Аппараттық және бағдарламалық қамтамасыз етуді орнату

Электрондық қолтаңба кілтінің сертификатын пайдалану. Электрондық қолтаңба кілтінің сертификатын пайдалану Pfx-тен pem-ді қалай алуға болады

Ескертпе: егер сізге шешім қажет/қалау/қалау болса, онда http://www.bouncycastle.org/ api пайдаланғыңыз келуі мүмкін.

«Сертификаттау сұрауын жасау» үшін IIS «Сервер сертификаттары» интерфейсін пайдаланыңыз (бұл сұраудың мәліметтері осы мақаланың ауқымынан тыс, бірақ бұл мәліметтер маңызды). Бұл сізге IIS үшін дайындалған CSR береді. Содан кейін сіз CA-ға CSR беріп, сертификатты сұрайсыз. Содан кейін олар сізге беретін CER/CRT файлын алып, IIS-ке оралыңыз», Толық сұраусертификат» сұрауды жасаған жерде. Ол .CER сұрауы мүмкін және сізде .CRT болуы мүмкін. Бұл бірдей. Тек кеңейтімді өзгертіңіз немесе кеңейтім ашылмалы тізімін пайдаланыңыз . .CRT таңдау үшін. Енді дұрыс «домендік атауды» беріңіз (*.yourdomain.com, yourdomain.com, foo.yourdomain.com, т.б.) БҰЛ МАҢЫЗДЫ! Бұл CSR үшін конфигурациялағаныңызға және CA сізге берген нәрсеге сәйкес келуі керек. Қойылмалы таңбаны сұрасаңыз, CA қойылмалы таңбаны мақұлдап, жасауы керек және сіз оны пайдалануыңыз керек. Егер сіздің CSR foo.yourdomain.com сайты үшін жасалған болса, сіз дәл осы сәтте қамтамасыз етуіңіз керек.

Алдымен бар .crt ішінен түбірлік CA сертификатын шығарып алуымыз керек, себебі ол бізге кейінірек қажет. Сонымен, .crt ашыңыз және «Сертификат жолы» қойындысын басыңыз.

Ең жоғарғы сертификатты басыңыз (бұл жағдайда VeriSign) және Сертификатты көру түймесін басыңыз. «Мәліметтер» қойындысына өтіп, «Файлға көшіру» түймесін басыңыз...

Base-64 X.509 (.CER) ішінде кодталған сертификатты таңдаңыз. Оны rootca.cer немесе ұқсас нәрсе ретінде сақтаңыз. Оны басқа файлдармен бірдей қалтаға қойыңыз.

Оның атын rootca.cer-ден rootca.crt-қа өзгертіңіз. Енді қалтада PFX файлын жасай алатын 3 файл болуы керек.

Мұнда бізге OpenSSL қажет. Біз оны Windows жүйесіне жүктеп алып, орната аламыз немесе жай ғана OSX жүйесінде терминалды аша аламыз.

<�Сильный>ӨҢДЕУ:

    Сәтті орнатудан кейін сертификатты экспорттаңыз, .pfx пішімін таңдаңыз, жеке кілтті қосыңыз.

    Импортталған файлды серверге жүктеп салуға болады.

((мақаладан тиісті дәйексөздер төменде келтірілген))

Одан кейін орналастыруларға қол қою үшін пайдаланылатын .pfx файлын жасау керек. Пәрмен жолы терезесін ашып, келесі пәрменді енгізіңіз:

PVK2PFX –pvk yourprivatekeyfile.pvk –spc yourcertfile.cer –pfx yourpfxfile.pfx –po yourpfxpassword

  • pvk - yourprivatekeyfile.pvk 4-қадамда жасалған жеке кілт файлы.
  • spc - yourcertfile.cer 4-қадамда жасалған сертификат файлы.
  • pfx - yourpfxfile.pfx - жасалатын .pfx файлының атауы.
  • po - yourpfxpassword - .pfx файлына тағайындағыңыз келетін құпия сөз. .pfx файлын жобаға қосқанда сізден осы құпия сөз сұралады визуалды студиябірінші рет.

(Міндетті емес (ОС үшін емес, болашақ оқырмандар үшін) .cer және .pvk файлдарын нөлден жасауға болады) (сіз мұны жоғарыда БАСТАЛУ БҰРЫН жасаған болар едіңіз). мм/кк/жжж басталу және аяқталу күндерінің толтырғыштары екенін ескеріңіз. толық құжаттама үшін msdn мақаласын қараңыз.

Makecert -sv yourprivatekeyfile.pvk -n "CN=Менің сертификатымның аты" yourcertfile.cer -b мм/кк/жжж -e мм/кк/жжж -r

Бұл басқа бағдарламаны орнатусыз сертификат пен жеке кілттен PFX жасауға мүмкіндік береді.

Төменде сұралған сценарий үшін қолданылатын қадамдар берілген.

<�Ол>
  • Ағымдағы түрі = PEM таңдаңыз
  • = PFX үшін өңдеу
  • Сертификат жүктеп алу
  • Өзіңізді жүктеңіз жеке кілт
  • Егер сізде ROOT CA сертификаты немесе аралық сертификаттарыңыз болса, оларды да жүктеп салыңыз.
  • IIS жүйесінде пайдаланатын таңдауыңыз бойынша құпия сөзді орнатыңыз
  • Бот емес екеніңізді дәлелдеу үшін reCaptcha түймесін басыңыз
  • «Түрлендіру» түймесін басыңыз

Сіз PFX жүктеп алып, оны IIS импорттау процесінде пайдалануыңыз керек.

Бұл басқаларға ақылды жалқау техникалық адамдар сияқты көмектеседі деп үміттенемін.

Жеке кілтке сілтемесі бар жеке сертификатты орнату үшін CryptoPro CSP қолданбасы пайдаланылады. Оны Windows ОЖ жүйесінде Бастау >> Барлық бағдарламалар >> CRYPTO-PRO >> CryptoPro CSP тармағын орындау арқылы іске қосуға болады. Пайда болған қолданба терезесінде Қызмет қойындысын таңдап, түймені басыңыз Орнату жеке куәлік . Содан кейін сертификат файлының (.cer кеңейтімі бар файл) орнын көрсетіңіз және «Келесі» түймесін басыңыз. Сертификат сипаттарын көру терезесі дұрыс сертификат таңдалғанын тексеруге мүмкіндік береді; тексеруден кейін «Келесі» түймесін қайтадан басыңыз.

Келесі терезеде пайдаланушының жеке кілттері бар кілттік контейнерді көрсету керек.

МАҢЫЗДЫ! Бұл қадам тек алынбалы USB дискілерін немесе смарт карталарын және амалдық жүйе тізбесін пайдаланады.

CryptoPRO қолданбасы CSP нұсқалары 3.9 сәйкес ұяшықты белгілеу арқылы контейнерді автоматты түрде табуға мүмкіндік береді; Көбірек ерте нұсқаларыШолу түймешігін басқаннан кейін олар қалағанын таңдағыңыз келетін қолжетімді медиа тізімін береді. Контейнерді таңдағаннан кейін «Келесі» түймесін басыңыз. Келесі терезе дүкенде сертификатты орнату параметрлерін орнатуға мүмкіндік береді. Қажетті жадты таңдағаннан кейін «Келесі» түймесін басыңыз.

Келесі қадам түпкілікті болып табылады және «Дайын» ​​түймесін басудан басқа ешқандай әрекетті қажет етпейді.

Сертификат сатып алғаннан кейін оны « Жалпы қызметтер" . Серверіңізге сертификат орнатып жатсаңыз, осы жерде берілген орнату мысалдарын пайдаланыңыз.

хостинг .masterhost

Ортақ хостингімізде орналасқан доменге сертификат орнату қажет болса, мұны екі жолмен жасауға болады:

  • SNI (тегін):

    Қызметтер ағашы - Домен - SSL қолдауы - Қосу.

  • Арнайы IP (айына 140 рубль. Әдетте кейбір төлем жүйелерімен жұмыс істеу қажет):

    Қызметтер ағашы - Домен - Dedicated IP\SSL - Қосу.

    Ашылмалы мәзірден сертификатты таңдаңыз.

* Сертификатты жаңарту үшін, мысалы, оны ұзартқаннан кейін, дәл сол қадамдарды орындаңыз:

Қызметтер ағашы - Домен - SSL қолдауы немесе арнайы IP\SSL

(орнату әдісіне байланысты) - Өзгерту.

Windows хостингінде орнату

Егер сізде Windows платформасы болса, сертификатты орнату екі жолмен де мүмкін:

Арнайы IP мекенжайына сертификат орнату үшін алдымен біз алған .crt және .key файлдарын бір .pfx файлына біріктіру керек.
Келесі пәрменді іске қосу керек:

openssl pkcs12 -export -out domain.tld.pfx -inkey privateKey.key -in certificate.crt*domain.tld - Сіздің доменіңіз.
domain.tld.pfx - одақ нәтижесінде алатын сертификаттың атауы;
privateKey.key - жабық кілт;
sertifikat.crt - біз сізге берген сертификаттың өзі.

Пәрменді орындау кезінде біз pfx паролін екі рет орнатамыз және оны domain.tld.pwd файлына жазамыз. Екі файл да (domain.tld.pwd және domain.tld.pfx) сайттың түбіріне көшіріледі (сайттың түбірі сіздің домен қалталары орналасқан каталог болып табылады), содан кейін біз «Арнайы IP / SSL» белсендіреміз. "қызметі

Қызметтер ағашы - Домен - Dedicated IP\SSL - Қосу.

Қиындықтар туындаса, техникалық қолдау қызметіне хабарласыңыз.

паше

  • SSL сертификатының файлдарын серверге көшіріңіз.
  • Содан кейін өңдеу үшін Apache конфигурация файлын табу керек.

    Көбінесе мұндай конфигурация файлдары /etc/httpd ішінде сақталады. көп жағдайда негізгі конфигурация файлы httpd.conf деп аталады. Бірақ кейбір жағдайларда блоктар httpd.conf файлының төменгі жағында орналасуы мүмкін. Кейде сіз сияқты блоктарды таба аласыз /etc/httpd/vhosts.d/ немесе /etc/httpd/sites/ сияқты каталог астында немесе ssl.conf деп аталатын файлда бөлек.

    Файлды ашпас бұрын мәтіндік редактор, Сіз блоктардың бар екеніне көз жеткізуіңіз керек құрамында Apache параметрлері бар.

  • Содан кейін SSL блоктарын орнатыңыз конфигурациясын орнату үшін.

    Егер сіздің сайтыңыз қауіпсіз және қауіпсіз емес қосылымдармен жұмыс істеу үшін қажет болса, әрбір қосылым үшін виртуалды хост қажет. Мұны істеу үшін, бар қауіпті виртуалды хосттың көшірмесін жасап, оны төмендегі 4-қадамда сипатталғандай SSL қосылымы үшін жасау керек.

  • Содан кейін блоктарды жасаңыз SSL қосылымын қосу үшін.

    Төменде сіз үшін SSL қосылымына арналған виртуалды хосттың өте қарапайым мысалы берілген. Қалың шрифтпен жазылған бөліктер SSL конфигурациясына қосылуы керек:

    DocumentRoot /var/www/html2 ServerName www.yourdomain.com SSLEngine SSLCertificateFile /path/to/your_domain_name.crt SSLCertificateKeyFile /path/to/your_private.key SSLCertificateChainFile /path.crt/root Куәлік файлдарына сәйкес келетін файл атауларын түзетіңіз:
    • SSLCertificateFile - сіздің сертификат файлыңыз (мысалы: your_domain_name.crt).
    • SSLCertificateKeyFile – CSR генерациялау кезінде жасалған негізгі файл.
    • SSLCertificateChainFile - түбірлік куәлік файлы.
  • Енді қайта іске қоспас бұрын Apache конфигурациясын тексеріңіз. Қайта іске қоспас бұрын Apache конфигурация файлдарында қателер бар-жоғын тексерген дұрыс. Өйткені конфигурация файлдарында синтаксистік қателер болса, Apache қайта іске қосылмайды. Ол үшін келесі пәрменді пайдаланыңыз: apachectl configtest
  • Енді Apache-ні қайта іске қосуға болады.

гинкс

  • Сертификат файлдарын серверге көшіріңіз.

    Куәлікті (your_domain_name.crt) және түбірлік куәлікті (root.crt) CSR жасаған кезде жасаған .key файлымен бірге сертификатты орнататын серверіңіздегі каталогқа көшіріңіз. Қауіпсіздікті қамтамасыз ету үшін файлдарды тек оқуға арналған етіп сақтаңыз.

  • Куәлікті түбірлік куәлікке қосыңыз.

    Келесі пәрменді орындау арқылы сертификат файлын түбірлік куәлік файлымен бір .pem файлына біріктіру қажет:

    cat root.crt >> your_domain_name.crt
  • Nginx виртуалды хост файлын өңдеңіз.

    Сіз қорғайтын сайт үшін Nginx виртуалды хост файлын ашыңыз. Сайтыңыз қауіпсіз қосылыммен (https) және қауіпті қосылыммен (http) жұмыс істеу үшін қажет болса, қосылымның әрбір түрі үшін сервер модулі қажет. Қауіпсіз қосылым үшін бар сервер модулінің көшірмесін жасаңыз және түпнұсқаның астына қойыңыз. Содан кейін төмендегі жолдарды қосыңыз жуан:

    сервер ( тыңдау 443; ssl қосулы; ssl_certificate /etc/ssl/your_domain_name.crt; (немесе .pem) ssl_certificate_key /etc/ssl/your_domain_name.key; server_name your.domain.com; access_log /x/inng vhost.access.log; error_log /var/log/nginx/nginx.vhost.error.log; орын / ( түбір /home/www/public_html/your.domain.com/public/; index.html; ) )Файл атауларын орнату:
    • ssl_certificate - негізгі және түбірлік сертификаттарды қамтитын файл (2-қадам).
    • ssl_certificate_key - CSR құру кезінде жасалған негізгі файл.
  • Nginx қайта жүктеңіз.

    Nginx-ті қайта іске қосу үшін келесі пәрменді енгізіңіз:

    sudo /etc/init.d/nginx қайта іске қосыңыз

xchange 2010

  • Куәлікті Exchange серверіне көшіріңіз.
  • Содан кейін Exchange басқару консолін келесідей іске қосыңыз: Бастау > Бағдарламалар > Microsoft Exchange 2010 > Exchange басқару консолі.
  • Енді «Дерекқорларды басқару», содан кейін «Сервер конфигурациясы» түймесін басыңыз.
  • Содан кейін терезенің ортасында орналасқан мәзірден SSL сертификатын таңдаңыз, содан кейін «Әрекеттер» мәзірінен «Күтудегі сұрауды аяқтау» түймесін басыңыз.
  • Куәлік файлыңызды ашыңыз, содан кейін Ашу > Аяқтау түймешігін басыңыз

    Exchange 2010 «Бастапқы деректер бүлінген немесе Base64 дұрыс кодталмаған» деген сөзбен басталатын қате туралы хабарды жиі шығарады. Бұл қатені елемеу.

  • Содан кейін EMC-ге оралыңыз және сертификатты пайдалануды бастау үшін «Сертификатқа қызметтерді тағайындау» түймесін басыңыз.
  • Тізімнен серверді таңдаңыз, «Келесі» түймесін басыңыз.
  • Енді сертификатпен қорғалуы керек қызметтерді таңдап, Келесі > Тағайындау > Аяқтау түймесін басыңыз. Сіздің сертификатыңыз енді орнатылды және Exchange бағдарламасымен пайдалануға дайын.
Мақала ұнады ма? Достарыңызбен бөлісіңіз!
Бұл мақала пайдалы болды ма?
Иә
Жоқ
Пікіріңізге рахмет!
Бірдеңе дұрыс болмады және сіздің дауысыңыз есептелмеді.
рахмет. Сіздің хабарламаңыз жіберілді
Мәтіннен қате таптыңыз ба?
Оны таңдаңыз, басыңыз Ctrl+Enterжәне біз оны түзетеміз!