Разное

Подключение ssl сертификата к сайту: Установка SSL сертификата: пошаговая инструкция

Содержание

Проверка SSL-сертификата сайта онлайн: как установить SSL на хостинг и проверить наличие на сайте HTTPS сертификата?

Купить
Корзина

ПодобратьWhois

Регистрация     
Войти

  • Все услуги

    •  
    • Домены
      • Регистрация Зарегистрировать домен Перенос доменов в REG.RU Освобождающиеся домены Регистрация доменов списком Премиум-домены Освобождённые домены Новые доменные зоны REG.RU Энциклопедия доменных зон Географические домены Подбор по ключевому слову

      • Купить-продать Магазин доменов Доменный брокер Гарант сделки Бесплатный подбор домена Экспертная оценка домена
        Специальное Условия и цены для Партнёров Юридическое сопровождение Нотариальное заверениесайтаnew

      • Операции Продление регистрации Смена администратора Изменение данных Перенос доменов между аккаунтами Смена регистратора Договоры и письма Онлайн-операции с доменами

      • Мои домены
    • Конструктор и CMS
      • Конструкторы сайтов Конструктор сайтов REG.RU Конструктор лендингов
        Лицензии Купить Лицензию 1С-Битрикс Продлить Лицензию 1С-Битрикс

      • Сайты на CMS 1С-Битрикс Joomla Drupal WordPress OpenCMS Magnolia

      • Сервисы Переадресация домена Парковочная страница

      • Мои услуги
    • Хостинг
      • Популярное Хостинг сайтов Конструктор сайтов REG.RU Бесплатная почта

      • Спец-решения Хостинг для 1C-Битрикс Хостинг для Joomla Хостинг для ASP.NET Хостинг для WordPress Хостинг для OpenCart Пакет Хостинг + Домен Сервер для бизнесаnew

      • Операции Продление Изменение владельца Договоры и письма Бесплатный перенос

      • Мои услуги

    • VPS
      • Популярное Облачные серверы (KVM)new VPS на Linux VPS на Windows Jelastic Администрирование сервера Выделенные серверы для 1С

      • Индивидуальные решения Dedicated-серверы Сервер для бизнеса

      • Операции Продление Изменение владельца Перенос услуг внутри REG.RU Договоры и письма

      • Мои услуги

    • Серверы и ДЦ
      • Популярное Dedicated-серверы Colocation Администрирование сервера Выделенные серверы для 1С Выделенные серверы с GPU

      • Облачная инфраструктура Обзор VPS Виртуальный дата-центр VMware

      • Операции Продление Изменение владельца Перенос услуг внутри REG.RU Договоры и письма

      • Услуги Сервер для бизнеса Дополнительные IP Бэкап сервера Мониторинг серверов

      • Мои услуги

    • SSL
      • Популярное Сравнение SSL-сертификатов О сертификатах SSL-сертификаты GlobalSign SSL-сертификаты Thawte SSL-сертификаты Comodo SSL-сертификаты TrustWave SSL-сертификаты Symantec SSL-сертификаты GeoTrust SSL-сертификаты Wildcard Бесплатный SSL-сертификат

      • Мои услуги

    • Сервисы
      • Продвижение Автоматич

Как подключить SSL-сертификат к сайту

Мы неоднократно писали, переход на HTTPS – ключевой шаг для продвижения по рейтингу поисковых систем и для повышения доверия клиентов.

Сейчас мы пошагово разберем, как быстро и без ощутимых просадок позиций перевести сайт на расширенный протокол безопасности HTTPS.

1. Предварительная подготовка

Перед установкой SSL нужно установить все ссылки относительными, убрав привязку страниц к определенному протоколу.

К примеру, ссылка http://domain.com/page должна выглядеть так – /page или так – //domain.com/page

Также замените ссылки на внешние скрипты и статику, к примеру, было:

<script src="https://ajax.googleapis.com/ajax/libs/jquery/1.11.3/jquery.min.js"></script>

Заменить на:

<script src="//ajax.googleapis.com/ajax/libs/jquery/1.11.3/jquery.min.js"></script>

Таким образом, все элементы страницы будут загружаться по тому протоколу, который был запрошен клиентом.

С ресурсами, с которых часто подключают контент – Facebook, YouTube, другие сервисы Google и Instagram – проблем не возникнет: они давно работают по HTTPS. Если какой-то из используемых вами скриптов недоступен по безопасному протоколу, лучше отказаться от него или разместить необходимый элемент, например, шрифт или изображение, на вашем хостинге.

Малопопулярные ресурсы, например, некоторые партнерские баннерные сети, могут не спешить переключаться на защищенное соединение. И здесь вам уже нужно принять решение – отказаться от их использования или договариваться с владельцами об использовании HTTPS.

Данная подготовка отнимает ощутимую часть времени, особенно, если нужно для всех изменений обращаться к разработчикам вашего сайта или привлекать другого специалиста. В идеале вышеперечисленные меры применяются на стадии разработки, поэтому изменения крайне рекомендуется вносить до полного окончательного перехода с HTTP на HTTPS.

2. Выбор и установка SSL certificate

Мы уже говорили о том, что такое SSL-сертификат, о его видах и назначении каждого из них.

Вкратце напомним – сертификаты бывают:

  • Обычные – простые в получении сертификаты; подходят всем, выпускается для одного домена за время до 60 минут. Существуют как бесплатные, так и платные SSL;
  • С расширенной проверкой – доступны исключительно для юридических лиц; Центр сертификации проверяет существования компании, принадлежность доменного имени и ряд других факторов. Выпуск занимает от 1 до 7 дней, а стоимость таких SSL заметно выше, чем у простых сертификатов. Наградой за усилия станет зеленая строка в браузере с названием вашей компании при обращении к сайту. Чаще всего в таких сертификатах нуждаются крупные компании и финансовые организации, демонстрирующие таким образом максимальный уровень защиты клиентских данных;
  • Wildcard – данные SSL актуальны для пользователей, которым нужно установить единый сертификат на несколько поддоменов.

Получив сертификат, следующим шагом последует его установка на сервер или хостинг. Зачастую это происходит через панель управления хостингом. Если у вас возникают проблемы, пожалуйста, обратитесь к нашей службе поддержки или в техподдержку вашего хостинг-провайдера.

Выполнив установку, проверьте доступность ресурса по HTTP и по HTTPS. В случае возникновения проблем с доступом на сайт по какому-то из протоколов, займитесь поиском и устранением причины.

3. Настройка сайта для работы по HTTPS

  • Измените директиву Host в robots.txt вашего сайта:
Host: https://domain.com

Этим вы сообщите поисковым системам об изменении основного зеркала вашего сайта.

  • Установка перенаправления с http на https.

В файл .htaccess добавьте следующий код:

RewriteCond %{HTTPS} off
RewriteCond %{HTTP:X-Forwarded-Proto} !https
RewriteRule (.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]

Этот редирект подходит для большинства случаев. Другие варианты можно посмотреть в нашей базе знаний.

  • Исправление ошибок

Нужно проверить все страницы, коды ответов, доступность ссылок, наличие ошибок в панели разработчика в браузере и устранить найденные ошибки.

4. Расскажите поисковым роботам о переносе

Чтобы завершить переход, в панели вебмастера Google и Yandex требуется добавить HTTPS-версию сайта – теперь в списке доменов будет находится обе версии. Системе Yandex нужна дополнительная активация. Для этого стоит зайти в меню настроек и выполнить следующие шаги:

Настройка индексирования – Главное зеркало – Установить протокол HTTPS.

Если все действия будут выполнены правильно, то установка завершена успешно и вам нужно дождаться переиндексации в поисковиках с обновленным протоколом. В зависимости от количества страниц на вашем ресурсе, это занимает от 1 до 3 месяцев.

установка ssl сертификата, настройка через ispmanager

Убедитесь, что вы купили или заказали SSL-сертификат бесплатно. Для заказа платного сертификата воспользуйтесь инструкцией: Тарифы сертификатов. Как купить SSL? Узнать, как получить SSL-сертификат для сайта бесплатно на год, можно в инструкции: Как заказать бесплатный SSL.
Если вы заказали платный сертификат, он должен быть активирован по инструкции: Как подтвердить email при заказе SSL.

Чтобы установить SSL-сертификат на сайт:

  1. Перейдите в Личный кабинет.

  2. Выберите в списке услуг SSL-сертификат. Нажмите на услугу:

  1. На странице услуги проверьте, что она активна:

  1. Вернитесь в список услуг. Выберите услугу хостинга или VPS, к которой привязан домен, для которого хотите установить SSL-сертификат:

  1. Войдите в панель управления. 

  • Если вы выбрали VPS, на странице услуги нажмите стрелку в строке Реквизиты доступа и перейдите по указанной ссылке:

 

  1. Если вы устанавливаете SSL-сертификат на домене, который привязан к VPS, проверьте, что у пользователя есть доступы к использованию SSL. Для этого перейдите в раздел «Пользователи» и выберите пользователя, дважды кликнув по нему. Поставьте галочку Может использовать SSL и нажмите Ok:

  1. Чтобы подключить SSL-сертификат к сайту, в панели управления ISPmanager перейдите в раздел «SSL-сертификаты» и нажмите Создать:

  1. Выберите тип SSL-сертификата — Существующий. Нажмите Далее:

  1. Заполните поля:

  • Имя SSL-сертификата — введите любое имя, например, ваш домен;

  • SSL-сертификат — введите данные SSL-сертификата;

 

Где найти данные SSL-сертификата?

  • Ключ SSL-сертификата — вставьте приватный ключ, который вы сохранили при заказе сертификата;

  • Цепочка SSL-сертификата — введите данные корневого и промежуточного сертификата без пробела.

 

Где найти данные корневого и промежуточного сертификата?

  • Скопируйте из письма, которое пришло при заказе, Корневой сертификат и Промежуточный сертификат:

  • Или скопируйте данные на странице услуги сертификата, нажав на кнопку в блоке “Корневой сертификат” и “Промежуточный сертификат”.

 

Нажмите Завершить.

  1. Проверьте, что в разделе “SSL-сертификаты” появился установленный сертификат:

  1. Теперь узнаем, как подключить HTTPS на сайте. Перейдите в раздел «WWW-домены». Кликните два раза по домену, для которого вы установили сертификат:

  1. Поставьте галочку Защищенное соединение (SSL) и Перенаправлять HTTP-запросы в HTTPS для настройки редиректа. Нажмите Ok:

  1. Перейдите в раздел “WWW-домены” и проверьте, что SSL-сертификат установлен:

Готово, вы настроили SSL-сертификат в панели управления.

 

 

Подключение ssl-сертификата — База знаний uCoz

Подключение SSL-сертификата

SSL сертификат — позволяет обеспечить обмен данными между вашим сайтом и посетителями по безопасному, защищенному протоколу. В первую очередь он необходим для интернет-магазинов, финансовых организаций и других сайтов, которые получают через сайт данные клиента и хотят обеспечить надежную защиту этих данных при передаче их от клиента к серверу.

Для установки SSL-сертификата на сайте нам понадобится приватный ключ (c расширением .key) и файлы сертификатов (как правило, с расширением .crt): сертификат на домен, промежуточный и корневой сертификаты (которые выданы вам издателем сертификата), далее их необходимо подключить через панель управления сайтом.

name.csr → зашифрованный запрос на выпуск сертификата
name.key → закрытый (приватный) ключ
name.crt → открытый ключ или сертификат домена
gd_bundle.crt → цепочка сертификатов

Приобрести SSL-сертификат можно у любого издателя сертификатов.

Можно начинать процесс подключения сертификата к сайту, для этого зайдите в панель управления вашего сайта в раздел “Безопасность” — “Настройка SSL”.

Активируйте опцию “Подключить HTTPS”.

Опции “Отключить автоматическое перенаправление на HTTPS” и “Запретить HTTP для подключаемых ресурсов” рекомендуем оставить неактивными.

Скопируйте содержимое файла с приватным ключом (этот ключ был сгенерирован при оформлении сертификата) и вставьте его в первое поле.

В поле “Сертификат для домена” вставьте содержимое файла “SSL-сертификат сертификат на домен”. Аналогичную процедуру проделайте с блоком “Промежуточный SSL-сертификат”.

Важно!Рекомендуем сохранить все полученные файлы, так как в будущем они могут вам понадобиться. Открыть эти файлы можно любым текстовым редактором, например, “Блокнотом”.

Важно! Копируйте весь код сертификата, включая строки:

  • —— BEGIN CERTIFICATE ——
  • —— END SERTIFICATE ——

и другие.

Нажмите на кнопку “Добавить поле”.

В новое поле “Дополнительные сертификаты” вставьте содержимое файла gd_bundle.crt. Он может содержать сразу два сертификата, вставьте каждый в отдельное поле

Нажмите на кнопку “Сохранить” и поддтвердите вносимые изменения ответив на секретный вопрос. Если вы все сделали правильно, сохранение пройдет успешно, и в течение нескольких минут загруженные сертификаты будут подключены к вашему сайту.

Теперь, заходя на ваш сайт по ссылке http://домен_вашего_сайта, посетители будут автоматически попадать на https://домен_вашего_сайта.

Подключение SSL-сертификата завершено!

Что будет, если не установить промежуточный сертификат?
При отсутствии промежуточного сертификата, шифрованное соединение между браузером клиента и сервером будет не доверенным, либо вовсе будет не работать. Если вы наблюдаете подобные проблемы после установки сертификата — рекомендуем сразу обратить внимание на наличие и корректную установку Intermediate сертификата.

Подключение SSL-сертификата

Как подключить SSL-сертификат для домена?

  1. Для чего нужен SSL
  2. Как подключить SSL-сертификат
  3. Продление SSL-сертификата
  4. Загрузка стороннего SSL-сертификата

Для чего нужен SSL

SSL — это криптографический протокол. Протокол шифрует данные, которые поступают и отдаются с вашего сайта. В интернет-магазинах — это персональные данные покупателей, которые они вводят при оформлении заказа: телефон, email, имя, адрес и т.п.

Если подключить SSL-сертификат, вы обезопасите персональные данные покупателей.

Практическая польза:

  • Повышение доверия посетителей к сайту;
  • Выполнение требований 152 ФЗ «О персональных данных»;
  • Выполнение требований платежных сервисов и некоторых товарных каталогов;
  • Сайт будет выше ранжироваться поисковыми системами Яндекс и Google;
  • Провайдер не сможет подмешивать в трафик сайта свою рекламу. Этим грешат некоторые мобильные операторы.

Визуальные преимущества:

  • «Замочек» в адресной строке браузера

  • Метка безопасности в выдаче Яндекса

Наличие SSL — обязательное требование к любому интернет-магазину.

Как подключить SSL-сертификат

При подключении SSL-сертификата через InSales, предоставляются сертификаты DV от поставщика Let’s Encrypt.

Для подключения SSL-сертификата перейдите в раздел Настройки → Домены и нажмите кнопку «Подключить» в столбце «SSL-сертификат».

При подключении сертификата будет выполняться шифрование всех страниц сайта. В случае если сайт уже проиндексирован, в инструментах поисковых систем для веб-мастеров нужно будет внести соответствующие настройки, чтобы страницы сайта не выпадали из индекса.

После нажатия на кнопку «Сохранить» будет выполнено перенаправление на страницу «Ваши домены», где у домена, к которому подключается SSL-сертификат, будет статус «Ожидает оплаты», а в разделе «Аккаунт» будет выставлен счет на получение SSL-сертификата.

Для оплаты SSL-сертификата перейдите в раздел Аккаунт → Счета и оплатите счет за SSL.

После оплаты счета, SSL-сертификат будет автоматически подключен для вашего домена в течение 4-х часов (для всех старых url-адресов будут сформированы 301-ые редиректы на соотв. страницы с https в соответствии с требованиями поисковых систем). 

После этого переход сайта на HTTPS завершится. Вам необходимо будет лишь добавить версию сайта на https в Яндекс Вебмастер и указать её в качестве главного зеркала в разделе «Индексирование → Переезд сайта».

В течение нескольких дней после отправки заявки придет уведомление о смене главного зеркала. Также Вы можете добавить версию сайта на https в Google Search Console. При этом никаких дополнительных настроек для Google выполнять не нужно.

Дополнительно: если Вы вносили изменения в файл robots.txt стоит заменить директивы, содержащие адрес домена с http на https.

Продление SSL-сертификата

SSL-сертификат, подключаемый через InSales, необходимо продлевать 1 раз в год.

Если SSL-сертификат был подключен через InSales, то за 1 месяц до конца его действия в бэк-офисе сайта в разделе Аккаунт → Счета будет автоматически выставлен счет для пролонгации SSL-сертификата на следующий год.

Загрузка стороннего SSL-сертификата

К домену, привязанному к сайту на InSales, также можно подключить сторонний SSL-сертификат.

Мы поддерживаем все типы SSL-сертификатов от любых поставщиков.

1. Для подключения стороннего SSL-сертификата необходимо запросить у поставщика приватный ключ и всю цепочку сертификатов. Для извлечения содержимого файлов открывайте их в блокноте или в notepad++.

Важно: при затруднениях в формировании цепочки сертификатов — пришлите все файлы в техническую поддержку для формирования и загрузки верных файлов.

2. Необходимо составить верную цепочку сертификатов:

— откройте блокнот или notepad++,

— скопируйте в него доменный сертификат, далее с новой строчки — корневой, и после корневого с новой строчки — промежуточный (корневой и промежуточный можно менять местами).

При этом необходимо копировать и вставлять сертификаты вместе с комментариями «—begin/end certificate—«. Сохраняете файл в формате txt (например, cert.txt). Должно получиться подобное, только с большим количеством символов: 

Важно: определить в каком файле какой сертификат находится зачастую можно по его названию и комментарию. Файлы с комментариями «BEGIN CERTIFICATE REQUEST» и расширением «csr» можно сразу исключить из рассмотрения. Если файл называется «certificate_ca.crt» и в нем добавлены два сертификата, то скорее всего это промежуточный и корневой. Их можно скопировать на второе и третье место в цепочке в любом порядке. Доменный сертификат как правило называется «certificate.crt». У разных регистраторов названия файлов разные. Если не получается определить тип сертификатов, то обратитесь в техническую поддержку за помощью.

3. В отдельный файл скопируйте приватный ключ (тоже с комментариями BEGIN PRIVATE KEY или BEGIN RSA PRIVATE KEY) и сохраните в формате txt (например, key.txt). Должно получиться подобное:

4. Оба файла должны быть в кодировке utf-8, удобнее всего это проверять в notepad++:

5. Перейдите в бэк-офис в раздел Настройки → Домены и нажмите «Подключить» в столбце «SSL-сертификат»:

6. Выберите «Использовать для всего сайта» и «Загрузить свой сертификат», далее загрузите файл key.txt в качестве приватного ключа, а cert.txt — в качестве цепочки сертификатов. Сохраните изменения.

7. Дождитесь проверки сертификата, это может занять до 4-6 часов. После успешной проверки статус в столбце «SSL-сертификат» сменится на «Настроен».

3 этап: Установка SSL-сертификата | REG.RU

Купить
Корзина

ПодобратьWhois

Регистрация     
Войти

  • Все услуги

    •  
    • Домены
      • Регистрация Зарегистрировать домен Перенос доменов в REG.RU Освобождающиеся домены Регистрация доменов списком Премиум-домены Освобождённые домены Новые доменные зоны REG.RU Энциклопедия доменных зон Географические домены Подбор по ключевому слову

      • Купить-продать Магазин доменов Доменный брокер Гарант сделки Бесплатный подбор домена Экспертная оценка домена
        Специальное Условия и цены для Партнёров Юридическое сопровождение Нотариальное заверениесайтаnew

      • Операции Продление регистрации Смена администратора Изменение данных Перенос доменов между аккаунтами Смена регистратора Договоры и письма Онлайн-операции с доменами

      • Мои домены
    • Конструктор и CMS
      • Конструкторы сайтов Конструктор сайтов REG.RU Конструктор лендингов
        Лицензии Купить Лицензию 1С-Битрикс Продлить Лицензию 1С-Битрикс

      • Сайты на CMS 1С-Битрикс Joomla Drupal WordPress OpenCMS Magnolia

      • Сервисы Переадресация домена Парковочная страница

      • Мои услуги
    • Хостинг
      • Популярное Хостинг сайтов Конструктор сайтов REG.RU Бесплатная почта

      • Спец-решения Хостинг для 1C-Битрикс Хостинг для Joomla Хостинг для ASP.NET Хостинг для WordPress Хостинг для OpenCart Пакет Хостинг + Домен Сервер для бизнесаnew

      • Операции Продление Изменение владельца Договоры и письма Бесплатный перенос

      • Мои услуги

    • VPS
      • Популярное Облачные серверы (KVM)new VPS на Linux VPS на Windows Jelastic Администрирование сервера Выделенные серверы для 1С

      • Индивидуальные решения Dedicated-серверы Сервер для бизнеса

      • Операции Продление Изменение владельца Перенос услуг внутри REG.RU Договоры и письма

      • Мои услуги

    • Серверы и ДЦ
      • Популярное Dedicated-серверы Colocation Администрирование сервера Выделенные серверы для 1С Выделенные серверы с GPU

      • Облачная инфраструктура Обзор VPS Виртуальный дата-центр VMware

      • Операции Продление Изменение владельца Перенос услуг внутри REG.RU Договоры и письма

      • Услуги Сервер для бизнеса Дополнительные IP Бэкап сервера Мониторинг серверов

      • Мои услуги

    • SSL
      • Популярное Сравнение SSL-сертификатов О сертификатах SSL-сертификаты GlobalSign SSL-сертификаты Thawte SSL-сертификаты Comodo SSL-сертификаты TrustWave SSL-сертификаты Symantec SSL-сертификаты GeoTrust SSL-сертификаты Wildcard Бесплатный SSL-сертификат

      • Мои услуги

    • Сервисы
      • Продвижение Автоматическое SEO-продвижение
        Почта для домена Бесплатная почта Gmail, G Suite (Google Apps) для домена
        Полезные инструменты

Как активировать сертификаты: AlphaSSL и DomainSSL? | REG.RU

Купить
Корзина

ПодобратьWhois

Регистрация     
Войти

  • Все услуги

    •  
    • Домены
      • Регистрация Зарегистрировать домен Перенос доменов в REG.RU Освобождающиеся домены Регистрация доменов списком Премиум-домены Освобождённые домены Новые доменные зоны REG.RU Энциклопедия доменных зон Географические домены Подбор по ключевому слову

      • Купить-продать Магазин доменов Доменный брокер Гарант сделки Бесплатный подбор домена Экспертная оценка домена
        Специальное Условия и цены для Партнёров Юридическое сопровождение Нотариальное заверениесайтаnew

      • Операции Продление регистрации Смена администратора Изменение данных Перенос доменов между аккаунтами Смена регистратора Договоры и письма Онлайн-операции с доменами

      • Мои домены
    • Конструктор и CMS
      • Конструкторы сайтов Конструктор сайтов REG.RU Конструктор лендингов
        Лицензии Купить Лицензию 1С-Битрикс Продлить Лицензию 1С-Битрикс

      • Сайты на CMS 1С-Битрикс Joomla Drupal WordPress OpenCMS Magnolia

      • Сервисы Переадресация домена Парковочная страница

      • Мои услуги
    • Хостинг
      • Популярное Хостинг сайтов Конструктор сайтов REG.RU Бесплатная почта

      • Спец-решения Хостинг для 1C-Битрикс Хостинг для Joomla Хостинг для ASP.NET Хостинг для WordPress Хостинг для OpenCart Пакет Хостинг + Домен Сервер для бизнесаnew

      • Операции Продление Изменение владельца Договоры и письма Бесплатный перенос

      • Мои услуги

    • VPS
      • Популярное Облачные серверы (KVM)new VPS на Linux VPS на Windows Jelastic Администрирование сервера Выделенные серверы для 1С

      • Индивидуальные решения Dedicated-серверы Сервер для бизнеса

      • Операции Продление Изменение владельца Перенос услуг внутри REG.RU Договоры и письма

      • Мои услуги

    • Серверы и ДЦ
      • Популярное Dedicated-серверы Colocation Администрирование сервера Выделенные серверы для 1С Выделенные серверы с GPU

      • Облачная инфраструктура Обзор VPS Виртуальный дата-центр VMware

      • Операции Продление Изменение владельца Перенос услуг внутри REG.RU Договоры и письма

      • Услуги Сервер для бизнеса Дополнительные IP Бэкап сервера Мониторинг серверов

      • Мои услуги

    • SSL
      • Популярное Сравнение SSL-сертификатов О сертификатах SSL-сертификаты GlobalSign SSL-сертификаты Thawte SSL-сертификаты Comodo SSL-сертификаты TrustWave SSL-сертификаты Symantec SSL-сертификаты GeoTrust SSL-сертификаты Wildcard Бесплатный SSL-сертификат

      • Мои услуги

SSL и SSL-сертификаты для начинающих

Secure Sockets Layer (SSL) и Transport Layer security (TLS) — это протоколы, которые обеспечивают безопасную связь по компьютерной сети или каналу.

Они обычно используются при просмотре веб-страниц и электронной почте.

В этом уроке мы будем смотреть:

  • TLS и SSL
  • Открытый и закрытый ключи
  • Зачем нужны сертификаты и для чего они нужны
  • Как получить цифровой сертификат и разобраться в различных распространенных типах сертификатов.
Что такое TLS

TLS основан на SSL и был разработан как замена в ответ на известные уязвимости в SSLv3.

SSL — это широко используемый термин, который сегодня обычно относится к TLS.

Обеспечена безопасность

SSL / TLS обеспечивает шифрование данных, целостность данных и аутентификацию.

Это означает, что при использовании SSL / TLS вы можете быть уверены, что

  • Ваше сообщение никто не читал
  • Ваше сообщение никто не изменил
  • Вы общаетесь с предполагаемым человеком (сервером)

При отправке сообщения между двумя сторонами возникают две проблемы, которые необходимо решить.

  • Как узнать, что сообщение никто не прочитал?
  • Как узнать, что никто не менял сообщение?

Решения этих проблем:

  • Зашифруйте его. — Это делает контент нечитаемым, так что для любого, кто просматривает сообщение, это просто тарабарщина.
  • Подпишите — это позволяет получателю быть уверенным в том, что это вы отправили сообщение и что сообщение не было изменено.

Оба эти процесса требуют использования ключей.

Эти ключи представляют собой простые числа (обычно 128 бит), которые затем объединяются с сообщением с использованием определенного метода, обычно известного как алгоритм, например RSA, чтобы либо зашифровать, либо подписать сообщение.

Симметричные ключи и открытые и частные ключи

Практически все используемые сегодня методы шифрования используют открытых и закрытых ключей .

Они считаются гораздо более надежными, чем старые симметричные ключи.

С симметричным ключом ключ используется для шифрования или подписи сообщения, а тот же ключ используется для расшифровки сообщения.

Это то же самое, что и ключи (двери, ключи от машины), с которыми мы имеем дело в повседневной жизни.

Проблема с этим типом расположения ключей состоит в том, что если вы потеряете ключ, любой, кто его найдет, сможет открыть вашу дверь.

С Открытым и Закрытым ключами используются два ключа, которые математически связаны (они принадлежат к паре ключей ), но разные.

Это означает, что сообщение , зашифрованное с помощью открытого ключа , не может быть расшифровано тем же открытым ключом .

Для расшифровки сообщения вам потребуется закрытый ключ .

Если в вашем автомобиле использовались ключи этого типа. Затем вы можете запереть автомобиль и оставить ключ в замке, так как тот же ключ не может отпереть автомобиль .

Этот тип расположения ключей очень безопасен и используется во всех современных системах шифрования / подписи.

Ключи и SSL-сертификаты

SSL / TLS использует систему с открытым и закрытым ключом для шифрования и обеспечения целостности данных.

Открытые ключи могут быть доступны любому, отсюда и термин открытый.

В связи с этим возникает вопрос о доверии, а именно:

Как узнать, что конкретный открытый ключ принадлежит лицу / организации, на которое он претендует.

Например, вы получили ключ, утверждающий, что он принадлежит вашему банку.

Как узнать, что он принадлежит вашему банку?

Ответ — использовать цифровой сертификат.

Сертификат служит той же цели, что и паспорт в повседневной жизни.

Паспорт устанавливает связь между фотографией и человеком, и эта ссылка проверена доверенным органом (паспортный стол).

Цифровой сертификат обеспечивает связь между открытым ключом и объектом (бизнес, доменное имя и т. Д.), Который был проверен ( подписан ) доверенной третьей стороной (центр сертификации )

Цифровой сертификат обеспечивает удобный способ распространения доверенных открытых ключей шифрования .

Получение цифрового сертификата

Вы получаете цифровой сертификат от признанного центра сертификации (CA). Так же, как паспорт в паспортном столе.

На самом деле процедура очень похожа.

Вы заполняете соответствующие формы, добавляете свои открытые ключи (это просто числа) и отправляете их / их в центр сертификации. (это запрос сертификата )

Центр сертификации выполняет некоторые проверки (в зависимости от центра) и отправляет вам обратно ключи, содержащиеся в сертификате .

Сертификат , подписанный центром сертификации , и это то, что гарантирует ключи.

Теперь, когда кому-то нужны ваши открытые ключи, вы отправляете им сертификат, они проверяют подпись на сертификате, и если она проверяет, то они могут доверять вашим ключам .

Пример использования

Для иллюстрации рассмотрим типичный веб-браузер и соединение с веб-сервером с использованием SSL . ( https ).

Это соединение используется в Интернете для отправки электронной почты в Gmail и т. Д., А также при онлайн-банкинге, покупках и т. Д.

  1. Браузер подключается к серверу с помощью SSL (https)
  2. Сервер отвечает сертификатом сервера, содержащим открытый ключ веб-сервера.
  3. Браузер проверяет сертификат, проверяя подпись ЦС. Для этого сертификат CA должен находиться в доверенном хранилище браузера (см. Далее)
  4. Браузер

  5. использует этот открытый ключ для согласования сеансового ключа с сервером.
  6. Веб-браузер и сервер шифруют данные через соединение с помощью сеансового ключа .

Вот видео, в котором все вышесказанное рассматривается более подробно:

Типы цифровых сертификатов

Если вы пытаетесь приобрести сертификат для веб-сайта или использовать для шифрования MQTT, вы столкнетесь с двумя основными типами:

  • Сертификаты с подтверждением домена (DVC)
  • Сертификаты расширенной проверки (EVC)

Разница между двумя типами заключается в степени доверия к сертификату, который требует более строгой проверки.

Уровень шифрования идентичен

Сертификат , подтвержденный доменом ( DV ) — это цифровой сертификат X.509 , обычно используемый для безопасности транспортного уровня (TLS), где личность заявителя была подтверждена путем подтверждения некоторого контроля над доменом DNS. Вики

Процесс проверки обычно полностью автоматизирован, что делает их самой дешевой формой сертификата. Они идеально подходят для использования на таких веб-сайтах, как этот, которые предоставляют контент, и не используются для конфиденциальных данных.

Сертификат расширенной проверки (EV) — это сертификат, используемый для веб-сайтов HTTPS и программного обеспечения, подтверждающий, что юридическое лицо контролирует веб-сайт или программный пакет. Получение сертификата EV требует проверки личности запрашивающего объекта центром сертификации (CA).

Как правило, они дороже, чем сертификаты, подтвержденные доменом, поскольку требуют ручной проверки.

Ограничения на использование сертификатов — подстановочные знаки и SAN

Обычно сертификат действителен для использования на одном полном доменном имени ( FQDN ).

Это сертификат, приобретенный для использования на www.mydomain.com. нельзя использовать на mail..mydomain.com или www.otherdomain.com.

Однако, если вам нужно защитить несколько поддоменов, а также главное доменное имя, вы можете приобрести сертификат Wildcard.

Подстановочный сертификат охватывает всех поддоменов под определенным доменным именем.

Например, подстановочный сертификат для *.mydomain.com можно использовать на:

  • mail.mydomain.com
  • www.mydomain.com
  • ftp.mydomain.com
  • и т. Д.

Его нельзя использовать для защиты одновременно mydomain.com и myotherdomain.com .

Чтобы охватить несколько разных доменных имен одним сертификатом, вы должны приобрести сертификат с SAN (альтернативное имя субъекта).

Обычно они позволяют защитить 4 дополнительных доменных имени в дополнение к основному доменному имени.Например, вы можете использовать тот же сертификат на:

  • www.mydomain.com
  • www.mydomain.org
  • www.mydomain.net
  • www.mydomain.co
  • www.mydomain.co.uk

Вы также можете изменить зарегистрированное доменное имя, но для этого потребуется перевыпустить сертификат.

Зачем нужны коммерческие сертификаты?

очень просто создать собственные SSL-сертификаты и ключи шифрования с помощью бесплатных программных инструментов.

Эти ключи и сертификаты такие же безопасные , как и коммерческие, и в большинстве случаев могут считаться даже более безопасными.

Коммерческие сертификаты необходимы, когда вам нужна широкая поддержка вашего сертификата.

Это связано с тем, что поддержка основных коммерческих центров сертификации встроена в большинство веб-браузеров и операционных систем.

Если бы я установил на этот сайт свой собственный сертификат, когда вы его посетили, вы бы увидели сообщение, подобное приведенному ниже, о том, что этому сайту не доверяют.

===============

Кодировки сертификатов и расширения файлов

Сертификаты можно закодировать как:

  • Двоичные файлы
  • Файлы ASCII (base64)

Общие используемые расширения файлов:

  • .DER
  • .PEM (электронная почта с улучшенной конфиденциальностью)
  • .CRT
  • .CERT

Примечание: Нет реальной корреляции между расширением файла и кодировкой. Это означает, что файл .crt может быть либо файлом в кодировке .der , либо файлом в кодировке .pem .

Вопрос — Как мне узнать, какой у вас файл в формате .der или .pem ?

Answer- Вы можете использовать openssl tools , чтобы найти тип кодировки и выполнить преобразование между кодировками.См. Это руководство — DER против CRT против CER против сертификатов PEM

Примеры сертификатов

Поскольку сертификаты в формате .pem являются файлами ASCII, их можно прочитать с помощью простого текстового редактора.

Важно отметить, что они начинаются и заканчиваются строками Begin Certificate и End Certificate .

Сертификаты

могут храниться в отдельном файле или вместе в одном файле, который называется пакетом .

Пакет корневого ЦС и хэшированные сертификаты

Хотя корневые сертификаты существуют в виде отдельных файлов, их также можно объединить в пакет.

В системах Linux на базе Debian эти корневые сертификаты хранятся в папке / etc / ssl / certs вместе с файлом с именем ca-Certific.crt .

Этот файл представляет собой набор всех корневых сертификатов в системе.

Он создается системой и может быть обновлен при добавлении новых сертификатов с помощью команды update-ca-Certific .Смотрите здесь

Файл ca-certifcates.crt выглядит так:

Папка сертификатов также содержит каждый отдельный сертификат или символическую ссылку на сертификат вместе с хешем.

Хеш-файлы создаются командой c_rehash и используются, когда указан каталог, а не файл. Например, инструмент mosquitto_pub может быть запущен как:

 mosquitto_pub --cafile /etc/ssl/certs/ca-certificates.crt

или

mosquitto_pub --capath / etc / ssl / certs /
 

Корневые сертификаты, промежуточные сертификаты и цепочки и пакеты сертификатов.

Центр сертификации может создавать подчиненные центры сертификации, которые отвечают за выдачу сертификатов клиентам.

Чтобы клиент мог проверить подлинность сертификата, он должен иметь возможность проверять подписи всех центров сертификации в цепочке, это означает, что клиенту необходим доступ к сертификатам всех центров сертификации в цепочке.

На клиенте может уже быть установлен корневой сертификат, но, вероятно, нет сертификатов промежуточных центров сертификации.

Таким образом, сертификаты часто предоставляются как часть пакета сертификатов .

Этот пакет будет состоять из всех сертификатов CA в цепочке в одном файле, обычно называемом CA-Bundle.crt .

Если ваши сертификаты отправляются индивидуально, вы можете создать свой собственный комплект, выполнив следующие действия.

Видео

Общие вопросы и ответы

Q- Что такое надежный магазин?

A- Это список сертификатов CA, которым вы доверяете.Все веб-браузеры имеют список доверенных центров сертификации.

Q- Могу ли я добавить свой собственный ЦС в надежное хранилище моего браузера?

A- Да в Windows, если вы щелкните правой кнопкой мыши сертификат, вы должны увидеть вариант установки

Q- Что такое самоподписанный сертификат?

A- Самозаверяющий сертификат — это сертификат, подписанный тем же лицом, которое проверяет сертификат. Это как если бы вы утверждали собственное заявление на паспорт. см. вики

Q Что такое отпечаток сертификата?

A- Это хэш фактического сертификата, который может использоваться для проверки сертификата без необходимости установки сертификата CA.

Это очень полезно на небольших устройствах, у которых мало памяти для хранения файлов CA.

Он также используется при проверке сертификата вручную.

Подробнее см. Здесь

Q- Что произойдет, если сертификат сервера будет украден?

A- Может быть отозвана. Есть несколько способов, которыми клиент (браузер) может проверить, отозван ли сертификат, см. Здесь

Ресурсы

Связанные руководства:

Оцените? И используйте Комментарии, чтобы сообщить мне больше

[Всего: 60 Среднее: 4.8/5].Установка сертификата SSL

WHM

Установка SSL-сертификата в WebHost Manager

Если вы еще не создали запрос на подпись сертификата (CSR) и не заказали сертификат, см.

SSL-сертификатов Создание CSR в WHM.

Установка SSL-сертификата WebHost Manager (WHM)

Следующие инструкции предназначены для WHM 11. Если у вас другая версия WHM, вы пройдете через аналогичный процесс, но вам, возможно, придется спросить у своего веб-хостинга конкретные инструкции.

  1. Загрузите файлы промежуточных и первичных сертификатов из своей учетной записи DigiCert.
    в каталог, в котором вы будете хранить файлы сертификата и ключей.

  2. Войдите в панель управления вашего WebHost Manager (WHM).

  3. В левом меню нажмите Установить сертификат SSL и настроить домен .

  4. В первое поле вам нужно будет вставить содержимое вашего основного сертификата (yourdomain.crt), который вы загрузили с DigiCert. Чтобы получить доступ к текстовой версии вашего сертификата, откройте его в текстовом редакторе. При копировании и вставке сертификата включите теги BEGIN и END.

  5. Заполните необходимую информацию о домене / пользователе / ​​IP-адресе.Домен и IP-адрес могут заполняться автоматически. Введите свое имя пользователя WHM в поле «Пользователь».

  6. В среднее поле вам нужно будет вставить правильный закрытый ключ RSA, сгенерированный с помощью CSR. Этот закрытый ключ был отправлен на ваш адрес электронной почты при создании CSR. Закрытый ключ может заполниться автоматически, если сервер распознает ваш сертификат или если вы нажмете кнопку «Получить».

  7. В нижнем поле вам нужно будет вставить содержимое промежуточного сертификата (DigiCertCA.crt).

  8. Нажмите Сделайте это
    кнопка. Теперь ваш SSL-сертификат должен быть установлен, а веб-сайт настроен на прием безопасных соединений.
    Возможно, вам или вашему веб-хосту потребуется перезапустить Apache, чтобы он заработал.

    ** Примечание. Если ваша кнопка «Сделать» не активна, попробуйте нажать кнопку «Получить» только для закрытого ключа.Это активирует кнопку «Сделать». НЕ нажимайте кнопку выборки, соответствующую самому сертификату. Если вы сделаете это, сертификат будет заменен недействительным самозаверяющим сертификатом.

Ручная установка промежуточного сертификата

Если промежуточный сертификат не был правильно установлен с помощью приведенных выше инструкций, вам может потребоваться установить его непосредственно в Apache.
Если у вас нет доступа к файлам конфигурации Apache, вам потребуется, чтобы ваш веб-хостинг или администратор выполнили следующие инструкции для установки промежуточного сертификата:

  1. Найдите файл виртуального хоста:

    На большинстве серверов Apache виртуальные сайты настраиваются в файле / etc / httpd / conf / httpd.conf
    файл. Однако расположение и имя этого файла могут отличаться от сервера.
    на сервер — особенно если вы используете специальный интерфейс для управления своим сервером
    конфигурация. Другое распространенное имя файла — SSL.conf. Если вы откроете
    файл с текстовым редактором, вы увидите конфигурации для виртуального
    хосты, которые размещены на сервере. Конфигурации виртуального хоста
    вероятно, найден в конце файла.

  2. Определите безопасный виртуальный хост для вашего сайта:

    Найдите конфигурацию виртуального хоста для сайта, который вы защищаете. Будет
    иметь правильное имя и IP-адрес (включая порт 443).

  3. Настройте виртуальный хост для SSL:

    WHM уже настроил для вас первые три строки конфигурации SSL.Теперь вы отредактируете конфигурацию вашего виртуального хоста, добавив SSLCertificateChainFile.
    линия ниже (эта линия выделена жирным шрифтом).



    DocumentRoot / var / www / html2

    ServerName www.yourdomain.com

    SSLEngine включен

    SSLCertificateFile / etc / ssl / crt / your_domain_name.crt

    SSLCertificateKeyFile /etc/ssl/crt/your_private.key

    SSLCertificateChainFile /etc/ssl/crt/DigiCertCA.crt

    < / VirtualHost>

    Конечно, путь и имена ваших файлов сертификатов могут отличаться.
    При вводе пути к вашему SSLCertificateChainFile введите путь и имя файла.
    вы планируете использовать при сохранении промежуточного сертификата.Обычно рекомендуется
    чтобы сохранить промежуточный сертификат в том же каталоге, в котором WHM уже сохранил ваш основной
    сертификат.

  4. Сохраните изменения в вашем файле конфигурации.

  5. Сохраните файл промежуточного сертификата на сервере:

    Убедитесь, что файл промежуточного сертификата (DigiCertCA.crt) сохраняется в
    путь, который вы настроили выше.

  6. Перезагрузите Apache.

Устранение неисправностей:

  1. Если ваш веб-сайт общедоступен, наш Тестер сертификатов SSL
    инструмент может помочь вам диагностировать распространенные проблемы.

  2. Откройте веб-браузер и посетите свой сайт, используя https.Лучше всего протестировать как с Internet Explorer, так и с Firefox, потому что Firefox выдает предупреждение, если ваш промежуточный сертификат не установлен. Вы не должны получать никаких предупреждений или ошибок браузера. Если вы сразу получаете сообщение браузера о том, что сайт недоступен, значит, Apache еще не прослушивает порт 443. Если ваш веб-запрос занимает очень много времени, а затем истекает время ожидания, брандмауэр блокирует трафик через TCP-порт 443 на порт 443. веб сервер.

    Если вы получили предупреждение «не доверенный», просмотрите сертификат, чтобы убедиться, что это тот сертификат, который вы ожидаете.Проверьте поля «Тема», «Издатель» и «Кому». Если сертификат выпущен DigiCert, значит, ваш SSLCertificateChainFile настроен неправильно.

Установка сертификатов SSL в WebHost Manager

Как установить цифровой сертификат SSL в WHM.

КУПИ СЕЙЧАС

.

HTTPS и SSL — Поддержка

Содержание

Почему я должен использовать HTTPS и SSL?
Как установить сертификат SSL на мой сайт WordPress.com?
Почему на моем сайте отсутствует сертификат SSL?
Уменьшает ли HTTPS работу моего сайта?
Как мне избавиться от надоедливых предупреждений системы безопасности?
Почему я вижу tls.automattic.com в общем имени моего сертификата (CN)?
Поддерживаете ли вы расширенные функции безопасности, такие как HSTS и HPKP?


Почему я должен использовать HTTPS и SSL?

Надежное шифрование критически важно для обеспечения вашей конфиденциальности и безопасности при использовании WordPress.com. Мы шифруем весь возможный трафик, , включая пользовательские домены, размещенные на WordPress.com. Мы считаем надежное шифрование настолько важным, что не позволим вам поставить под угрозу безопасность вашего сайта, отключив его. Мы также 301 перенаправляем все небезопасные HTTP-запросы на безопасную версию HTTPS.

См. Несколько распространенных вопросов ниже для получения дополнительной информации о HTTPS и SSL на WordPress.com.


↑ Содержание ↑

Как мне установить SSL-сертификат на мой WordPress.com сайт?

Не нужно! Мы автоматически устанавливаем SSL-сертификаты от Let’s Encrypt на все сайты WordPress.com.


↑ Содержание ↑

Почему на моем сайте отсутствует сертификат SSL?

Наш автоматический процесс добавляет сертификаты SSL от Let’s Encrypt вскоре после регистрации или сопоставления доменов. Поскольку мы автоматически предоставляем сертификаты SSL, которые используются несколькими доменами клиентов, добавление сертификата SSL на ваш сайт может занять до 72 часов.

Для сопоставленных доменов сертификаты SSL добавляются только после того, как вы добавите наши серверы имен в свой домен.


↑ Содержание ↑

Уменьшает ли HTTPS работу моего сайта?

Раньше это было правдой, но такие технологии, как HTTP / 2, значительно улучшили производительность. В некоторых случаях зашифрованный трафик HTTP / 2 даже превосходит свой незашифрованный. Мы заботимся о том, чтобы наши серверы были распределены по всему миру и были совместимы с новейшими развивающимися технологиями, обеспечивая наилучшее взаимодействие с пользователем.


↑ Содержание ↑

Как мне убрать эти раздражающие предупреждения системы безопасности?

В общем, вы никогда не должны видеть предупреждений безопасности при использовании WordPress.com. Если да, обратитесь в службу поддержки и сообщите нам подробности.


↑ Содержание ↑

Почему я вижу tls.automattic.com в общем имени моего сертификата (CN)?

Если у вас есть личный домен на WordPress.com, мы защищаем его с помощью сертификата SSL от Let’s Encrypt Certificate Authority.Чтобы повысить производительность и упростить этот процесс, мы используем одно и то же общее имя, tls.automattic.com, для всех сертификатов и сохраняем уникальные доменные имена, сгруппированные по 50 штук в атрибуте SubjectAltName. Все современные браузеры соблюдают этот атрибут и не будут отображать никаких предупреждений или ошибок для вас или ваших посетителей.


↑ Содержание ↑

В настоящее время мы отправляем заголовок Strict-Transport-Security (HSTS) со всеми нашими ответами HTTPS.

.

IIS 10 Экспорт / импорт сертификатов SSL

Используйте IIS 10 для экспорта копии сертификата SSL с одного сервера, а
импортируйте и настройте его на (другом) Windows Server 2016

Серверы Windows используют файлы .pfx, которые содержат как файл открытого ключа (файл сертификата SSL), так и связанный файл закрытого ключа. Когда вы генерируете CSR, вы создаете пару ключей (публичный / частный). Вы отправляете открытый ключ в DigiCert (центр сертификации), чтобы мы могли создать и выпустить ваш сертификат SSL.Закрытый ключ остается на сервере, который вы использовали для создания CSR.

Для работы SSL-сертификата необходимы как открытый, так и закрытый ключи; поэтому, если вам нужно перенести сертификаты безопасности сервера SSL с одного сервера на другой, вам необходимо создать резервную копию .pfx и включить закрытый ключ.

Если вы ищете более простой способ переноса сертификатов SSL на сервер Windows Server 2016, мы рекомендуем использовать программу DigiCert ® Certificate Utility для Windows.См. Раздел «Перенос копии сертификата SSL на ваш сервер IIS 10».

Чтобы передать копию SSL-сертификата, выполните следующие действия:

  1. Используйте IIS 10 для экспорта / резервного копирования сертификата SSL с закрытым ключом в виде файла .pfx с сервера Microsoft, на котором он установлен.

    Как экспортировать / создать резервную копию сертификата SSL с закрытым ключом

  2. Используйте IIS 10 для импорта сертификата SSL с закрытым ключом.pfx на ваш (другой) Windows server 2016.

    Как импортировать сертификат SSL с файлом .pfx с закрытым ключом

  3. Используйте IIS 10, чтобы настроить сервер Windows 2016 на использование сертификата SSL.

    Как настроить Windows Server 2016 для использования импортированного сертификата SSL

И.Как экспортировать / создать резервную копию сертификата SSL с закрытым ключом

  1. На сервере Windows 2016, где установлен сертификат SSL, откройте консоль.

    В меню «Пуск» Windows введите mmc и откройте его.

  2. В окне консоли в верхнем меню щелкните Файл> Добавить / удалить оснастку .

  3. В окне «Добавить или удалить оснастки » на панели «Доступные оснастки » (слева) выберите «Сертификаты , » и нажмите «Добавить »> «».

  4. В окне оснастки сертификата выберите Учетная запись компьютера и нажмите Далее .

  5. В окне Select Computer выберите Local computer: (компьютер, на котором запущена эта консоль) , а затем щелкните Finish .

  6. В окне Добавить или удалить оснастки нажмите ОК .

  7. В окне консоли на панели Корень консоли (слева) разверните Сертификаты (локальный компьютер) , разверните папку, содержащую сертификат, который вы хотите экспортировать / создать резервную копию, а затем щелкните связанный Сертификаты папка.

    Примечание: Ваш сертификат должен иметь номер в папке Personal или Web Hosting .

  8. На центральной панели щелкните правой кнопкой мыши сертификат, который вы хотите экспортировать / создать резервную копию, а затем щелкните Все задачи> Экспорт .

  9. В мастере экспорта сертификатов на странице Добро пожаловать в мастер экспорта сертификатов нажмите Далее .

  10. На странице Экспорт закрытого ключа выберите Да, экспортировать закрытый ключ , а затем щелкните Далее .

  11. На странице Export File Format выберите Personal Information Exchange — PKCS # 12 (.PFX) , а затем отметьте Включите все сертификаты в путь сертификации, если возможно .

    Предупреждение: Не выбирайте Удалите закрытый ключ, если экспорт прошел успешно .

  12. На странице Security выполните одно из следующих действий:

    Пароль: и.Установите этот флажок.
    Подтвердите пароль: ii. Затем создайте и подтвердите пароль.
    Пароль Примечание:
    Этот пароль потребуется при импорте сертификата с закрытым ключом на ваш (другой) сервер Windows Server 2016.
    Группа или имя пользователя и. Установите этот флажок
    (рекомендуется) ii. В поле ниже выберите Активный

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *