internet pencereler Android
Genişletmek

Elektronik İmza Anahtar Sertifikasını kullanın. Elektronik İmza Anahtar Sertifikasını Kullanma CER PFX Kapalı Anahtarında Convert

Not: İhtiyacınız olursa / İsterseniz / Bir çözüm seçin, daha sonra http://www.bouncycastle.org/ api kullanmak isteyebilirsiniz.

"Sertifika İsteği Üretmek" için IIS Server Arabirimi "Sunucu Sertifikaları" (bu talebin ayrıntıları bu makalenin ötesine geçiyor, ancak bu parçalar eleştireldir). Bu size IIS için hazırlanan CSR verecektir. Sonra CA'nıza CSR sağlarsınız ve bir sertifika isteyin. Ardından, size verdikleri CER / CRT dosyasını alırsınız, bir istek yarattığınız yerde aynı yerde, "Complete Sertifika İsteği" deki IIS'e dönün. İsteebilir .cer ve sen .crt olabilirsin. Bu aynısı. Uzantıyı sadece değiştirin veya genişletme açılır listesini kullanın. . Your.Crt'inizi seçmek için. Şimdi doğru "dostça ad" (* .Yourdomain.com, yourmain.com, foo.yourdomain.com, vb.) Bu önemlidir! KSS için yapılandırdığınız ve size CA'nızla sağlanan şeye uymalıdır. Bir joker karakter sorduysanız, CA'nız bir joker karakter işareti onaylamalı ve üretmelidir ve kullanmanız gerekir. KSS'niz Foo.YourDomain.com için üretildiyse, bu aşamada aynı şeyi sağlamanız gerekir.

İlk olarak, kök CA sertifikasını var olandan çıkarmamız gerekiyor. CRT, çünkü daha sonra ihtiyacımız var. Yani, açık. CRT ve "Sertifikanın Yolu" sekmesine tıklayın.

Üst sertifikayı tıklayın (bu durumda Verisign) ve "Görüntüle" sertifikasını tıklayın. "Ayrıntılar" sekmesini tıklayın ve "Dosyaya Kopyala" ı tıklayın ...

Taban-64 x.509 (.cer) 'de kodlanmış bir sertifika seçin. Rootca.cer veya böyle bir şey olarak kaydedin. Diğer dosyalarla aynı klasöre yerleştirin.

Rootca.crt'teki Rootca.crt'ten yeniden adlandırın. Şimdi, bir PFX dosyası oluşturabileceğimiz klasörümüzde 3 dosya bulunmamız gerekiyor.

İşte OpenSSL'ye ihtiyacımız var. Windows'ta yükleyebilir ve yükleyebiliriz ya da OSX'deki terminali açabiliriz.

<�Сильный> Düzenle:

    Başarıyla yüklendikten sonra, sertifikayı dışa aktarın, .pfx formatını seçin, özel anahtar ekleyin.

    İçe aktarılan dosya sunucuya yüklenebilir.

(((Makaledeki karşılık gelen alıntılar aşağıda verilmiştir)))

Ardından, dağıtımlarınızı imzalamak için kullanacağınız bir dosya.pfx oluşturmanız gerekir. Komut İstemi penceresini açın ve aşağıdaki komutu girin:

Pvk2pfx -pvk yourprivateyfile.pvk -spc yourcertfile.cer -pfx-pfxfile.pfx -po yourfxpxpassword

  • pVK - yourprivateyfile.pvk, 4. adımda oluşturulan gizli bir anahtar dosyasıdır.
  • sPC - yourcertfile.cer, 4. adımda oluşturulan bir sertifika dosyasıdır.
  • pFX - yourpfxfile.pfx, oluşturulan dosyanın adıdır .pfx.
  • pO - YOURPFXPASSWORD - Bir file.pfx atamak istediğiniz şifre. Projeye bir file.pfx eklerken bu şifreyi girmeniz istenecektir. Görsel stüdyo. ilk kez.

(Mutlaka değil (ve OP için değil, gelecekteki okuyucular için) Dosya oluşturabilirsiniz.Cer, sıfırdan I.PVK oluşturabilirsiniz) (yukarıda başlamadan önce yaptınız). Lütfen MM / DD / YYYY'nin başlangıç \u200b\u200bve bitiş tarihleri \u200b\u200biçin dolgu maddeleri olduğuna dikkat edin. Tam belgeler için MSDN makalesine bakınız.

Makeciert -sv yourprivateyfile.pvk -n "cn \u003d benim sertifika adım" YourCertFile.cer -B MM / DD / YYYY -E MM / DD / YYYYY -R

Bu, başka bir program yüklemeye gerek kalmadan sertifikanızdan bir PFX ve kapalı bir anahtar oluşturmanıza izin verir.

Aşağıda istenen komut dosyası için kullanılan adımlar bulunmaktadır.

<�Ол>
  • Seç geçerli tip \u003d PEM.
  • \u003d PFX için değişiklik
  • Sertifika Yükle
  • Kapalı anahtarınızı yükleyin
  • Bir kök CA sertifikanız veya ara sertifikalarınız varsa, onları da indirin.
  • IIS'de kullanılan seçiminiz için şifreyi ayarlayın
  • Bot yapmadığınızı kanıtlamak için ReCaptcha'yı tıklayın.
  • "Dönüştür" ı tıklayın.

PFX'i indirmelisiniz ve IIS'deki ithalat sürecinizde kullanmanız gerekir.

Umarım, böyle düşünen insanlar, tembel teknik insanlar gibi başkalarına yardım edecektir.

Kişisel bir sertifika özelliğine boş bir bağlantıya yüklemek için, CSP Cryptopro uygulaması kullanılır. Başlat \u003e\u003e Tüm Programlar \u003e\u003e Crypto-Pro\u003e Cryptopro CSP kullanarak Windows'ta başlatabilirsiniz. Görünen uygulama penceresinde, Araçlar sekmesini seçmeniz ve düğmesine tıklayın. Kişisel Sertifika Yükle. Ardından, sertifika dosyasının konumunu belirtin (dosya uzantılı dosyayla) ve İleri'ye tıklayın. Sertifika Özellikleri Görüntüleme penceresi, doğru sertifikanın seçildiğinden emin olmanızı sağlar; Kontrolden sonra, bir sonraki düğmeye tekrar basın.

Bir sonraki pencerede, kapalı kullanıcı tuşlarını içeren bir anahtar kabı belirtmelisiniz.

ÖNEMLİ! Bu adımda, yalnızca çıkarılabilir USB taşıyıcıları veya akıllı kartların yanı sıra işletim sistemi kayıt defterinde kullanılır.

Cryptopro uygulaması Csp versiyonu 3.9, karşılık gelen flamberin basitleştirilmesiyle otomatik olarak bir kap bulmanızı sağlar; Önceki versiyonlar Genel Bakış düğmesine tıkladıktan sonra istediğiniz kişiyi seçmek istediğiniz mevcut ortamların bir listesini girin. Konteyneri seçtikten sonra İleri'ye tıklayın. Aşağıdaki pencere, Sertifika Kurulum ayarlarını depoda ayarlamanızı sağlar. Gerekli depoyu seçme, İleri'ye tıklayın.

Bir sonraki adım finaldir ve düğmeye basmak dışında, herhangi bir işlem gerektirmez.

Sertifika satın aldıktan sonra, "Genel Hizmetler" bölümünde indirebilirsiniz. Sertifikayı sunucunuza yüklerseniz, burada verilen yükleme örneklerini kullanın.

Hosting üzerinde oluşum .masterhost

Sanal barındırmanın üzerinde bulunan bir etki alanı için bir sertifika yüklemek istiyorsanız, iki şekilde mümkündür:

  • SNI (ücretsiz):

    Ağaç Hizmetleri - Domain - Destek SSL - Ekle.

  • Özel IP (ayda 140 ruble. Genellikle bazı ödeme sistemleriyle çalışmak zorundadır):

    Ağaç Hizmetleri - Domain - Dedicated IP \\ SSL - Ekle.

    Açılır menüde sertifikayı seçin.

* Sertifikayı güncellemek için, örneğin, uzantısından sonra, benzer eylemler gerçekleştirin:

Ağaç Hizmetleri - Domain - Destek SSL veya Özel IP \\ SSL

(Kurulum yöntemine bağlı olarak) - Değiştir.

Windows Hosting Üzerine Oluşumu

Bir Windows oyun alanınız varsa, sertifika yüklemesi iki şekilde de mümkündür:

Sertifikayı yüklemek için, önce .Crt ve .Key dosyalarını bizden bir .pfx dosyalarına birleştirmelisiniz.
Böyle bir komutu yürütmeniz gerekir:

openSSL PKCS12 -Yapı -Out domain.tld..pfx -inkey özeley.key -in sertifikası.crt * domain.tld - etki alanınız.
domain.tld.pfx - Birleşmenin bir sonucu olarak alacağınız sertifikanın adı;
Özel anahtar; özel anahtar;
sertifika.crt - Size verdiğimiz sertifikanın kendisi.

Komutu yürütürken, iki kez PFX için bir şifre belirlersiniz ve Domain.tld.pwd dosyasına yazın. Her iki dosyayı (domain.tld.pwd ve domain.tld.pfx) sitenin kökününe kopyalayın (sitenin kökü, alanlarınızın klasörlerinin bulunduğu bir dizindir), sonra "vurgulanan IP'yi bağlarız. / Ssl "hizmeti

Ağaç Hizmetleri - Domain - Dedicated IP \\ SSL - Ekle.

Zorluk durumunda, teknik desteğe başvurun.

Pacne.

  • Dosyaları kopyala SSL sertifikasıve sunucunuzda.
  • O zaman düzenleme için Apache yapılandırma dosyasını bulmanız gerekir.

    Çoğu zaman, benzer yapılandırma dosyaları / etc / httpd'de saklanır. Çoğu durumda, ana yapılandırma dosyası httpd.conf olarak adlandırılır. Ancak bazı durumlarda bloklar Httpd.conf dosyasının altına yerleştirilebilir. Bazen böyle blokları bulabilirsiniz. Dizin, örneğin, /etc/httpd/vhosts.d/ veya / etc / httpd/vhosts.d/ veya / etc / httpd/vhosts / veya ssl.conf adlı bir dosyada.

    Dosyayı açmadan önce metin düzeltici, Bloklar olduğundan emin olmalısın Apache ayarlarını içeren.

  • Sonraki SSL Blokları Set Yapılandırma ayarı için.

    Sitenize hem korumalı hem de korunmasız bağlantılarla çalışmak için ihtiyacınız varsa, her bağlantı için sanal bir ana bilgisayara ihtiyacınız var. Bunu yapmak için, mevcut bir korunmasız bir kopyasını yapmalısınız. sanal ev sahibi Ve aşağıda belirtildiği gibi bir SSL bağlantısı için oluşturun.

  • Sonra bloklar oluşturun SSL bağlantılarını bağlamak için.

    Sizin için aşağıda, bir SSL bağlantısı için sanal bir ana bilgisayarın çok basit bir örneğidir. SSL'de, konfigürasyon kalınca seçilen parçalar eklenmelidir:

    Documentroot / var / www / HTML2 SERVERNAME www.yourdomain.com SsLengine SSLCertificateFile /Path/To/Your_Domain_Name.Crt SSLCertificateyFile /Path/To/Your_Private.key sslcertificateChainFile /Path/To/root.crt Sertifika dosyalarını eşleştirmek için dosya adlarını değiştirir:
    • SSLCertificateFile - Sertifika dosyanız (örneğin: your_domain_name.crt).
    • Sslcertificateyfile - KSS oluştururken oluşturulan bir anahtar dosya.
    • SSLCertiFicateChainFile - Kök Sertifika dosyası.
  • Şimdi yeniden başlatmadan önce Apache yapılandırmasını kontrol edin. Yeniden başlatmadan önce Apache yapılandırma dosyalarını hatalarda kontrol etmek her zaman daha iyidir. Apache tekrar başlamadığından, yapılandırma dosyaları görünürse sözdizimsel hatalar. Bunu yapmak için aşağıdaki komutu kullanın: Apachectl ConfigTest
  • Ve şimdi Apache'yi yeniden başlatabilirsiniz.

Ginx.

  • Sertifika dosyalarını sunucuya kopyalayın.

    Sertifikanızı (your_domain_name.crt) ve kök sertifikasını (root.crt), bir sertifika yükleyeceğiniz sunucunuzdaki dizine bir CSR sorgusu oluştururken oluşturduğunuz C.Key dosyası ile birlikte kopyalayın. Güvenliği sağlamak için, dosyaları "Salt Okunur" kenarını ile kaydetmek için.

  • Sertifikayı kök sertifikasıyla bağlayın.

    Aşağıdaki komutu çalıştırarak sertifika dosyasını kök sertifika dosyasıyla bir .pem dosyasına bağlamanız gerekir:

    kedi root.crt \u003e\u003e your_domain_name.crt
  • Nginx sanal ana bilgisayar dosyasını değiştirin.

    Koruduğunuz site için NGINX sanal ana bilgisayar dosyanızı açın. Siteye çalışmak için ve güvenli bir bağlantı (HTTPS) ve korunmasız (HTTP) ile ihtiyacınız varsa, her bağlantı türü için bir sunucu modülüne ihtiyacınız var. Korunmasız bir bağlantı için mevcut bir sunucu modülünün bir kopyasını yapın ve orijinali aşağıya yerleştirin. Bundan sonra, kalınların altındaki çizgileri ekleyin:

    sunucu (443; SSL Açık; SSL_Certificate /etc/ssl/Your_Domain_Name.Crt; (veya .pem) ssl_certificate_key /etc/ssl/your_domain_ney.key; server_name.domain.com; access_log / var / log / nginx / nginx. vhost.access.log; error_log /var/log/nginx/nginx.vhost.error.log; konum / (kök /home/www/public_html/your.domein.com/public/; index index.html;))) Dosya adlarını yapılandırma:
    • sSL_Certificate - Ana ve kök sertifikalarını içeren bir dosya (Adım 2).
    • ssl_certificate_key, KSS oluştururken oluşturulan bir anahtar dosyadır.
  • Nginx'i yeniden başlat.

    Nginx'i yeniden başlatmak için aşağıdaki komutu girin:

    sudo /etc/init.d/ginx yeniden başlat.

Xchange 2010.

  • Sertifikanızı Exchange Server'da kopyalayın.
  • Ardından, Exchange Yönetim Konsolu'nu bu şekilde çalıştırın: Başlat\u003e Programlar\u003e Microsoft Exchange 2010\u003e Exchange Yönetim Konsolu.
  • Şimdi "Veritabanlarını Yönet" ve ardından "Sunucu Yapılandırması" düğmesine basın.
  • Sonra, Orta penceresindeki menüden SSL sertifikanızı seçin, ardından "Eylemler" menüsünde "Beklemede Tamam" ı tıklayın.
  • Sertifika dosyanızı açın, ardından Aç\u003e Tamamla

    Exchange 2010 oldukça sık sık "kaynak verileri bozulmuş veya düzgün bir şekilde bastırılmamışsa kodlanmış" ifadesini başlatan bir hata mesajı verir. Bu hatayı yoksay.

  • Sonra, Borsa Yönetimi Konsolu'na geri dönün ve sertifikayı kullanmaya başlamak için "Sertifikaya Servisler Ata) tıklayın.
  • Listeden, sunucunuzu seçin, "İleri" ı tıklayın.
  • Şimdi Sertifika tarafından korunması gereken hizmetleri seçin ve İleri\u003e Atama\u003e Son'u tıklatın. Şimdi sertifikanız yüklü ve değişimde kullanıma hazır.