Használja az elektronikus aláírási kulcs tanúsítványt. Az elektronikus aláírási kulcs tanúsítvány segítségével konvertálja a CER PFX zárt kulcsot
Megjegyzés: Ha szüksége van / szeretne / válasszon egy megoldást, akkor a http://www.bouncastle.org/ API-t szeretné használni.
Használja az IIS kiszolgáló interfész "kiszolgálói tanúsítványokat" a "tanúsítványkérelem létrehozásához" (a kérelem részletei túlmutatnak ezen a cikken, de ezek a részek kritikusak). Ez az IIS-hez készített CSR-t ad. Ezután adja meg a CSR-t a CA-nak, és kérjen tanúsítványt. Ezután elviszi a CER / CRT fájlt, amelyet megadnak neked, visszatérjenek az IIS-hez, a "Teljes tanúsítványkérés", ugyanazon a helyen, ahol létrehozott egy kérést. Kérheti. Rcer, és lehet .crt. Ez ugyanaz. Csak változtassa meg a kiterjesztést, vagy használja a bővítési legördülő listát. . A.CRT kiválasztásához. Most adja meg a megfelelő "barátságos nevet" (* .yourdomain.com, yourdomain.com, foo.yourdomain.com stb.) Ez fontos! Meg kell illesznie, amit a CSR-hez konfigurál, és így a kb. Ha egy helyettesítő jelet kértél, a CA-nak jóvá kell hagynia és létrehoznia egy helyettesítő jelet, és meg kell használnia. Ha a CSR létrehozta a foo.yourdomain.com-ot, akkor ugyanezt kell adnia ebben a szakaszban.
Először is ki kell vonnunk a root CA tanúsítványt a meglévő. CRT, mert később szükségünk van rá. Tehát nyissa meg a CRT-t, és kattintson az "A tanúsítvány elérési útra" fülre.
Kattintson a felső tanúsítványra (ebben az esetben a Verisign), és kattintson a "Nézet" tanúsítvány gombra. Kattintson a "Részletek" fülre, és kattintson a "Másolás fájlra" lehetőségre ...
Válassza ki a Base-64 x.509 (.Cer) kódolt tanúsítványt. Mentse el, mint rootca.cer vagy valami ilyesmi. Helyezze ugyanabba a mappába, mint más fájlok.
Átnevezzük a rootca.cer in Rootca.crt-ről. Most 3 fájlunk van a mappánkba, amelyből PFX fájlt hozhatunk létre.
Itt van OpenSSL. Vagy feltölthetjük és telepíthetjük a Windows rendszerbe, vagy egyszerűen megnyithatjuk az OSX terminálját.
<�Сильный> Szerkesztés:
Miután sikeresen telepíti, exportálja a tanúsítványt, válassza a .pfx formátumot, tartalmazza a privát kulcsot.
Az importált fájl feltölthető a kiszolgálóra.
((A cikk megfelelő idézőjelei az alábbiakban vannak megadva))
Ezután létre kell hoznia egy fájlt.pfx, amelyet a telepítések aláírására használ. Nyissa meg a parancssori ablakot, és írja be a következő parancsot:
Pvk2pfx -pvk yourprivateyfile.pvk -spc yourcertfile.cer -pfx -pfxfile.pfx -po yourfxpxpassword
- pVK - YourPrivateyFile.pvk a 4. lépésben létrehozott titkos kulcsfájl.
- sPC - Yourcertfile.cer a 4. lépésben létrehozott tanúsítványfájl.
- pfx - yourpfxfile.pfx a létrehozott fájl neve .pfx.
- pO - YOUDPFXPASSWORD - Jelszó, amelyet egy file.pfx hozzárendelhet. A rendszer kéri, hogy adja meg ezt a jelszót, amikor hozzáad egy file.pfx-t a projekthez Vizuális Stúdió. először.
(Nem feltétlenül (és nem az OP, hanem a jövőbeli olvasók számára) fájlokat hozhat létre.Cer i.pvk a Scratch-tól) (a fentiek előtt megkezdte volna). Kérjük, vegye figyelembe, hogy az MM / DD / YYYY az indítási és végpontok töltőanyagok. Lásd az MSDN cikket a teljes dokumentációhoz.
Makecert -sv yourprivateykeefile.pvk -n "cn \u003d tanúsítvány neve" yourcertfile.cer -B mm / dd / yyyy -e mm / dd / yyyyy -r
Ez lehetővé teszi, hogy hozzon létre egy PFX-t a tanúsítványról és egy zárt kulcsról, anélkül, hogy szükség lenne egy másik program telepítése.
Az alábbiakban a kért szkripthez használt lépések.
<�Ол>
- Választ aktuális típus \u003d PEM.
- Változás \u003d PFX
- Tanúsítvány feltöltése
- Töltse be a zárt kulcsot
- Ha root CA tanúsítvány vagy köztes tanúsítványa van, töltse le őket is.
- Állítsa be az IIS-ben használt választás jelszavát
- Kattintson a Recaptcha gombra, hogy bizonyítsa, hogy nem bot
- Kattintson az "Konvertálás" gombra
Ол>
És le kell töltenie a PFX-t, és az IIS-ben az importálási folyamatban használja.
Remélem, hogy ez segít másoknak, mint például a hasonló gondolkodású emberek, lusta technikai emberek.
Személyes tanúsítvány telepítése üres linkre a privát kulcsra, a CSP Cryptopro alkalmazást használják. Indítsa el a Windows rendszert a Start \u003e\u003e Minden program \u003e\u003e Crypto-Pro\u003e Cryptopro CSP. A megjelenő alkalmazásablakban ki kell választania az Eszközök fület, és kattintson a gombra. Telepítse a személyes tanúsítványt. Ezután adja meg a tanúsítványfájl helyét (fájl a kiterjesztéssel), majd kattintson a Tovább gombra. A tanúsítvány tulajdonságainak megtekintése ablak lehetővé teszi, hogy a helyes tanúsítvány kiválasztása legyen; Ellenőrzés után nyomja meg ismét a következő gombot.
A következő ablakban meg kell adnia a zárt felhasználói kulcsokat tartalmazó kulcstartályt.
FONTOS! Ebben a lépésben csak eltávolítható USB-hordozókat vagy intelligens kártyákat használnak, valamint az operációs rendszer nyilvántartását.
Cryptopro alkalmazás CSP verzió 3.9 Lehetővé teszi, hogy a tartályt automatikusan megtalálja a megfelelő Flamber egyszerűsítésével; Korábbi verziók Az Áttalá az áttekintés gombra kattintva Adja meg az elérhető adathordozók listáját, amelyek közül kiválaszthatja a kívántat. A tartály kiválasztása után kattintson a Tovább gombra. A következő ablak lehetővé teszi a tanúsítvány telepítési beállításainak beállítását a tárolóban. A szükséges tároló kiválasztása, kattintson a Tovább gombra.
A következő lépés végleges, és nem igényel semmilyen műveletet, kivéve a gomb megnyomását.
A tanúsítvány megvásárlása után letöltheti azt az "Általános szolgáltatások" szakaszban. Ha telepíti a tanúsítványt a kiszolgálóra, használja az itt megadott telepítési példákat.
Formáció a hosting. MasterHost
Ha egy tanúsítványt szeretne telepíteni egy olyan tartományra, amely a virtuális tárhelyünkön található, akkor kétféleképpen lehetséges:
- SNI (ingyenes):
Fa szolgáltatások - Domain - Támogatás SSL - Hozzáadás.
- Dedikált IP (havonta 140 rubel. Általában néhány fizetési rendszerrel dolgozni kell):
Fa szolgáltatások - domain - dedikált IP \\ ssl - add.
A legördülő menüben válassza ki a tanúsítványt.
* A tanúsítvány frissítéséhez például annak kiterjesztése után hasonló műveleteket hajt végre:
Fa szolgáltatások - Domain - Támogatás SSL vagy dedikált IP \\ SSL
(A telepítési módszertől függően) - Változás.
Formáció a Windows Hosting-on
Ha van egy Windows játszótér, a tanúsítvány telepítése kétféleképpen is lehetséges:
A tanúsítvány telepítéséhez először össze kell egyesítenie a .crt és a .key fájlokat. PFX fájlokat.
Ilyen parancsot kell végrehajtania:
domain.tld.pfx - A tanúsítvány neve, amelyet az egyesülés eredményeként fog kapni;
privát key.key - Privát kulcs;
tanúsítvány.crt - maga a tanúsítvány, amit adtunk.
A parancs végrehajtásakor megadja a PFX jelszót kétszer, és írja be a domain.tld.pw fájlba. Mindkét fájl (domain.tld.pwd és domain.tld.pfx) A webhely gyökerére másol (a webhely gyökere olyan könyvtár, amelyben a tartományok mappája található), miután csatlakoztatjuk a "kiemelt IP-t / Ssl "szolgáltatás
Fa szolgáltatások - domain - dedikált IP \\ ssl - add.
Nehézségek esetén forduljon a technikai támogatáshoz.
Pache.
- Fájlok másolása SSL tanúsítványÉs a szerveren.
- Ezután meg kell találnia az Apache konfigurációs fájlt a szerkesztéshez.
Leggyakrabban hasonló konfigurációs fájlokat tárolnak az / etc / httpd. A legtöbb esetben a fő konfigurációs fájlt httpd.conf. De egyes esetekben blokkok
Lehet, hogy a httpd.conf fájl alján található. Néha megtalálja az ilyen blokkokat Külön a könyvtárban, például /etc/httpd/vhosts.d/ vagy / etc / httpd / webhelyek / webhelyek / webhelyek, vagy az ssl.conf fájlban. A fájl megnyitása előtt szöveg szerkesztő, Meg kell győződnie arról, hogy vannak blokkok
Amelyben az Apache beállításait tartalmazza. - Következő SSL blokkok beállítása
A konfigurációs beállításhoz. Ha szüksége van a webhelyére, hogy dolgozzon mind védett, mind védtelen csatlakozásokkal, szükség van egy virtuális gazdagépre minden kapcsolathoz. Ehhez egy meglévő védelem másolatát kell készítenie virtuális állomás És hozzon létre egy SSL-kapcsolatot az alábbiakban leírtak szerint a 4. pontban.
- Ezután hozzon létre blokkokat
SSL-kapcsolatok csatlakoztatása. Az alábbiakban egy nagyon egyszerű példa az SSL-kapcsolat virtuális gazdagépére. Az SSL-ben a konfigurációt fel kell adni a merész:
DocumentRoot / var / www / html2 servername www.yourdomain.com sslengine on sslcertificatefile /path/to/your_domain_name.crt sslcertificateyfile /path/to/your_private.key sslcertificatechainfile /path/to/root.crt Correr fájlnevek a tanúsítványfájlokhoz való megfeleléshez:- SSLCertificateFile - A tanúsítványfájl (például: your_domain_name.crt).
- SSLCertificateKeyfile - A CSR létrehozásakor létrehozott kulcsfájl.
- Sslcertificatechainfile - root tanúsítványfájl.
- Most ellenőrizze az Apache konfigurációt újraindítás előtt. Mindig jobb az Apache konfigurációs fájljainak ellenőrzése az újraindítás előtt. Mivel az Apache nem indul újra, ha megjelenik a konfigurációs fájlok szintaktikai hibák. Ehhez használja a következő parancsot: apachectl configtest
- És most újraindíthatja az Apache-t.
Ginx.
- Másolja a tanúsítványfájlokat a kiszolgálóra.
Másolja át a tanúsítványt (your_domain_name.crt) és root tanúsítványt (root.crt) a C.Key fájl segítségével, amelyet akkor hoz létre, amikor létrehoz egy CSR lekérdezést a kiszolgáló könyvtárába, ahol tanúsítványt telepít. A biztonság biztosítása érdekében mentse a fájlokat az "Csak olvasható" margin segítségével.
- Csatlakoztassa a tanúsítványt a root tanúsítvánnyal.
A tanúsítványfájlt a root tanúsítványfájlhoz kell csatlakoztatnia egy .pem fájlba a következő parancs futtatásával:
macska root.crt \u003e\u003e your_domain_name.crt - Módosítsa a Nginx virtuális gazdagépet.
Nyissa meg a Nginx virtuális fogadó fájlt az Ön által védett webhelyhez. Ha szüksége van a webhelyre, és biztonságos csatlakozással (HTTPS) és védelem nélküli (HTTP) esetén szüksége van egy kiszolgálómodulra minden egyes kapcsolathoz. Készítsen egy meglévő kiszolgálómodul egy példányát a védelem nélküli csatlakozáshoz, és helyezze be az alábbiakat. Ezt követően add hozzá a sorok alatti sorokat:
szerver (hallgass 443, SSL on, ssl_certificate /etc/ssl/your_domain_name.crt; (vagy .pem) ssl_certificate_key /etc/ssl/your_domain_name.key; server_name your.domain.com; access_log / var / log / nginx / nginx. vhost.access.log; error_log /var/log/nginx/nginx.vhost.error.log; hely / (root /home/www/public_html/your.domain.com/public/, index index.html;)) Fájlnevek konfigurálása:- ssl_certificate - a fő és gyökér tanúsítványokat tartalmazó fájl (2. lépés).
- az SSL_CERTIFIFICATE_KEY kulcsfontosságú fájl, amelyet a CSR létrehozásakor generáltak.
- Újraindítsa a nginxot.
Adja meg a következő parancsot a nginx újraindításához:
sudo /etc/init.d/nginx újraindítás.
Xchange 2010.
- Másolja át a tanúsítványt az Exchange Serverre.
- Ezután futtassa az Exchange Management Console ily módon: Start\u003e Programok\u003e Microsoft Exchange 2010\u003e Exchange Management Console.
- Most nyomja meg a "adatbázisok kezelését", majd a "kiszolgáló konfigurációja".
- Ezután válassza ki az SSL tanúsítványt a menüből a középső ablakban, majd kattintson a "Műveletek" menü "teljes függőíves kérése" gombra.
- Nyissa meg a tanúsítványfájlt, miután kattintson a Megnyitás\u003e Teljes gombra
Az Exchange 2010 gyakran hibaüzenetet ad, amely elindítja a "forrásadatok sérült vagy nem megfelelő alap64 kódolt" kifejezést. Figyelmen kívül hagyja ezt a hibát.
- Ezután menjen vissza az Exchange Management Console-hez, és kattintson a "Szolgáltatások hozzárendelése a tanúsítványra" a tanúsítvány használatához.
- A listából válassza ki a kiszolgálót, kattintson a "Tovább" gombra.
- Most válassza ki a tanúsítvány által védett szolgáltatásokat, és kattintson a Next\u003e Hozzárendelés\u003e Befejezés gombra. Most már telepítve van a tanúsítvány, és készen áll a csere használatára.