az internet ablakok Android

Használja az elektronikus aláírási kulcs tanúsítványt. Az elektronikus aláírási kulcs tanúsítvány segítségével konvertálja a CER PFX zárt kulcsot

Megjegyzés: Ha szüksége van / szeretne / válasszon egy megoldást, akkor a http://www.bouncastle.org/ API-t szeretné használni.

Használja az IIS kiszolgáló interfész "kiszolgálói tanúsítványokat" a "tanúsítványkérelem létrehozásához" (a kérelem részletei túlmutatnak ezen a cikken, de ezek a részek kritikusak). Ez az IIS-hez készített CSR-t ad. Ezután adja meg a CSR-t a CA-nak, és kérjen tanúsítványt. Ezután elviszi a CER / CRT fájlt, amelyet megadnak neked, visszatérjenek az IIS-hez, a "Teljes tanúsítványkérés", ugyanazon a helyen, ahol létrehozott egy kérést. Kérheti. Rcer, és lehet .crt. Ez ugyanaz. Csak változtassa meg a kiterjesztést, vagy használja a bővítési legördülő listát. . A.CRT kiválasztásához. Most adja meg a megfelelő "barátságos nevet" (* .yourdomain.com, yourdomain.com, foo.yourdomain.com stb.) Ez fontos! Meg kell illesznie, amit a CSR-hez konfigurál, és így a kb. Ha egy helyettesítő jelet kértél, a CA-nak jóvá kell hagynia és létrehoznia egy helyettesítő jelet, és meg kell használnia. Ha a CSR létrehozta a foo.yourdomain.com-ot, akkor ugyanezt kell adnia ebben a szakaszban.

Először is ki kell vonnunk a root CA tanúsítványt a meglévő. CRT, mert később szükségünk van rá. Tehát nyissa meg a CRT-t, és kattintson az "A tanúsítvány elérési útra" fülre.

Kattintson a felső tanúsítványra (ebben az esetben a Verisign), és kattintson a "Nézet" tanúsítvány gombra. Kattintson a "Részletek" fülre, és kattintson a "Másolás fájlra" lehetőségre ...

Válassza ki a Base-64 x.509 (.Cer) kódolt tanúsítványt. Mentse el, mint rootca.cer vagy valami ilyesmi. Helyezze ugyanabba a mappába, mint más fájlok.

Átnevezzük a rootca.cer in Rootca.crt-ről. Most 3 fájlunk van a mappánkba, amelyből PFX fájlt hozhatunk létre.

Itt van OpenSSL. Vagy feltölthetjük és telepíthetjük a Windows rendszerbe, vagy egyszerűen megnyithatjuk az OSX terminálját.

<�Сильный> Szerkesztés:

    Miután sikeresen telepíti, exportálja a tanúsítványt, válassza a .pfx formátumot, tartalmazza a privát kulcsot.

    Az importált fájl feltölthető a kiszolgálóra.

((A cikk megfelelő idézőjelei az alábbiakban vannak megadva))

Ezután létre kell hoznia egy fájlt.pfx, amelyet a telepítések aláírására használ. Nyissa meg a parancssori ablakot, és írja be a következő parancsot:

Pvk2pfx -pvk yourprivateyfile.pvk -spc yourcertfile.cer -pfx -pfxfile.pfx -po yourfxpxpassword

  • pVK - YourPrivateyFile.pvk a 4. lépésben létrehozott titkos kulcsfájl.
  • sPC - Yourcertfile.cer a 4. lépésben létrehozott tanúsítványfájl.
  • pfx - yourpfxfile.pfx a létrehozott fájl neve .pfx.
  • pO - YOUDPFXPASSWORD - Jelszó, amelyet egy file.pfx hozzárendelhet. A rendszer kéri, hogy adja meg ezt a jelszót, amikor hozzáad egy file.pfx-t a projekthez Vizuális Stúdió. először.

(Nem feltétlenül (és nem az OP, hanem a jövőbeli olvasók számára) fájlokat hozhat létre.Cer i.pvk a Scratch-tól) (a fentiek előtt megkezdte volna). Kérjük, vegye figyelembe, hogy az MM / DD / YYYY az indítási és végpontok töltőanyagok. Lásd az MSDN cikket a teljes dokumentációhoz.

Makecert -sv yourprivateykeefile.pvk -n "cn \u003d tanúsítvány neve" yourcertfile.cer -B mm / dd / yyyy -e mm / dd / yyyyy -r

Ez lehetővé teszi, hogy hozzon létre egy PFX-t a tanúsítványról és egy zárt kulcsról, anélkül, hogy szükség lenne egy másik program telepítése.

Az alábbiakban a kért szkripthez használt lépések.

<�Ол>
  • Választ aktuális típus \u003d PEM.
  • Változás \u003d PFX
  • Tanúsítvány feltöltése
  • Töltse be a zárt kulcsot
  • Ha root CA tanúsítvány vagy köztes tanúsítványa van, töltse le őket is.
  • Állítsa be az IIS-ben használt választás jelszavát
  • Kattintson a Recaptcha gombra, hogy bizonyítsa, hogy nem bot
  • Kattintson az "Konvertálás" gombra

És le kell töltenie a PFX-t, és az IIS-ben az importálási folyamatban használja.

Remélem, hogy ez segít másoknak, mint például a hasonló gondolkodású emberek, lusta technikai emberek.

Személyes tanúsítvány telepítése üres linkre a privát kulcsra, a CSP Cryptopro alkalmazást használják. Indítsa el a Windows rendszert a Start \u003e\u003e Minden program \u003e\u003e Crypto-Pro\u003e Cryptopro CSP. A megjelenő alkalmazásablakban ki kell választania az Eszközök fület, és kattintson a gombra. Telepítse a személyes tanúsítványt. Ezután adja meg a tanúsítványfájl helyét (fájl a kiterjesztéssel), majd kattintson a Tovább gombra. A tanúsítvány tulajdonságainak megtekintése ablak lehetővé teszi, hogy a helyes tanúsítvány kiválasztása legyen; Ellenőrzés után nyomja meg ismét a következő gombot.

A következő ablakban meg kell adnia a zárt felhasználói kulcsokat tartalmazó kulcstartályt.

FONTOS! Ebben a lépésben csak eltávolítható USB-hordozókat vagy intelligens kártyákat használnak, valamint az operációs rendszer nyilvántartását.

Cryptopro alkalmazás CSP verzió 3.9 Lehetővé teszi, hogy a tartályt automatikusan megtalálja a megfelelő Flamber egyszerűsítésével; Korábbi verziók Az Áttalá az áttekintés gombra kattintva Adja meg az elérhető adathordozók listáját, amelyek közül kiválaszthatja a kívántat. A tartály kiválasztása után kattintson a Tovább gombra. A következő ablak lehetővé teszi a tanúsítvány telepítési beállításainak beállítását a tárolóban. A szükséges tároló kiválasztása, kattintson a Tovább gombra.

A következő lépés végleges, és nem igényel semmilyen műveletet, kivéve a gomb megnyomását.

A tanúsítvány megvásárlása után letöltheti azt az "Általános szolgáltatások" szakaszban. Ha telepíti a tanúsítványt a kiszolgálóra, használja az itt megadott telepítési példákat.

Formáció a hosting. MasterHost

Ha egy tanúsítványt szeretne telepíteni egy olyan tartományra, amely a virtuális tárhelyünkön található, akkor kétféleképpen lehetséges:

  • SNI (ingyenes):

    Fa szolgáltatások - Domain - Támogatás SSL - Hozzáadás.

  • Dedikált IP (havonta 140 rubel. Általában néhány fizetési rendszerrel dolgozni kell):

    Fa szolgáltatások - domain - dedikált IP \\ ssl - add.

    A legördülő menüben válassza ki a tanúsítványt.

* A tanúsítvány frissítéséhez például annak kiterjesztése után hasonló műveleteket hajt végre:

Fa szolgáltatások - Domain - Támogatás SSL vagy dedikált IP \\ SSL

(A telepítési módszertől függően) - Változás.

Formáció a Windows Hosting-on

Ha van egy Windows játszótér, a tanúsítvány telepítése kétféleképpen is lehetséges:

A tanúsítvány telepítéséhez először össze kell egyesítenie a .crt és a .key fájlokat. PFX fájlokat.
Ilyen parancsot kell végrehajtania:

openSSL PKCS12 -Export -Out domain.tld..pfx -inkey privatekey.key -in certificate.crt * domain.tld - a domain.
domain.tld.pfx - A tanúsítvány neve, amelyet az egyesülés eredményeként fog kapni;
privát key.key - Privát kulcs;
tanúsítvány.crt - maga a tanúsítvány, amit adtunk.

A parancs végrehajtásakor megadja a PFX jelszót kétszer, és írja be a domain.tld.pw fájlba. Mindkét fájl (domain.tld.pwd és domain.tld.pfx) A webhely gyökerére másol (a webhely gyökere olyan könyvtár, amelyben a tartományok mappája található), miután csatlakoztatjuk a "kiemelt IP-t / Ssl "szolgáltatás

Fa szolgáltatások - domain - dedikált IP \\ ssl - add.

Nehézségek esetén forduljon a technikai támogatáshoz.

Pache.

  • Fájlok másolása SSL tanúsítványÉs a szerveren.
  • Ezután meg kell találnia az Apache konfigurációs fájlt a szerkesztéshez.

    Leggyakrabban hasonló konfigurációs fájlokat tárolnak az / etc / httpd. A legtöbb esetben a fő konfigurációs fájlt httpd.conf. De egyes esetekben blokkok Lehet, hogy a httpd.conf fájl alján található. Néha megtalálja az ilyen blokkokat Külön a könyvtárban, például /etc/httpd/vhosts.d/ vagy / etc / httpd / webhelyek / webhelyek / webhelyek, vagy az ssl.conf fájlban.

    A fájl megnyitása előtt szöveg szerkesztő, Meg kell győződnie arról, hogy vannak blokkok Amelyben az Apache beállításait tartalmazza.

  • Következő SSL blokkok beállítása A konfigurációs beállításhoz.

    Ha szüksége van a webhelyére, hogy dolgozzon mind védett, mind védtelen csatlakozásokkal, szükség van egy virtuális gazdagépre minden kapcsolathoz. Ehhez egy meglévő védelem másolatát kell készítenie virtuális állomás És hozzon létre egy SSL-kapcsolatot az alábbiakban leírtak szerint a 4. pontban.

  • Ezután hozzon létre blokkokat SSL-kapcsolatok csatlakoztatása.

    Az alábbiakban egy nagyon egyszerű példa az SSL-kapcsolat virtuális gazdagépére. Az SSL-ben a konfigurációt fel kell adni a merész:

    DocumentRoot / var / www / html2 servername www.yourdomain.com sslengine on sslcertificatefile /path/to/your_domain_name.crt sslcertificateyfile /path/to/your_private.key sslcertificatechainfile /path/to/root.crt Correr fájlnevek a tanúsítványfájlokhoz való megfeleléshez:
    • SSLCertificateFile - A tanúsítványfájl (például: your_domain_name.crt).
    • SSLCertificateKeyfile - A CSR létrehozásakor létrehozott kulcsfájl.
    • Sslcertificatechainfile - root tanúsítványfájl.
  • Most ellenőrizze az Apache konfigurációt újraindítás előtt. Mindig jobb az Apache konfigurációs fájljainak ellenőrzése az újraindítás előtt. Mivel az Apache nem indul újra, ha megjelenik a konfigurációs fájlok szintaktikai hibák. Ehhez használja a következő parancsot: apachectl configtest
  • És most újraindíthatja az Apache-t.

Ginx.

  • Másolja a tanúsítványfájlokat a kiszolgálóra.

    Másolja át a tanúsítványt (your_domain_name.crt) és root tanúsítványt (root.crt) a C.Key fájl segítségével, amelyet akkor hoz létre, amikor létrehoz egy CSR lekérdezést a kiszolgáló könyvtárába, ahol tanúsítványt telepít. A biztonság biztosítása érdekében mentse a fájlokat az "Csak olvasható" margin segítségével.

  • Csatlakoztassa a tanúsítványt a root tanúsítvánnyal.

    A tanúsítványfájlt a root tanúsítványfájlhoz kell csatlakoztatnia egy .pem fájlba a következő parancs futtatásával:

    macska root.crt \u003e\u003e your_domain_name.crt
  • Módosítsa a Nginx virtuális gazdagépet.

    Nyissa meg a Nginx virtuális fogadó fájlt az Ön által védett webhelyhez. Ha szüksége van a webhelyre, és biztonságos csatlakozással (HTTPS) és védelem nélküli (HTTP) esetén szüksége van egy kiszolgálómodulra minden egyes kapcsolathoz. Készítsen egy meglévő kiszolgálómodul egy példányát a védelem nélküli csatlakozáshoz, és helyezze be az alábbiakat. Ezt követően add hozzá a sorok alatti sorokat:

    szerver (hallgass 443, SSL on, ssl_certificate /etc/ssl/your_domain_name.crt; (vagy .pem) ssl_certificate_key /etc/ssl/your_domain_name.key; server_name your.domain.com; access_log / var / log / nginx / nginx. vhost.access.log; error_log /var/log/nginx/nginx.vhost.error.log; hely / (root /home/www/public_html/your.domain.com/public/, index index.html;)) Fájlnevek konfigurálása:
    • ssl_certificate - a fő és gyökér tanúsítványokat tartalmazó fájl (2. lépés).
    • az SSL_CERTIFIFICATE_KEY kulcsfontosságú fájl, amelyet a CSR létrehozásakor generáltak.
  • Újraindítsa a nginxot.

    Adja meg a következő parancsot a nginx újraindításához:

    sudo /etc/init.d/nginx újraindítás.

Xchange 2010.

  • Másolja át a tanúsítványt az Exchange Serverre.
  • Ezután futtassa az Exchange Management Console ily módon: Start\u003e Programok\u003e Microsoft Exchange 2010\u003e Exchange Management Console.
  • Most nyomja meg a "adatbázisok kezelését", majd a "kiszolgáló konfigurációja".
  • Ezután válassza ki az SSL tanúsítványt a menüből a középső ablakban, majd kattintson a "Műveletek" menü "teljes függőíves kérése" gombra.
  • Nyissa meg a tanúsítványfájlt, miután kattintson a Megnyitás\u003e Teljes gombra

    Az Exchange 2010 gyakran hibaüzenetet ad, amely elindítja a "forrásadatok sérült vagy nem megfelelő alap64 kódolt" kifejezést. Figyelmen kívül hagyja ezt a hibát.

  • Ezután menjen vissza az Exchange Management Console-hez, és kattintson a "Szolgáltatások hozzárendelése a tanúsítványra" a tanúsítvány használatához.
  • A listából válassza ki a kiszolgálót, kattintson a "Tovább" gombra.
  • Most válassza ki a tanúsítvány által védett szolgáltatásokat, és kattintson a Next\u003e Hozzárendelés\u003e Befejezés gombra. Most már telepítve van a tanúsítvány, és készen áll a csere használatára.