Convertiți cer în pfx cu cheie privată. Utilizarea unui certificat de cheie de semnătură electronică. instalare pe găzduire Windows

După achiziționarea unui certificat, îl puteți descărca în „ Servicii generale". Dacă instalați un certificat pe serverul dvs., utilizați exemplele de instalare prezentate aici.

instalare pe hosting .masterhost

Dacă trebuie să instalați un certificat pe un domeniu care este găzduit pe nostru gazduire virtuala, atunci acest lucru se poate face în două moduri:

  • SNI (gratuit):

    Arborele de servicii - Domeniu - Suport SSL - Adăugați.

  • IP dedicat (140 de ruble pe lună. De obicei necesar pentru a lucra cu unele sisteme de plată):

    Arborele de servicii - Domeniu - IP dedicat\SSL - Adăugați.

    Selectați un certificat din meniul derulant.

* Pentru a actualiza certificatul, de exemplu, după reînnoirea acestuia, urmați pași similari:

Arborele de servicii - Domeniu - Suport SSL sau IP\SSL dedicat

(în funcție de metoda de instalare) - Modificare.

instalare pe găzduire Windows

Dacă aveți o platformă Windows, instalarea unui certificat este posibilă și în două moduri:

Pentru a instala un certificat pe o adresă IP dedicată, trebuie mai întâi să combinați fișierele .crt și .key pe care le-ați primit de la noi într-un singur fișier .pfx.
Trebuie să rulați această comandă:

openssl pkcs12 -export -out domeniu.tld.pfx -inkey privateKey.key -in certificate.crt*domain.tld - domeniul dvs.
domain.tld.pfx - numele certificatului pe care îl veți primi în urma fuziunii;
privateKey.key - cheie privată;
certificate.crt - certificatul în sine pe care vi l-am emis.

Când executăm comanda, specificăm parola pentru pfx de două ori și o scriem în fișierul domain.tld.pwd. Copiem ambele fișiere (domain.tld.pwd și domain.tld.pfx) la rădăcina site-ului (rădăcina site-ului este directorul în care se află folderele domeniilor dvs.), după care activăm „Dedicated”. serviciul IP/SSL” în

Arborele de servicii - Domeniu - IP dedicat\SSL - Adăugați.

Dacă întâmpinați dificultăți, vă rugăm să contactați asistența tehnică.

pache

  • Copiați fișierele certificatului SSL pe serverul dvs.
  • Apoi trebuie să găsiți fișierul Configurații Apache pentru editare.

    Cel mai adesea, astfel de fișiere de configurare sunt stocate în /etc/httpd. în cele mai multe cazuri, fișierul principal de configurare se numește httpd.conf. Dar în unele cazuri blocuri poate fi situat în partea de jos a fișierului httpd.conf. Uneori poți găsi blocuri ca separat sub un director, de exemplu, /etc/httpd/vhosts.d/ sau /etc/httpd/sites/, sau într-un fișier numit ssl.conf.

    Înainte de a deschide fișierul în editor de text, Trebuie să vă asigurați că există blocuri care conțin setări Apache.

  • Apoi, instalați blocuri SSL pentru a seta configurația.

    Dacă aveți nevoie ca site-ul dvs. să funcționeze atât cu o conexiune sigură, cât și cu una nesecurizată, aveți nevoie de o gazdă virtuală pentru fiecare conexiune. Pentru a face acest lucru, ar trebui să faceți o copie a unei gazde virtuale neprotejate existente și să o creați pentru o conexiune SSL, așa cum este descris mai jos în paragraful 4.

  • Apoi creați blocuri pentru a conecta o conexiune SSL.

    Mai jos este un exemplu foarte simplu de gazdă virtuală pentru o conexiune SSL. Părțile evidențiate cu aldine trebuie adăugate la configurația SSL:

    DocumentRoot /var/www/html2 ServerName www.yourdomain.com SSLEngine pe SSLCertificateFile /path/to/your_domain_name.crt SSLCertificateKeyFile /path/to/your_private.key SSLCertificateChainFile /path/to/root.crt Corectați numele fișierelor pentru a se potrivi cu fișierele de certificat:
    • SSLCertificateFile - fișierul dvs. de certificat (de exemplu: numele_domeniului_dvs..crt).
    • SSLCertificateKeyFile - fișierul cheie creat la generarea CSR-ului.
    • SSLCertificateChainFile - fișier certificat rădăcină.
  • Acum verificați configurația Apache înainte de a reporni.
  • Cel mai bine este întotdeauna să verificați fișierele de configurare Apache pentru erori înainte de a reporni. Deoarece Apache nu va porni din nou dacă există erori de sintaxă în fișierele de configurare. Pentru a face acest lucru, utilizați următoarea comandă: apachectl configtest

Acum puteți reporni Apache.

  • ginx

    Copiați fișierele de certificat pe server.

  • Copiați certificatul (numele_domeniul_dvs..crt) și certificatul rădăcină (root.crt) împreună cu fișierul .key pe care l-ați generat când ați creat cererea CSR în directorul de pe serverul dvs. unde veți instala certificatul. Pentru a asigura securitatea, salvați fișierele ca doar pentru citire.

    Conectați certificatul la certificatul rădăcină.

    Trebuie să combinați fișierul certificat cu fișierul certificat rădăcină într-un singur fișier .pem, rulând următoarea comandă:
  • cat root.crt >> numele_domeniului_dvs..crt

    Deschideți fișierul gazdă virtuală Nginx pentru site-ul pe care îl protejați. Dacă aveți nevoie ca site-ul să funcționeze atât cu o conexiune securizată (https) cât și cu una nesecurizată (http), aveți nevoie de un modul server pentru fiecare tip de conexiune. Faceți o copie a modulului de server existent pentru o conexiune nesecurizată și inserați sub originalul. După aceea, adăugați rândurile de mai jos cu aldine:

    server ( asculta 443; ssl activat; ssl_certificate /etc/ssl/your_domain_name.crt; (sau .pem) ssl_certificate_key /etc/ssl/your_domain_name.key; server_name your.domain.com; access_log /var/ngin/.xngin vhost.access.log; error_log /var/log/nginx/nginx.vhost.error.log locație / ( root /home/www/public_html/your.domain.com/public/; index.html; ) ) Setarea numelor de fișiere:
    • ssl_certificate - un fișier care conține certificatele principale și rădăcină (pasul 2).
    • ssl_certificate_key - fișier cu cheia care a fost generată la crearea CSR-ului.
  • Reporniți Nginx.

    Introduceți următoarea comandă pentru a reporni Nginx:

    sudo /etc/init.d/nginx restart

xchange 2010

  • Copiați certificatul pe serverul Exchange.
  • Apoi lansați Exchange Management Console în acest fel: Start > Programs > Microsoft Exchange 2010 > Exchange Management Console.
  • Acum faceți clic pe „Gestionați baze de date” și apoi pe „Configurare server”.
  • Apoi, selectați certificatul dvs. SSL din meniul din centrul ferestrei, apoi faceți clic pe „Complete Pending Request” în meniul „Acțiuni”.
  • Deschideți fișierul certificatului, apoi faceți clic pe Deschidere > Finalizare

    Exchange 2010 afișează destul de des un mesaj de eroare care începe cu expresia „Datele sursă sunt corupte sau nu sunt codificate în mod corespunzător Base64”. Ignorați această eroare.

  • Apoi, reveniți la Exchange Management Console și faceți clic pe „Atribuiți servicii la certificat” pentru a începe să utilizați certificatul.
  • Selectați serverul dvs. din listă, faceți clic pe „Următorul”.
  • Acum selectați serviciile care ar trebui să fie protejate de certificat și faceți clic pe Următorul > Atribuire > Terminare. Certificatul dvs. este acum instalat și gata de utilizare pe Exchange.

Notă: dacă aveți nevoie/doriți/preferi o soluție, atunci poate doriți să utilizați http://www.bouncycastle.org/ API.

Utilizați interfața IIS „Certificate de server” pentru a „Genera o solicitare de certificat” (detaliile acestei solicitări depășesc domeniul de aplicare al acestui articol, dar aceste detalii sunt critice). Acest lucru vă va oferi un CSR pregătit pentru IIS. Apoi furnizați CSR-ul CA și solicitați certificatul. Apoi luați fișierul CER/CRT pe care vi l-au dat, reveniți la IIS, " Solicitare completă certificat" în același loc în care ați creat solicitarea. El poate cere .CER iar tu poate avea .CRT. Este același lucru. Doar schimbați extensia sau utilizați meniul derulant al extensiilor . pentru a selecta dvs. CRT. Acum dă „numele prietenos” corect (*.domeniul tău.com, domeniul tău.com, foo.domeniul tău.com etc.) ACEST ESTE IMPORTANT! Acest lucru TREBUIE să se potrivească cu ceea ce configurați pentru CSR și cu ceea ce ți-a furnizat CA. Dacă ați cerut un wildcard, CA dumneavoastră trebuie să fi aprobat și generat wildcard și trebuie să îl utilizați. Dacă CSR-ul dvs. a fost generat pentru foo.yourdomain.com, TREBUIE să furnizați același lucru în această etapă.

Mai întâi trebuie să extragem certificatul CA rădăcină din existentul.crt pentru că vom avea nevoie de el mai târziu. Deci, deschideți .crt și faceți clic pe fila „Certificat Cale”.

Faceți clic pe cel mai de sus certificat (VeriSign în acest caz) și faceți clic pe Vizualizare certificat. Accesați fila Detalii și faceți clic pe Copiere în fișier...

Selectați un certificat codificat în Base-64 X.509 (.CER). Salvați-l ca rootca.cer sau ceva similar. Puneți-l în același folder ca și celelalte fișiere ale dvs.

Redenumiți-l din rootca.cer în rootca.crt Acum ar trebui să avem 3 fișiere în folderul nostru din care putem crea un fișier PFX.

Aici avem nevoie de OpenSSL. Îl putem descărca și instala pe Windows sau pur și simplu deschidem un terminal pe OSX.

<�Сильный>EDITA:

    După instalarea cu succes, exportați certificatul, alegeți formatul .pfx, includeți cheia privată.

    Fișierul importat poate fi încărcat pe server.

((Citatele relevante din articol sunt mai jos))

Apoi, trebuie să creați un fișier .pfx pe care îl veți folosi pentru a vă semna implementările. Deschideți o fereastră de linie de comandă și introduceți următoarea comandă:

PVK2PFX –pvk yourprivatekeyfile.pvk –spc yourcertfile.cer –pfx yourpfxfile.pfx –po yourpfxparola

  • pvk - yourprivatekeyfile.pvk este fișierul cheie privată creat la pasul 4.
  • spc - yourcertfile.cer este fișierul de certificat creat la pasul 4.
  • pfx - yourpfxfile.pfx este numele fișierului .pfx de creat.
  • po - yourpfxpassword - parola pe care doriți să o atribuiți fișierului .pfx. Vi se va solicita această parolă atunci când adăugați un fișier .pfx la un proiect în Visual Studio pentru prima dată.

(Opțional (nu pentru OP, ci pentru viitorii cititori) puteți crea fișierele .cer și .pvk de la zero) (ați fi făcut acest lucru ÎNAINTE DE A ÎNCEPE mai sus). Rețineți că mm/zz/aaaa sunt substituenți pentru datele de început și de sfârșit. consultați articolul msdn pentru documentația completă.

Makecert -sv yourprivatekeyfile.pvk -n "CN=Numele certificatului meu" yourcertfile.cer -b mm/zz/aaaa -e mm/zz/aaaa -r

Acest lucru vă va permite să creați un PFX din certificatul și cheia privată fără a fi nevoie să instalați un alt program.

Mai jos sunt pașii utilizați pentru scenariul solicitat.

<�Ол>
  • Selectați tipul curent = PEM
  • Editați pentru = PFX
  • Descărcați certificatul
  • Descărcați-vă cheia privată
  • Dacă aveți un certificat ROOT CA sau certificate intermediare, încărcați-le și pe acestea.
  • Setați o parolă la alegere utilizată în IIS
  • Faceți clic pe reCaptcha pentru a dovedi că nu sunteți un bot
  • Faceți clic pe „Convertiți”

Și ar trebui să descărcați PFX și să îl utilizați în procesul de import în IIS.

Sper că acest lucru îi ajută pe alții ca oameni de tehnologie leneși cu mintea similară.

Pentru a instala un certificat personal cu un link către cheia privată, utilizați aplicația CryptoPro CSP. Îl puteți lansa în sistemul de operare Windows accesând Start >> Toate programele >> CRYPTO-PRO >> CryptoPro CSP. În fereastra aplicației care apare, selectați fila Service și faceți clic pe butonul Instala certificat personal . Apoi, ar trebui să specificați locația fișierului de certificat (un fișier cu extensia .cer) și faceți clic pe Următorul. Fereastra Proprietăți certificat vă permite să verificați dacă este selectat certificatul corect; După verificare, faceți clic din nou pe butonul Următorul.

În fereastra următoare, trebuie să specificați un container de chei care conține cheile private ale utilizatorului.

IMPORTANT! Acest pas folosește numai unități USB sau carduri inteligente amovibile și registrul sistemului de operare.

Aplicația CryptoPRO versiuni CSP 3.9 vă permite să găsiți automat containerul bifând caseta corespunzătoare; Mai mult versiuni timpurii după ce faceți clic pe butonul Răsfoire, acestea oferă o listă de media disponibile din care trebuie să îl selectați pe cel de care aveți nevoie. După selectarea containerului, faceți clic pe Următorul. Următoarea fereastră vă permite să setați parametrii pentru instalarea certificatului în magazin. După ce ați selectat spațiul de stocare necesar, faceți clic pe butonul Următorul.

Următorul pas este final și nu necesită nicio acțiune în afară de a face clic pe butonul Terminare.