internetul Windows. Android

Utilizați certificatul electronic cheie de semnătură. Utilizarea certificatului de semnătură electronică Conversia CER în cheia închisă PFX

Notă: Dacă aveți nevoie / doriți / alegeți o soluție, atunci este posibil să doriți să utilizați http://www.boucutle.org/ API.

Utilizați certificatele de server IIS Server "pentru a" genera o cerere de certificat "(detalii despre această solicitare depășesc acest articol, dar aceste părți sunt critice). Acest lucru vă va oferi CSR pregătit pentru IIS. Apoi, oferiți CSR la CA și solicitați un certificat. Apoi luați fișierul CER / CRT, pe care îl dau, reveniți la IIS, "Cerere completă a certificatului", în același loc în care ați creat o cerere. Poate solicita .cer și puteți fi .Crt. Asta e lafel. Doar schimbați extensia sau utilizați lista derulantă Expansiune. . Pentru a selecta dvs.Crt. Acum da dreptul "nume prietenos" (* .yourdomain.com, yourdomain.com, foo.yourdomain.com, etc. Acest lucru este important! Trebuie să se potrivească ceea ce configurați pentru CSR și care vă oferă cu CA. Dacă ați cerut un semn de wildcard, CA ar trebui să aprobe și să genereze un semn de wildcard și trebuie să-l utilizați. Dacă CSR-ul dvs. a fost generat pentru foo.yourdomain.com, trebuie să oferiți același lucru în acest stadiu.

În primul rând, trebuie să extragem certificatul Rădăcină CA de la cele existente. CRT, pentru că avem nevoie mai târziu. Deci, deschideți. CRT și faceți clic pe fila "Cale to certificat".

Faceți clic pe certificatul de sus (în acest caz VeriSign) și faceți clic pe certificatul "Vizualizare". Faceți clic pe fila "Detalii" și faceți clic pe "Copiere în fișier" ...

Selectați un certificat codificat în Base-64 x.509 (.cer). Salvați-l ca rootca.cer sau ceva de genul asta. Plasați-l în același folder ca și alte fișiere.

Redenumiți-l de la rootca.cer în rootca.crt. Acum trebuie să avem 3 fișiere în dosarul nostru, din care putem crea un fișier PFX.

Aici avem nevoie de OpenSSL. Putem încărca și vom instala în Windows sau pur și simplu deschideți terminalul din OSX.

<�Сильный> Editați | ×:

    După instalarea cu succes, exportați certificatul, alegeți formatul .PFX, includeți cheia privată.

    Fișierul importat poate fi încărcat pe server.

((Citatele corespunzătoare din articol sunt prezentate mai jos))

Apoi, trebuie să creați un fișier.pfx pe care îl veți folosi pentru a vă conecta implementările. Deschideți fereastra promptă de comandă și introduceți următoarea comandă:

PVK2PFX -PVK YOURPRIVATEKEKEFILE.PVK -SPC DIRECTFILE.CER -PFX -PFXFILE.PFX -PO YOUFXPASSWORD

  • pVK - Yourprivatekeyfile.pvk este un fișier cheie secret creat în pasul 4.
  • sPC - YourpertFile.Cer este un fișier de certificat creat în pasul 4.
  • pFX - YOUPFXFILE.PFX este numele fișierului creat .PFX.
  • pO - CHIPFXPASSWORD - parola pe care doriți să o atribuiți un fișier.pfx. Vi se va solicita să introduceți această parolă atunci când adăugați un fișier.pfx la proiect în Studio vizual. pentru prima dată.

(Nu neapărat (și nu pentru OP, ci pentru cititorii viitori) puteți crea fișiere.cer i.pvk de la zero) (ați fi făcut-o înainte de a începe mai sus). Vă rugăm să rețineți că mm / dd / aaa sunt umpluturi pentru datele de pornire și de sfârșit. Vedeți articolul MSDN pentru o documentație completă.

MakeCert -sv YourPrivateKeKile.pvk -n "CN \u003d Numele certificatului meu" Dvs.CurtFile.CER -B mm / dd / yyyy -e mm / dd / yyyyy -r

Acest lucru vă va permite să creați un PFX din certificatul dvs. și o cheie închisă fără a fi nevoie să instalați un alt program.

Mai jos sunt pașii utilizați pentru scriptul solicitat.

<�Ол>
  • Alege tipul curent \u003d PEM.
  • Schimbați pentru \u003d PFX
  • Încărcați certificat.
  • Încărcați cheia închisă
  • Dacă aveți un certificat de CA de Rădăcină sau certificate intermediare, descărcați-le și ele.
  • Setați parola pentru selecția dvs. utilizată în IIS
  • Faceți clic pe recaptcha pentru a dovedi că nu faceți bot
  • Faceți clic pe "Conversie"

Și trebuie să descărcați PFX și să îl utilizați în procesul de import în IIS.

Sper că acest lucru va ajuta pe alții, cum ar fi oameni asemănători, oameni tehnici leneși.

Pentru a instala un certificat personal cu o legătură goală la cheia privată, se utilizează aplicația CSP Cryptopro. Puteți să o porniți în Windows utilizând Start \u003e\u003e Toate programele \u003e\u003e Crypto-Pro\u003e Cryptopro CSP. În fereastra aplicației care apare, trebuie să selectați fila Instrumente și faceți clic pe buton. Instalați un certificat personal. Apoi, specificați locația fișierului de certificat (fișier cu extensia.cer) și faceți clic pe Următorul. Fereastra de vizualizare a proprietăților certificatelor vă permite să vă asigurați că este selectat certificatul corect; După verificare, apăsați din nou butonul Următorul.

În fereastra următoare, trebuie să specificați un recipient cheie care conține tastele de utilizator închise.

IMPORTANT! În acest pas, se utilizează numai transportatori USB detașabili sau carduri inteligente, precum și registrul sistemului de operare.

Cryptopro App Versiunea CSP. 3.9 vă permite să găsiți automat un recipient prin simplierea fulmei corespunzătoare; Versiuni anterioare După ce faceți clic pe butonul Prezentare generală, furnizați o listă de medii disponibile din care doriți să selectați cea dorită. După selectarea containerului, faceți clic pe Următorul. Următoarea fereastră vă permite să setați setările de instalare a certificatului în depozit. Selectarea depozitului necesar, faceți clic pe Următorul.

Următorul pas este final și nu necesită acțiuni, cu excepția apăsării butonului este gata.

După cumpărarea unui certificat, îl puteți descărca în secțiunea "Servicii generale". Dacă instalați certificatul pe serverul dvs., utilizați exemplele de instalare furnizate aici.

Formarea pe găzduire .MasterHost

Dacă doriți să instalați un certificat pentru un domeniu situat pe hostingul nostru virtual, atunci este posibil în două moduri:

  • SNI (gratuit):

    Servicii de copac - domeniu - suport SSL - Adăugați.

  • Dedicat IP (140 de ruble pe lună, de obicei, obligat să lucreze cu unele sisteme de plată):

    Servicii de copaci - Domeni - IP dedicat IP \\ SSL - Adăugați.

    În meniul derulant, selectați certificatul.

* Pentru a actualiza certificatul, de exemplu, după extensia sa, efectuați acțiuni similare:

Servicii de copac - domeniu - suport SSL sau IP dedicat IP \\ SSL

(În funcție de metoda de instalare) - Schimbare.

Formarea pe Windows Hosting

Dacă aveți un loc de joacă pentru Windows, instalarea certificatului este, de asemenea, posibilă în două moduri:

Pentru a instala certificatul, trebuie să combinați mai întâi fișierele .CRT și .Key primite de la noi la un fișier .pfx.
Trebuie să executați o astfel de comandă:

openSSL PKCS12 -Export -out domeniu.tld..pfx -inkey privatkey.key -in certificat.crt * domeniu.tld - domeniul dvs.
domeniu.tld.pfx - Numele certificatului pe care îl veți primi ca rezultat al fuziunii;
privateKey.Key - cheie privată;
certificat.crt - certificatul în sine, pe care v-am dat-o.

La executarea comenzii, specificați o parolă pentru PFX de două ori și scrieți-o în fișierul de domeniu.tld.pwd. Ambele fișiere (domeniu.tld.pwd și domeniu.tld.pfx) copie la rădăcina site-ului (rădăcina site-ului este un director în care sunt localizate dosarele domeniilor dvs.), după aceea conectăm "IP evidențiat / SSL "în

Servicii de copaci - Domeni - IP dedicat IP \\ SSL - Adăugați.

În cazul dificultăților, contactați asistența tehnică.

Pache.

  • Copiați fișierele Certificat SSL.Și pe serverul dvs.
  • Apoi, trebuie să găsiți fișierul de configurare Apache pentru editare.

    Cel mai adesea, fișierele de configurare similare sunt stocate în / etc / httpd. În majoritatea cazurilor, fișierul principal de configurare este numit httpd.conf. Dar, în unele cazuri, blochează Poate fi localizată în partea de jos a fișierului httpd.conf. Uneori puteți găsi astfel de blocuri ca Separat sub directorul, de exemplu, /etc/httpd/vhosts.d/ sau / etc / httpd / site-uri / sau într-un fișier numit ssl.conf.

    Înainte de a deschide fișierul în editor de text, Trebuie să vă asigurați că există blocuri În care conțin setări Apache.

  • Următoarele set SSL Blocks Pentru setarea de configurare.

    Dacă aveți nevoie de site-ul dvs. pentru a lucra cu conexiuni protejate și neprotejate, aveți nevoie de o gazdă virtuală pentru fiecare conexiune. Pentru a face acest lucru, ar trebui să faceți o copie a unei existente neprotejate gazdă virtuală Și creați-l pentru o conexiune SSL așa cum este descris mai jos în clauza 4.

  • Apoi creați blocuri Pentru a conecta conexiunile SSL.

    Mai jos pentru dvs. este un exemplu foarte simplu al unei gazde virtuale pentru o conexiune SSL. În SSL, configurația trebuie adăugată părți care sunt selectate cu caractere aldine:

    Documentroot / var / www / html2 servername www.yourdomain.com sslengine pe sslcertificatefile /parath/to/your_domain_name.crt sslcertificatekeyfile /Path/to/your_private.key sslcertificatechainfile /Path/to/root.crt CORRER Numele fișierelor pentru a se potrivi cu fișierele de certificare:
    • SslcertificateFile - fișierul dvs. de certificat (de exemplu: dvs._domain_name.crt).
    • SSLCERTIFICATEKEYFILE - Un fișier cheie creat la generarea CSR.
    • Sslcertificatechainfile - fișier de certificat rădăcină.
  • Acum verificați configurația Apache înainte de a reporni. Este întotdeauna mai bine să verificați fișierele de configurare Apache pe erori înainte de a reporni. Deoarece Apache nu pornește din nou, dacă vor apărea fișierele de configurare erori sintactice. Pentru a face acest lucru, utilizați următoarea comandă: Apachectl Configtest
  • Și acum puteți reporni Apache.

Ginx.

  • Copiați fișierele de certificat pe server.

    Copiați certificatul (dvs._domain_name.crt) și certificatul de rădăcină (root.crt) împreună cu fișierul C.Key pe care l-ați generat atunci când creați o interogare CSR în directorul de pe serverul dvs. unde veți instala un certificat. Pentru a asigura securitatea, salvați fișierele cu marja "Citește numai".

  • Conectați certificatul cu certificatul rădăcină.

    Trebuie să conectați fișierul de certificat cu fișierul de certificat rădăcină la un fișier .pem rulând următoarea comandă:

    cat root.crt \u003e\u003e your_domain_name.crt
  • Modificați fișierul gazdă Virtual Nginx.

    Deschideți fișierul gazdă Virtual Nginx pentru site-ul pe care îl protejați. Dacă aveți nevoie de site-ul pentru a lucra și cu o conexiune securizată (https) și cu neprotejată (http), aveți nevoie de un modul de server pentru fiecare tip de conexiune. Faceți o copie a unui modul de server existent pentru o conexiune neprotejată și introduceți originalul de mai jos. După aceea, adăugați liniile sub îndrăzneală:

    server (Ascultați 443; SSL pe; ssl_certificate /etc/ssl/yourt_domain_name.crt; (sau vhost.access.log; error_log /var/log/nginx/ginx.vhost.error.log; Locație / (root /home/www/public_html/your.domain.com/public/; index index.html;)) Configurarea numelor de fișiere:
    • ssl_certificate - un fișier care conține certificatele principale și de rădăcină (pasul 2).
    • ssl_certificate_key este un fișier cheie care a fost generat la crearea CSR.
  • Reporniți nginx.

    Introduceți următoarea comandă pentru a reporni Nginx:

    sudo /etc/init.d/NGINX repornește.

Xchange 2010.

  • Copiați certificatul pe serverul Exchange.
  • Apoi, executați consola de management de schimb în acest fel: Start\u003e Programe\u003e Microsoft Exchange 2010\u003e Consola de Management Exchange.
  • Acum apăsați "Gestionați bazele de date" și apoi "Configurarea serverului".
  • Apoi, selectați certificatul SSL din meniul din fereastra Centrală, apoi faceți clic pe "Completați solicitarea în așteptare" din meniul "Acțiuni".
  • Deschideți fișierul de certificat, după ce faceți clic pe Deschidere\u003e Complet

    Exchange 2010 oferă destul de des un mesaj de eroare care pornește expresia "Datele sursă sunt corupte sau nu sunt corect la codate." Ignorați această eroare.

  • Apoi, reveniți la Consola de Management Exchange și faceți clic pe "Atribuirea serviciilor la certificat" pentru a începe utilizarea certificatului.
  • Din listă, selectați serverul dvs., faceți clic pe "Next".
  • Acum selectați serviciile care trebuie protejate de certificat și faceți clic pe Următorul\u003e Atribuiți\u003e Finish. Acum, certificatul dvs. este instalat și gata de utilizare la Exchange.