Kuidas eraldada privaatvõti pfx-ist. Elektroonilise allkirja võtme sertifikaadi kasutamine. installimine saidile hosting.masterhost

Pärast sertifikaadi ostmist saate selle alla laadida jaotisest " Üldteenused". Kui installite oma serverisse sertifikaati, kasutage siin esitatud installinäiteid.

installimine hostile .masterhost

Kui teil on vaja installida sertifikaat domeenile, mis on hostitud meie virtuaalne hostimine, siis saab seda teha kahel viisil:

  • SNI (tasuta):

    Teeninduspuu – Domeen – SSL-i tugi – Lisa.

  • Spetsiaalne IP (140 rubla kuus. Tavaliselt nõutakse mõne maksesüsteemiga töötamiseks):

    Teenuspuu – Domeen – Spetsiaalne IP\SSL – Lisa.

    Valige rippmenüüst sertifikaat.

* Sertifikaadi värskendamiseks, näiteks pärast selle uuendamist, järgige sarnaseid samme:

Teenuspuu – domeen – SSL-i tugi või spetsiaalne IP\SSL

(olenevalt paigaldusmeetodist) – Muuda.

installimine Windowsi hostimisse

Kui teil on Windowsi platvorm, on sertifikaadi installimine võimalik ka kahel viisil:

Serdi installimiseks spetsiaalsele IP-aadressile peate esmalt ühendama meilt saadud .crt- ja .key-failid üheks .pfx-failiks.
Peate käivitama selle käsu:

openssl pkcs12 -export -out domeen.tld.pfx -inkey privateKey.key -in certificate.crt*domain.tld – teie domeen.
domeen.tld.pfx - sertifikaadi nimi, mille saate ühinemise tulemusena;
privateKey.key – privaatvõti;
certificate.crt – sertifikaat ise, mille me teile väljastasime.

Käsu täitmisel määrame kaks korda pfx parooli ja kirjutame selle faili domain.tld.pwd. Kopeerime mõlemad failid (domeen.tld.pwd ja domeen.tld.pfx) saidi juure (saidi juur on kataloog, kus asuvad teie domeenide kaustad), misjärel aktiveerime „Pühendatud IP/SSL” teenus sisse

Teenuspuu – Domeen – Spetsiaalne IP\SSL – Lisa.

Kui teil tekib raskusi, võtke ühendust tehnilise toega.

pache

  • Kopeerige SSL-sertifikaadi failid oma serverisse.
  • Seejärel peate faili leidma Apache konfiguratsioonid toimetamiseks.

    Enamasti salvestatakse sellised konfiguratsioonifailid kausta /etc/httpd. enamikul juhtudel nimetatakse põhikonfiguratsioonifaili httpd.conf. Kuid mõnel juhul blokeerib võib asuda faili httpd.conf allosas. Mõnikord võite leida selliseid plokke nagu eraldi kataloogis, näiteks /etc/httpd/vhosts.d/ või /etc/httpd/sites/, või failis nimega ssl.conf.

    Enne faili avamist tekstiredaktor, Peate veenduma, et seal on plokid mis sisaldavad Apache sätteid.

  • Järgmisena installige SSL-blokid konfiguratsiooni määramiseks.

    Kui teil on vaja, et teie sait töötaks nii turvalise kui ka turvamata ühendusega, vajate iga ühenduse jaoks virtuaalset hosti. Selleks peaksite tegema olemasolevast kaitsmata virtuaalhostist koopia ja looma selle SSL-ühenduse jaoks, nagu on kirjeldatud allpool punktis 4.

  • Seejärel looge plokid SSL-ühenduse ühendamiseks.

    Allpool on väga lihtne näide SSL-ühenduse virtuaalsest hostist. Paksus kirjas esiletõstetud osad tuleb lisada SSL-i konfiguratsiooni:

    DocumentRoot /var/www/html2 ServerName www.yourdomain.com SSLEngine SSLCertificateFile /path/to/your_domain_name.crt SSLCertificateKeyFile /path/to/your_private.key SSLCertificateChainFile /path/to/root.crt Parandage failinimed, et need vastaksid sertifikaadifailidele:
    • SSLCertificateFile – teie sertifikaadifail (näiteks: teie_domeeni_nimi.crt).
    • SSLCertificateKeyFile – CSR-i loomisel loodud võtmefail.
    • SSLCertificateChainFile – fail juursertifikaat.
  • Nüüd kontrollige enne taaskäivitamist oma Apache konfiguratsiooni. Enne taaskäivitamist on alati kõige parem kontrollida Apache'i konfiguratsioonifaile vigade suhtes. Kuna Apache ei käivitu uuesti, kui konfiguratsioonifailides on süntaksivigu. Selleks kasutage järgmist käsku: apachectl configtest
  • Nüüd saate Apache'i taaskäivitada.

ginx

  • Kopeerige sertifikaadi failid serverisse.

    Kopeerige oma sertifikaat (teie_domeeni_nimi.crt) ja juursertifikaat (root.crt) koos CSR-i päringu loomisel loodud võtmefailiga oma serveri kataloogi, kuhu kavatsete sertifikaadi installida. Turvalisuse tagamiseks salvestage failid kirjutuskaitstud kujul.

  • Ühendage sertifikaat juursertifikaadiga.

    Peate ühendama sertifikaadifaili juursertifikaadi failiga üheks .pem-failiks, käivitades järgmise käsu:

    kassi juur.crt >> teie_domeen_nimi.crt
  • Muutke Nginxi virtuaalse hosti faili.

    Avage kaitstava saidi Nginxi virtuaalse hosti fail. Kui teil on vaja, et sait töötaks nii turvalise ühendusega (https) kui ka turvamata (http), vajate iga ühenduse tüübi jaoks serverimoodulit. Turvamata ühenduse loomiseks tehke olemasolevast serverimoodulist koopia ja kleepige see originaali alla. Pärast seda lisage allolevad read paksus kirjas:

    server ( kuulake 443; ssl sees; ssl_certificate /etc/ssl/teie_domeeni_nimi.crt; (või .pem) ssl_sertifikaadi_võti /etc/ssl/teie_domeeni_nimi.võti; serveri_nimi teie.domeen.com; access_log /var/nxn. vhost.access.log Failinimede määramine:
    • ssl_certificate – fail, mis sisaldab põhi- ja juursertifikaate (samm 2).
    • ssl_certificate_key – fail võtmega, mis genereeriti CSR-i loomisel.
  • Taaskäivitage Nginx.

    Nginxi taaskäivitamiseks sisestage järgmine käsk:

    sudo /etc/init.d/nginx taaskäivitage

vahetus 2010

  • Kopeerige oma sertifikaat Exchange'i serverisse.
  • Seejärel käivitage Exchange'i halduskonsool järgmiselt: Start > Programs > Microsoft Exchange 2010 > Exchange Management Console.
  • Nüüd klõpsake "Andmebaaside haldamine" ja seejärel "Serveri konfiguratsioon".
  • Järgmiseks valige akna keskel olevast menüüst oma SSL-sertifikaat, seejärel klõpsake menüüs "Toimingud" nuppu "Täielik ootel taotlus".
  • Avage oma sertifikaadifail ja klõpsake siis nuppu Ava > Lõpeta

    Exchange 2010 kuvab üsna sageli veateate, mis algab fraasiga "Lähteandmed on rikutud või pole õigesti Base64 kodeeritud." Ignoreeri seda viga.

  • Järgmisena naaske Exchange'i halduskonsooli ja klõpsake sertifikaadi kasutamise alustamiseks "Assign Services to Certificate".
  • Valige loendist oma server ja klõpsake nuppu "Järgmine".
  • Nüüd valige teenused, mida sertifikaat peaks kaitsma, ja klõpsake nuppu Edasi > Määra > Lõpeta. Teie sertifikaat on nüüd installitud ja Exchange'is kasutamiseks valmis.

Privaatvõtme lingiga isikliku sertifikaadi installimiseks kasutage CryptoPro CSP rakendust. Saate selle Windows OS-is käivitada, minnes Start >> Kõik programmid >> CRYPTO-PRO >> CryptoPro CSP. Ilmuvas rakenduse aknas valige vahekaart Teenus ja klõpsake nuppu Installige isiklik tunnistus . Järgmisena peaksite määrama sertifikaadi faili asukoha (fail laiendiga .cer) ja klõpsake nuppu Edasi. Sertifikaadi atribuutide aken võimaldab teil kontrollida, kas valitud on õige sertifikaat; Pärast kontrollimist klõpsake uuesti nuppu Edasi.

Järgmises aknas peate määrama võtme konteineri, mis sisaldab privaatvõtmed kasutaja.

TÄHTIS! See samm kasutab ainult eemaldatavaid USB-draive või kiipkaarte ja operatsioonisüsteemi registrit.

Rakendus CryptoPRO CSP versioon 3.9 võimaldab konteineri automaatselt leida, märkides vastava kasti; rohkem varased versioonid pärast nupule Sirvi klõpsamist pakuvad nad saadaolevate meediumide loendit, millest peate valima vajaliku. Pärast konteineri valimist klõpsake nuppu Edasi. Järgmises aknas saate määrata poes sertifikaadi installimise parameetrid. Pärast vajaliku salvestusruumi valimist klõpsake nuppu Edasi.

Järgmine samm on lõplik ega nõua muud tegevust peale nupu Lõpeta klõpsamise.

Märkus. Kui vajate/tahate/eelistate lahendust, võiksite kasutada http://www.bouncycastle.org/ api.

Kasutage sertifikaaditaotluse loomiseks IIS-i "Serveri sertifikaadid" liidest (selle päringu üksikasjad ei kuulu selle artikli ulatusse, kuid need üksikasjad on kriitilised). See annab teile IIS-i jaoks koostatud CSR. Seejärel esitate oma CA-le CSR-i ja taotlete sertifikaati. Seejärel võtate CER/CRT-faili, mille nad teile annavad, ja minge tagasi IIS-i, Täielik taotlus sertifikaat" samas kohas, kus päringu koostasite. Ta võib küsida .CER-i ja teil võib olla .CRT. See on sama. Lihtsalt muutke laiendit või kasutage laienduse rippmenüüd . et valida oma.CRT. Nüüd andke õige "sõbralik nimi" (*.yourdomain.com, yourdomain.com, foo.yourdomain.com jne) SEE ON TÄHTIS! See PEAB ühtima sellega, mida te CSR-i jaoks konfigureerite, ja sellega, mida teie CA on teile andnud. Kui küsisite metamärki, peab teie CA olema metamärgi heaks kiitnud ja loonud ning te peate seda kasutama. Kui teie CSR loodi foo.yourdomain.com jaoks, PEATE selles etapis sama esitama.

Esmalt peame olemasolevast.crt-st eraldama juur-CA sertifikaadi, kuna vajame seda hiljem. Niisiis, avage .crt ja klõpsake vahekaarti "Sertifikaadi tee".

Klõpsake ülemist sertifikaati (antud juhul VeriSign) ja klõpsake nuppu Vaata sertifikaati. Minge vahekaardile Üksikasjad ja klõpsake nuppu Kopeeri faili...

Valige sertifikaat, mis on kodeeritud Base-64 X.509 (.CER). Salvestage see nimega rootca.cer või muu sarnasena. Asetage see teiste failidega samasse kausta.

Nimetage see ümber rootca.cer-ist rootca.crt-ks. Nüüd peaks meie kaustas olema 3 faili, millest saame luua PFX-faili.

Siin vajame OpenSSL-i. Saame selle Windowsi alla laadida ja installida või OSX-is lihtsalt terminali avada.

<�Сильный>EDIT:

    Pärast edukat installimist eksportige sertifikaat, valige .pfx-vorming, lisage privaatvõti.

    Imporditud faili saab serverisse üles laadida.

((asjakohased tsitaadid artiklist on allpool))

Järgmiseks peate looma .pfx-faili, mida kasutate juurutuste allkirjastamiseks. Avage käsuviiba aken ja sisestage järgmine käsk:

PVK2PFX –pvk yourprivatekeyfile.pvk –spc yourcertfile.cer –pfx yourpfxfile.pfx –po yourpfxpassword

  • pvk – yourprivatekeyfile.pvk on 4. sammus loodud privaatvõtme fail.
  • spc – yourcertfile.cer on 4. sammus loodud sertifikaadifail.
  • pfx – teiepfxfile.pfx on loodava .pfx-faili nimi.
  • po - yourpfxpassword - parool, mille soovite .pfx-failile määrata. Kui lisate projekti .pfx-faili, küsitakse teilt seda parooli Visual Studio esimest korda.

(Valikuliselt (mitte OP-i, vaid tulevaste lugejate jaoks) saate luua .cer- ja .pvk-failid nullist) (oleksite seda teinud ENNE ülaltoodud alustamist). Pange tähele, et kk/pp/aaa on algus- ja lõppkuupäeva kohahoidjad. täielikku dokumentatsiooni leiate msdn-i artiklist.

Makecert -sv yourprivatekeyfile.pvk -n "CN=Minu sertifikaadi nimi" yourcertfile.cer -b mm/dd/yyyy -e mm/dd/yyyy -r

See võimaldab teil luua oma sertifikaadi ja privaatvõtme põhjal PFX-i ilma teist programmi installimata.

Allpool on toodud soovitud stsenaariumi jaoks kasutatud sammud.

<�Ол>
  • Valige praegune tüüp = PEM
  • Redigeeri = PFX
  • Laadige alla sertifikaat
  • Laadige alla oma privaatvõti
  • Kui teil on ROOT CA sertifikaat või vahepealsed sertifikaadid, laadige üles ka need.
  • Määrake oma valitud parool, mida kasutatakse IIS-is
  • Klõpsake reCaptcha, et tõestada, et te pole bot
  • Klõpsake "Teisenda"

Ja peaksite alla laadima PFX-i ja kasutama seda oma impordiprotsessis IIS-is.

Loodetavasti aitab see teisi kui sarnaselt mõtlevaid laiskasid tehnikainimesi.