опцию удаления закрытого ключа.
    8. Оставьте настройки по умолчанию и при необходимости введите свой пароль.
    9. Выберите, чтобы сохранить файл, а затем нажмите Готово . Вы должны получить сообщение об успешном экспорте. Файл .pfx теперь сохранен в выбранном вами месте.

    Импорт из файла .pfx

    1. В меню «Пуск» выберите Выполнить и введите mmc .
    2. Щелкните File> Add / Remove Snap-in .
    3. Щелкните Добавить> Сертификаты> Добавить .
    4. Выберите Учетная запись компьютера , а затем нажмите Далее . Выберите Local Computer , а затем нажмите Finish . Затем закройте окно добавления автономной оснастки и окно добавления / удаления оснастки.
    5. Щелкните + , чтобы развернуть дерево консоли сертификатов (локальный компьютер) и найти личный каталог / папку.Разверните папку сертификатов.
    6. Щелкните правой кнопкой мыши сертификат, для которого нужно создать резервную копию, и выберите ВСЕ ЗАДАЧИ> Импортировать .
    7. Следуйте указаниям мастера импорта сертификатов, чтобы импортировать основной сертификат из файла .pfx. При появлении запроса выберите , чтобы автоматически размещать сертификаты в хранилищах сертификатов в зависимости от типа сертификата .

    Включение нового сертификата на сервере

    1. В меню «Пуск» выберите Администрирование> Диспетчер информационных служб Интернета (IIS) .
    2. В диспетчере IIS щелкните правой кнопкой мыши сайт, для которого вы хотите использовать сертификат, и выберите Properties .
    3. Перейдите к Безопасность каталога> Сертификат сервера . Это запустит мастер сертификата сервера.
    4. Если у вас есть опция, выберите . Назначьте существующий сертификат сайту и выберите сертификат, который вы только что импортировали.
      Если у вас нет такой возможности, вас спросят, что вы хотите сделать с текущим сертификатом на сайте.Выберите вариант замены текущего сертификата.
    5. Перейдите к файлу .pfx, который вы создали ранее, а затем завершите работу мастера сертификатов. Возможно, вам придется перезапустить IIS или сервер, чтобы он распознал новый сертификат.

    Как установить сертификат SSL / TLS в диспетчере веб-хостинга (WHM)

    Следующие инструкции проведут вас через процесс установки SSL в Web Host Manager (WHM). Если у вас несколько серверов или устройств, вам нужно будет установить сертификат на каждый сервер или устройство, которое необходимо защитить.Если вы все еще не сгенерировали свой сертификат и не завершили процесс проверки, ознакомьтесь с нашими Инструкциями по созданию CSR и не обращайте внимания на приведенные ниже шаги.

    Что вам понадобится

    1. Сертификат вашего сервера

    Это сертификат, который вы получили от ЦС для своего домена. Возможно, вы получили это по электронной почте. В противном случае вы можете загрузить его, посетив панель управления своей учетной записью и нажав на свой заказ.

    2. Ваши промежуточные сертификаты

    Эти файлы позволяют устройствам, подключенным к вашему серверу, идентифицировать выдающий ЦС.Таких сертификатов может быть несколько. Если вы получили сертификат в ZIP-папке, он также должен содержать промежуточные сертификаты, которые иногда называют пакетом CA. Если нет, загрузите соответствующий пакет CA для своего сертификата.

    3. Ваш закрытый ключ

    Этот файл должен быть на вашем сервере или у вас, если вы сгенерировали CSR с помощью бесплатного инструмента-генератора. На некоторых платформах, таких как Microsoft IIS, закрытый ключ не сразу виден вам, но сервер отслеживает его.

    Инструкции по установке

    1. Войдите в WHM

    Войдите в систему на WHM , обычно это можно сделать, перейдя на https://domain.com:2087.

    Примечание: При попытке посетить страницу входа в WHM вы можете получить сообщение об ошибке «Ваше соединение не защищено» или что-то подобное. Это вызвано тем, что на вашей странице входа по умолчанию используется самозаверяющий сертификат. Не обращайте на это внимания и пропустите сообщение об ошибке.

    2. Введите имя пользователя / пароль

    Введите свое имя пользователя / пароль и нажмите Войти.

    3. Перейти на домашнюю страницу

    Убедитесь, что вы находитесь на домашней странице WHM.

    4. Щелкните SSL / TLS

    .

    Нажмите кнопку SSL / TLS .

    5. Щелкните Установить сертификат SSL в домене

    На странице Диспетчер SSL / TLS щелкните Установить сертификат SSL в домене.

    6.Введите ваше доменное имя

    В поле Домен введите доменное имя, которое вы хотите защитить с помощью сертификата SSL.

    7. Введите файлы сертификатов

    Скопируйте и вставьте файлы сертификатов в соответствующие текстовые поля.

    1. Сертификат — это сертификат вашего сервера, выданный вашему домену (доменам). Примечание 1: WHM должен автоматически получить текст сертификата (CRT), если вы ранее загрузили сертификат сервера на сервер и ввели правильное доменное имя выше. Примечание 2: Если вы получили сертификат в виде ZIP-файла, нажмите «Извлечь все», а затем перетащите сертификат сервера в текстовый редактор, например «Блокнот». Это позволит вам скопировать все необходимое текстовое содержимое, включая «—– НАЧАЛО СЕРТИФИКАТА—–» и «КОНЕЦ СЕРТИФИКАТА—–».
    2. Закрытый ключ — это ваш закрытый ключ, который был создан в процессе создания. Примечание 1: WHM должен автоматически получить текст закрытого ключа, если вы ранее создали запрос на подпись сертификата (CSR) в разделе «Создание сертификата SSL и запрос на подпись» вашего диспетчера SSL / TLS и ввели правильный домен. имя выше. Примечание 2: Если вы создали CSR и закрытый ключ за пределами своей учетной записи WHM и не смогли сохранить файлы, у вас возникнут проблемы при продолжении и, возможно, потребуется повторно выпустить сертификат SSL с вновь созданной парой ключей. .
    3. Пакет центров сертификации (необязательно) — это ваши промежуточные сертификаты, которые позволяют браузерам и устройствам понять, кто выпустил ваш доверенный сертификат. Примечание 1: WHM автоматически извлекает пакет CA из общедоступного репозитория.Если вы забыли сохранить эти файлы, загрузите соответствующий сертификат CA / Chain Certificate для вашего сертификата. Примечание 2 : Если у вас есть несколько промежуточных сертификатов, вставьте каждый из них один за другим, чтобы создать правильную цепочку / путь сертификатов.

    8. Щелкните Установить

    После того, как вы поместили файлы сертификатов в нужные поля, нажмите Install.

    Примечание 1: Вам не требуется «Включить SNI для почтовых служб».Указание имени сервера (SNI) следует использовать только в том случае, если несколько имен хостов являются серверами по HTTPS с одного и того же IP-адреса.

    Примечание 2: Вам или вашему веб-хосту может потребоваться перезапустить сервер Apache, чтобы сертификат заработал.

    Поздравляем! Вы успешно установили свой сертификат SSL! Чтобы проверить свою работу, посетите веб-сайт в своем браузере по адресу https: //yourdomain.tld и просмотрите информацию о сертификате / сайте, чтобы узнать, правильно ли работает HTTPS / SSL.Помните, что вам может потребоваться перезагрузить сервер, чтобы изменения вступили в силу.

    Для более тщательной проверки конфигурации вашего сервера воспользуйтесь нашим инструментом проверки SSL или обратитесь в наш отдел по работе с клиентами за дополнительной помощью.

    Если промежуточные сертификаты не были успешно установлены и настроены соответствующим образом с помощью приведенных выше инструкций, обратитесь к приведенным ниже инструкциям о том, как вручную установить их непосредственно в Apache. Если у вас нет доступа к серверу Apache, обратитесь за дополнительной помощью к своему веб-хосту или системному администратору.

    1. Найдите файл виртуального хоста

    Найдите файл виртуального хоста , обычно он доступен в файле /etc/httpd/conf/httpd.conf. Примечание: Местоположение и имя этого файла могут меняться от сервера к серверу в зависимости от вашей конфигурации. Другое популярное название файла — «SSL.conf».

    2. Просмотр файла виртуального хоста

    Просмотрите конфигурацию виртуального хоста с собственным именем и IP-адресом (включая порт 443).

    3. Отредактируйте виртуальный хост

    Измените конфигурацию виртуального хоста, добавив выделенный жирным шрифтом файл YourIntermediateCertificate ниже:

     
      DocumentRoot / var / www / html2
      ServerName www.yourdomain.com
      SSLEngine включен
      SSLCertificateFile /path/to/your_domain_name.crt
      SSLCertificateKeyFile /path/to/your_private.key
        SSLCertificateChainFile /path/to/YourIntermediateCertificate.crt 
       

    Примечание: Убедитесь, что вы ввели правильный путь и имя файла, в котором вы планируете сохранять промежуточные сертификаты.Вы должны сохранить эти сертификаты в том же каталоге, в котором cPanel хранит сертификат сервера и закрытый ключ.

    4. Сохраняем изменения

    Сохранить изменения файла конфигурации.

    5. Добавьте промежуточный сертификат

    Добавьте промежуточный файл сертификата в тот же каталог, в котором cPanel хранит сертификат сервера и закрытый ключ.

    6. Перезагрузите сервер.

    Перезагрузите сервер Apache.

    Установка SSL-сертификата на Windows Server

    Шаг 1

    Войдите на сервер с помощью удаленного рабочего стола.

    Шаг 2

    Откройте диспетчер IIS, нажав Пуск> Администрирование> Диспетчер информационных служб Интернета (IIS)

    Шаг 3

    Дважды щелкните имя компьютера в верхнем левом углу окна.

    Шаг 4

    С правой стороны прокрутите вниз и дважды щелкните значок Server Certificates .

    Шаг 5

    В правом верхнем углу панели Действия щелкните ссылку Импорт .

    Шаг 6

    В новом окне нажмите кнопку с многоточием (…) , чтобы найти файл .pfx на сервере. Введите пароль, который вы выбрали при создании файла PFX, в текстовое поле. Также установите флажок для Разрешить экспорт этого сертификата. Когда закончите, нажмите кнопку OK .

    Шаг 7

    Справа вы увидите сертификат, добавленный в IIS.Затем щелкните Сайты слева.

    Шаг 8

    Дважды щелкните веб-сайт, для которого предназначен SSL.

    Шаг 9

    Справа щелкните ссылку Bindings .

    Шаг 10

    Нажмите кнопку Добавить .

    Шаг 11

    Выберите https из раскрывающегося списка Тип .

    Шаг 12

    Выберите IP-адрес из раскрывающегося списка, который будет использовать домен, если вы планируете установить более одного сертификата SSL.

    Шаг 13

    В раскрывающемся списке SSL-сертификат выберите сертификат, который вы только что добавили. При желании вы можете изменить номер порта для привязки, однако рекомендуется оставить значение 443.

    Шаг 14

    По завершении нажмите кнопку OK .

    Как установить сертификат SSL в IIS 10 :: Как установить сертификат SSL в IIS 10 :: GlobalSign Support

    Как установить сертификат SSL в IIS 10

    Как установить сертификат SSL в IIS 10

    Введение

    В этой статье представлены пошаговые инструкции по установке сертификата SSL в Internet Information Services (IIS).Если это не то решение, которое вы ищете, поищите его в строке поиска выше.

    Руководящие принципы

    Вы можете посмотреть следующее видео в качестве обучающей программы.

    Или вы можете следовать пошаговым инструкциям, приведенным ниже.

    Примечание. Эти рекомендации применимы к версии 7 и выше.

    1. Войдите в свою учетную запись GCC, чтобы получить выпущенный сертификат.
    2. Скопируйте формат PEM вашего сертификата (от —— Begin Certicate- — до —- End Certicate ——).

    3. Перейдите в папку, в которой вы хотите сохранить сертификат SSL.

    4. Создайте блокнот с форматом PEM сертификата, как показано ниже.

    5. Назовите его чем-нибудь запоминающимся или именем вашего веб-сайта (сохраните его как файл .cer ).
      Примечание. Убедитесь, что вы выбрали «Сохранить как тип как » «Все файлы».

    6. В IIS Manager, выберите Server .

    7. Затем перейдите к Сертификаты сервера .

    8. Перейдите к Завершите запрос сертификата . Примечание. Вам необходимо выбрать сертификат SSL.
      Теперь дайте ему понятное имя (вы можете поместить дату в конце, чтобы упростить настройку в будущем, например, 01-12-20)

    9. Если указано, что нужно выбрать хранилище сертификатов, оставьте его как личный (вы увидите свой сертификат сервера)

    10. Теперь найдите Bindings , или вы можете щелкнуть сайт и выбрать Bindings в правом меню.

    11. Нажмите Добавить . В окне Добавить привязку сайта выберите следующие параметры:
      • Тип : «https»
      • IP-адрес : «Все неназначенные»
      • Порт : «443»
      • Имя хоста : «Имя вашего сертификата / имя веб-сайта»

        В разделе Сертификат SSL найдите свое понятное имя.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *