اینترنت پنجره ها اندروید

از گواهینامه کلیدی امضا الکترونیکی استفاده کنید. با استفاده از گواهینامه کلیدی امضا الکترونیکی تبدیل CER در PFX کلید بسته شده است

توجه: اگر شما نیاز / می خواهید / انتخاب یک راه حل، پس شما ممکن است بخواهید از http://www.bouncycastle.org/ API استفاده کنید.

استفاده از رابط سرور IIS سرور "گواهینامه های سرور" به "تولید یک درخواست گواهی" (جزئیات این درخواست فراتر از این مقاله، اما این قطعات بحرانی هستند). این به شما CSR برای IIS آماده خواهد شد. سپس CSR را به CA خود ارائه می دهید و یک گواهی درخواست می کنید. سپس شما فایل CER / CRT را که آنها را به شما می دهند، به IIS، "درخواست گواهینامه کامل"، در همان جایی که درخواست کرده اید، ارسال کنید. این می تواند درخواست کند، و شما ممکن است .crt. این همان است. فقط فرمت را تغییر دهید یا از لیست کشویی توسعه استفاده کنید. . برای انتخاب your.crt. حالا نام "نام دوستانه" (* .yourdomain.com، yourdomain.com، foo.yourdomain.com، و غیره) این مهم است! این باید آنچه را که برای CSR پیکربندی می کنید مناسب است و شما را با شما ارائه می دهد. اگر از علامت علامت گذاری شده پرسیدید، CA شما باید یک علامت علامت گذاری را تأیید و تولید کند و شما باید از آن استفاده کنید. اگر CSR شما برای foo.yourdomain.com تولید شده باشد، باید در این مرحله یکسان باشید.

اول، ما باید گواهینامه ریشه CA را از موجود استخراج کنیم. CRT، زیرا ما بعدا به آن نیاز داریم. بنابراین، باز کردن CRT و روی برگه "مسیر به گواهینامه" کلیک کنید.

روی گواهینامه بالا کلیک کنید (در این مورد Verisign) کلیک کنید و روی «نمایش» گواهی کلیک کنید. روی برگه "جزئیات" کلیک کنید و روی «کپی به فایل» کلیک کنید ...

یک گواهی کدگذاری شده در Base-64 X.509 (.رید) را انتخاب کنید. آن را به عنوان rootca.cer یا چیزی شبیه آن ذخیره کنید. آن را در همان پوشه به عنوان فایل های دیگر قرار دهید.

تغییر نام آن را از rootca.cer در rootca.crt. در حال حاضر ما باید 3 فایل را به پوشه ما، که ما می توانیم یک فایل PFX ایجاد کنیم.

در اینجا ما نیاز به openssl. ما می توانیم آن را در ویندوز آپلود و نصب کنیم یا به سادگی ترمینال OSX را باز کنیم.

<�Сильный> ویرایش:

    پس از نصب موفقیت آمیز، گواهینامه را صادر کنید، فرمت را انتخاب کنید، شامل کلید خصوصی است.

    فایل وارد شده را می توان به سرور آپلود کرد.

((نقل قول های مربوطه از مقاله در زیر آمده است))

سپس شما باید یک file.pfx ایجاد کنید که برای امضای استقرار خود استفاده می کنید. پنجره خط فرمان را باز کنید و دستور زیر را وارد کنید:

pvk2pfx -pvk yourprivatekeyfile.pvk -spc yourcertfile.cer -pfx -pfxfile.pfx -po yourfxpxpassword

  • pVK - YourPriveKeyFile.PVK یک فایل کلید مخفی است که در مرحله 4 ایجاد شده است.
  • sPC - yourcertfile.cer یک فایل گواهی شده است که در مرحله 4 ایجاد شده است.
  • pFX - yourpfxfile.pfx نام فایل ایجاد شده است .pfx.
  • pO - yourpfxpassword - رمز عبور شما می خواهید یک file.pfx اختصاص دهید. از شما خواسته می شود که این رمز عبور را هنگام اضافه کردن یک file.pfx به پروژه وارد کنید ویژوال استودیو برای اولین بار.

(نه لزوما (و نه برای OP، بلکه برای خوانندگان آینده) شما می توانید فایل های .cer i.pvk را از ابتدا ایجاد کنید) (قبل از شروع، آن را انجام دادید). لطفا توجه داشته باشید که MM / DD / YYYY پرکننده ها برای تاریخ شروع و پایان هستند. مقاله MSDN را برای مستندات کامل مشاهده کنید.

Makecert -sv YourPriveKeyFile.PVK -N "CN \u003d نام گواهی من" yourcertfile.cer -b mm / dd / yyyy -e mm / dd / yyyyy -r

این به شما این امکان را می دهد که یک PFX از گواهی خود و یک کلید بسته بدون نیاز به نصب یک برنامه دیگر ایجاد کنید.

در زیر مراحل استفاده شده برای اسکریپت درخواست شده است.

<�Ол>
  • انتخاب کنید نوع فعلی \u003d PEM
  • تغییر برای \u003d PFX
  • گواهینامه آپلود
  • کلید بسته خود را بارگیری کنید
  • اگر گواهینامه CA ROOT یا گواهینامه های متوسط \u200b\u200bداشته باشید، آنها را نیز دانلود کنید.
  • رمز عبور را برای انتخاب خود در IIS تنظیم کنید
  • روی Recaptcha کلیک کنید تا ثابت کند که شما ربات نیستید
  • روی "تبدیل" کلیک کنید

و شما باید PFX را دانلود کنید و از فرایند واردات خود در IIS استفاده کنید.

من امیدوارم که این به دیگران کمک کند، مانند افراد متمادی، افراد فنی تنبل.

برای نصب یک گواهینامه شخصی با یک پیوند خالی به کلید خصوصی، برنامه CSP Cryptopro استفاده می شود. شما می توانید آن را در ویندوز با استفاده از Start \u003e\u003e تمام برنامه ها \u003e\u003e Crypto-Pro\u003e Cryptopro CSP. در پنجره برنامه ای که ظاهر می شود، شما باید برگه ابزار را انتخاب کرده و روی دکمه کلیک کنید. یک گواهی شخصی را نصب کنید. بعد، محل فایل گواهی (فایل را با extension.cer) مشخص کنید و روی Next کلیک کنید. پنجره های گواهی نامه پنجره پنجره اجازه می دهد تا اطمینان حاصل کنید که گواهینامه صحیح انتخاب شده است؛ پس از چک کردن، دکمه بعدی را دوباره فشار دهید.

در پنجره بعدی، باید یک کانتینر کلیدی حاوی کلید های کاربر بسته را مشخص کنید.

مهم! در این مرحله، تنها حامل های USB قابل جابجایی یا کارت های هوشمند استفاده می شود، و همچنین رجیستری سیستم عامل.

برنامه CryptoPro نسخه CSP 3.9 به شما امکان می دهد یک ظرف را به صورت خودکار با استفاده از ساده سازی فلالان متناظر پیدا کنید. نسخه های قبلی پس از کلیک کردن بر روی دکمه OverView، لیستی از رسانه های موجود را ارائه می دهند که از آن می خواهید یکی را انتخاب کنید. پس از انتخاب ظرف، روی Next کلیک کنید. پنجره زیر به شما اجازه می دهد تنظیمات نصب گواهی را در مخزن تنظیم کنید. انتخاب مخزن مورد نیاز، روی Next کلیک کنید.

گام بعدی نهایی است و نیازی به اقدامات لازم نیست، به جز فشار دادن دکمه آماده است.

پس از خرید یک گواهی، می توانید آن را در بخش "خدمات عمومی" دانلود کنید. اگر گواهی را به سرور خود نصب کنید، از نمونه های نصب شده در اینجا استفاده کنید.

تشکیل در میزبانی .MasterHost

اگر می خواهید یک گواهی برای یک دامنه ای که در میزبانی مجازی ما واقع شده است نصب کنید، سپس به دو روش امکان پذیر است:

  • sni (رایگان):

    خدمات درخت - دامنه - پشتیبانی SSL - اضافه کردن.

  • IP اختصاصی (140 روبل در هر ماه. معمولا نیاز به کار با برخی از سیستم های پرداخت):

    خدمات درخت - دامنه - اختصاصی IP \\ SSL - اضافه کردن.

    در منوی کشویی، گواهی را انتخاب کنید.

* برای به روز رسانی گواهینامه، به عنوان مثال، پس از گسترش آن، انجام اقدامات مشابه:

خدمات درخت - دامنه - پشتیبانی SSL یا اختصاص داده شده IP \\ SSL

(بسته به روش نصب) - تغییر دهید.

تشکیل در میزبانی ویندوز

اگر شما یک زمین بازی ویندوز دارید، نصب گواهی نیز به دو صورت امکان پذیر است:

برای نصب گواهی، ابتدا باید فایل های .crt و .key دریافت شده از ما را به یک فایل .pfx اضافه کنید.
شما باید چنین فرمان را اجرا کنید:

openSSL PKCS12 -Export -out domain.tld.pfx -inkey previtalkey.Key -IN Certificate.crt * domain.tld - دامنه شما.
domain.tld.pfx - نام گواهی شما به عنوان یک نتیجه از ادغام دریافت خواهید کرد؛
previckey.Key - کلید خصوصی؛
certificate.crt - گواهی خود، که ما به شما دادیم.

هنگام اجرای فرمان، یک رمز عبور را برای PFX دو بار مشخص می کنید و آن را به فایل domain.tld.pwd ارسال کنید. هر دو فایل (domain.tld.pwd and domain.tld.pfx) کپی به ریشه سایت (ریشه سایت یک دایرکتوری است که پوشه های دامنه های شما در آن قرار دارد)، پس از آن ما "IP برجسته" را متصل می کنیم / SSL "خدمات در

خدمات درخت - دامنه - اختصاصی IP \\ SSL - اضافه کردن.

در صورت مشکلات، پشتیبانی فنی تماس بگیرید.

پچ

  • کپی فایل ها گواهی SSLو بر روی سرور شما.
  • سپس شما باید فایل پیکربندی آپاچی را برای ویرایش پیدا کنید.

    اغلب فایل های پیکربندی مشابه در / etc / httpd ذخیره می شوند. در اغلب موارد، فایل پیکربندی اصلی httpd.conf نامیده می شود. اما در برخی موارد بلوک ممکن است در پایین فایل httpd.conf واقع شود. گاهی اوقات شما می توانید چنین بلوک هایی را پیدا کنید به طور جداگانه زیر پوشه، به عنوان مثال، /etc/httpd/vhosts.d/ یا / etc / httpd / sites /، یا در یک فایل به نام ssl.conf.

    قبل از باز کردن فایل در ویرایشگر متن، شما باید مطمئن شوید که بلوک وجود دارد که در آن شامل تنظیمات آپاچی است.

  • بلوک های بعدی SSL را تنظیم کنید برای تنظیم پیکربندی

    اگر به سایت خود نیاز دارید تا با اتصالات محافظت شده و محافظت نشده کار کنید، برای هر اتصال به یک میزبان مجازی نیاز دارید. برای انجام این کار، باید یک کپی از یک موجود محافظت نشده را ایجاد کنید میزبان مجازی و آن را برای یک اتصال SSL ایجاد کنید همانطور که در بند 4 توضیح داده شده است.

  • سپس بلوک ها را ایجاد کنید برای اتصال اتصالات SSL.

    در زیر برای شما یک نمونه بسیار ساده از یک میزبان مجازی برای اتصال SSL است. در SSL، پیکربندی باید قسمت هایی را که توسط Bold انتخاب شده اند اضافه شود:

    documentRoot / var / www / html2 servername www.yourdomain.com sslengine در sslcertificatefile /to/your_domain_name.crt sslcertificatekeyfile /to/toour_private.key sslcertificatechainfile /path/to/root.crt نام فایل Correr برای مطابقت با فایل های گواهی:
    • SSLCertificateFile - فایل گواهی شما (به عنوان مثال: your_domain_name.crt).
    • SSLCertificateKeyFile - یک فایل کلیدی ایجاد شده هنگام تولید CSR.
    • sslcertificatechainfile - فایل گواهی ریشه.
  • در حال حاضر قبل از راه اندازی مجدد، پیکربندی آپاچی را بررسی کنید. همیشه بهتر است فایل های پیکربندی آپاچی را در خطاها قبل از راه اندازی مجدد بررسی کنید. از آنجا که آپاچی دوباره شروع نمی شود، اگر فایل های پیکربندی ظاهر شوند خطاهای نحوی. برای انجام این کار، از دستور زیر استفاده کنید: apachectl configtest
  • و حالا شما می توانید آپاچی را دوباره راه اندازی کنید.

ginx

  • فایل های گواهی را به سرور کپی کنید.

    گواهینامه خود را کپی کنید (your_domain_name.crt) و گواهینامه ریشه (root.crt) همراه با فایل C.Key که هنگام ایجاد پرس و جو CSR به دایرکتوری بر روی سرور خود که در آن شما قصد نصب یک گواهی را ایجاد کرده اید، کپی کنید. برای اطمینان از امنیت، فایل ها را با حاشیه "فقط خواندنی" ذخیره کنید.

  • گواهینامه را با گواهی ریشه وصل کنید.

    شما باید فایل گواهی را با فایل گواهینامه ریشه به یک فایل PEM متصل کنید با اجرای دستور زیر:

    cat root.crt \u003e\u003e your_domain_name.crt
  • فایل میزبان مجازی nginx را تغییر دهید.

    فایل میزبان مجازی NGINX را برای سایت محافظت کنید. اگر شما به سایت نیاز دارید تا کار کنید و با اتصال امن (HTTPS)، و با محافظت نشده (HTTP)، شما نیاز به یک ماژول سرور برای هر نوع اتصال دارید. یک کپی از یک ماژول سرور موجود را برای اتصال محافظت نشده ایجاد کنید و اصلی را وارد کنید. پس از آن، خطوط زیر جسورانه را اضافه کنید:

    سرور (گوش دادن 443؛ sss؛ ssl_certificate /etc/ssl/your_domain_name.crt؛ (یا .pem) ssl_certificate_key /etc/ssl/your_domain_name.key؛ server_name your.domain.com؛ access_log / var / log / nginx / nginx / nginx / nginx. vhost.access.log؛ error_log /var/log/nginx/nginx.vhost.error.log؛ محل / (root /home/www/public_html/your.domain.com/public/؛ index index.html؛)) پیکربندی نام فایل ها:
    • sSL_Certificate - یک فایل حاوی گواهینامه های اصلی و ریشه (مرحله 2).
    • ssl_certificate_key یک فایل کلیدی است که هنگام ایجاد CSR تولید شد.
  • nginx را دوباره راه اندازی کنید

    دستور زیر را برای راه اندازی مجدد nginx وارد کنید:

    sudo /etc/init.d/nginx restart

xchange 2010

  • گواهینامه خود را در سرور مبادله کپی کنید.
  • سپس کنسول مدیریت مبادله را اجرا کنید: شروع\u003e برنامه ها\u003e مایکروسافت Exchange 2010\u003e کنسول مدیریت تبادل.
  • حالا "مدیریت پایگاه داده ها" را فشار دهید و سپس "پیکربندی سرور" را فشار دهید.
  • بعد، گواهینامه SSL خود را از منو در پنجره مرکز انتخاب کنید، سپس روی «درخواست کامل در حال انتظار» در منوی «اقدامات» کلیک کنید.
  • فایل گواهی خود را باز کنید، پس از کلیک بر روی Open\u003e Complete

    Exchange 2010 اغلب یک پیام خطا را ارائه می دهد که عبارت را شروع می کند "داده های منبع خراب شده یا به درستی Base64 کدگذاری نشده است." این خطا را نادیده بگیرید

  • بعد، به کنسول مدیریت مبادله بروید و روی «اختصاص خدمات به گواهینامه» کلیک کنید تا از گواهینامه شروع کنید.
  • از لیست، سرور خود را انتخاب کنید، روی «بعدی» کلیک کنید.
  • در حال حاضر خدماتی را انتخاب کنید که باید توسط گواهینامه محافظت شود و روی Next\u003e Perminal\u003e Finish کلیک کنید. در حال حاضر گواهینامه شما نصب شده و آماده استفاده در مبادله است.