Stvaranje pfx-a. Korištenje certifikata ključa elektroničkog potpisa. instalacija na hosting.masterhost

Napomena: ako trebate/želite/preferirate rješenje, možda biste trebali koristiti http://www.bouncycastle.org/ api.

Upotrijebite IIS sučelje "Potvrde poslužitelja" za "Generiranje zahtjeva za certifikat" (pojedinosti ovog zahtjeva su izvan opsega ovog članka, ali su te pojedinosti kritične). Ovo će vam dati CSR pripremljen za IIS. Zatim dostavljate CSR svom CA-u i tražite certifikat. Zatim uzmete CER/CRT datoteku koju vam daju, vratite se na IIS, "Full Certificate Request", na istom mjestu gdje ste kreirali zahtjev. On može tražiti .CER, a vi možete imati .CRT. To je isto. Samo promijenite proširenje ili upotrijebite padajući izbornik proširenja . za odabir vašeg.CRT. Sada dajte ispravno "prijateljsko ime" (*.yourdomain.com, yourdomain.com, foo.yourdomain.com, itd.) OVO JE VAŽNO! Ovo MORA odgovarati onome što ste konfigurirali za CSR i onome što vam je dostavio vaš CA. Ako ste tražili zamjenski znak, vaš CA mora odobriti i generirati zamjenski znak i morate ga koristiti. Ako je vaš CSR generiran za foo.yourdomain.com, MORATE dati isto u ovoj fazi.

Prvo trebamo ekstrahirati root CA certifikat iz postojećeg.crt jer će nam trebati kasnije. Dakle, otvorite .crt i kliknite na karticu "Certificate Path".

Pritisnite najviši certifikat (u ovom slučaju VeriSign) i kliknite Prikaži certifikat. Idite na karticu Detalji i kliknite Kopiraj u datoteku...

Odaberite certifikat kodiran u Base-64 X.509 (.CER). Spremite ga kao rootca.cer ili nešto slično. Stavite ga u istu mapu kao i ostale datoteke.

Preimenujte ga iz rootca.cer u rootca.crt Sada bismo trebali imati 3 datoteke u našoj mapi iz kojih možemo stvoriti PFX datoteku.

Ovdje nam treba OpenSSL. Možemo ga preuzeti i instalirati na Windows ili jednostavno otvoriti terminal na OSX-u.

<�Сильный>UREDI:

    Nakon uspješne instalacije, eksportirajte certifikat, odaberite .pfx format, uključite privatni ključ.

    Uvezena datoteka može se učitati na poslužitelj.

((relevantni citati iz članka su u nastavku))

Zatim morate stvoriti .pfx datoteku koju ćete koristiti za potpisivanje svojih implementacija. Otvorite prozor naredbenog retka i unesite sljedeću naredbu:

PVK2PFX –pvk yourprivatekeyfile.pvk –spc yourcertfile.cer –pfx yourpfxfile.pfx –po yourpfxpassword

  • pvk - yourprivatekeyfile.pvk je datoteka privatnog ključa stvorena u koraku 4.
  • spc - yourcertfile.cer je datoteka certifikata stvorena u koraku 4.
  • pfx - yourpfxfile.pfx je naziv .pfx datoteke koju treba stvoriti.
  • po - yourpfxpassword - lozinka koju želite dodijeliti .pfx datoteci. Od vas će se tražiti ova lozinka kada prvi put dodate .pfx datoteku u projekt u Visual Studio.

(Po izboru (ne za OP, ali za buduće čitatelje) možete stvoriti .cer i .pvk datoteke od nule) (ovo biste učinili PRIJE POČETKA iznad). Imajte na umu da su mm/dd/gggg rezervirana mjesta za datume početka i završetka. pogledajte msdn članak za potpunu dokumentaciju.

Makecert -sv yourprivatekeyfile.pvk -n "CN=Naziv mog certifikata" yourcertfile.cer -b mm/dd/gggg -e mm/dd/gggg -r

To će vam omogućiti stvaranje PFX-a iz vašeg certifikata i privatnog ključa bez potrebe za instaliranjem drugog programa.

Ispod su koraci korišteni za traženi scenarij.

<�Ол>
  • Odaberite vrstu struje = PEM
  • Uredi za = PFX
  • Preuzmite potvrdu
  • Preuzmite svoj privatni ključ
  • Ako imate ROOT CA certifikat ili međucertifikate, prenesite i njih.
  • Postavite lozinku po svom izboru koja se koristi u IIS-u
  • Pritisnite reCaptcha kako biste dokazali da niste bot
  • Kliknite "Pretvori"

I trebali biste preuzeti PFX i koristiti ga u procesu uvoza u IIS.

Nadamo se da će ovo pomoći drugima kao lijenim tehničarima istomišljenika.

Nakon kupnje certifikata, isti možete preuzeti u rubrici "Opće usluge". Ako instalirate certifikat na svoj poslužitelj, upotrijebite ovdje predstavljene primjere instalacije.

instalacija na hosting .masterhost

Ako trebate instalirati certifikat na domenu koja se nalazi na našem virtualnom hostingu, to možete učiniti na dva načina:

  • SNI (besplatno):

    Servisno stablo - Domena - SSL podrška - Dodavanje.

  • Namjenski IP (140 rubalja mjesečno. Obično je potrebno za rad s nekim sustavima plaćanja):

    Servisno stablo - Domena - Namjenski IP\SSL - Dodavanje.

    Odaberite certifikat iz padajućeg izbornika.

* Za ažuriranje certifikata, na primjer, nakon njegove obnove, slijedite slične korake:

Stablo usluge - Domena - SSL podrška ili namjenski IP\SSL

(ovisno o načinu instalacije) - Promjena.

instalacija na Windows hostingu

Ako imate Windows platformu, instalacija certifikata također je moguća na dva načina:

Da biste instalirali certifikat na namjensku IP adresu, prvo morate spojiti .crt i .key datoteke koje ste dobili od nas u jednu .pfx datoteku.
Morate pokrenuti ovu naredbu:

openssl pkcs12 -izvoz -izlaz domena.tld.pfx -inkey privateKey.key -u certifikatu.crt*domain.tld - Vaša domena.
domain.tld.pfx - naziv certifikata koji ćete dobiti kao rezultat spajanja;
privateKey.key - privatni ključ;
certificate.crt - sam certifikat koji smo Vam izdali.

Prilikom izvršavanja naredbe dva puta specificiramo lozinku za pfx i upisujemo je u datoteku domain.tld.pwd. Obje datoteke (domain.tld.pwd i domain.tld.pfx) kopiramo u korijen stranice (korijen stranice je direktorij u kojem se nalaze mape vaših domena), nakon čega aktiviramo “Dedicated IP/SSL” usluga u

Servisno stablo - Domena - Namjenski IP\SSL - Dodaj.

Ako naiđete na bilo kakve poteškoće, obratite se tehničkoj podršci.

pache

  • Kopirajte datoteke SSL certifikata na svoj poslužitelj.
  • Zatim trebate pronaći Apache konfiguracijsku datoteku koju želite urediti.

    Najčešće su takve konfiguracijske datoteke pohranjene u /etc/httpd. u većini slučajeva glavna konfiguracijska datoteka se zove httpd.conf. Ali u nekim slučajevima blokira može se nalaziti na dnu datoteke httpd.conf. Ponekad možete pronaći blokove poput zasebno u direktoriju, na primjer, /etc/httpd/vhosts.d/ ili /etc/httpd/sites/, ili u datoteci pod nazivom ssl.conf.

    Prije otvaranja datoteke u uređivaču teksta, morate provjeriti postoje li blokovi koji sadrže Apache postavke.

  • Zatim instalirajte SSL blokove za postavljanje konfiguracije.

    Ako trebate da vaša stranica radi i sa sigurnom i sa nezaštićenom vezom, potreban vam je virtualni host za svaku vezu. Da biste to učinili, trebali biste napraviti kopiju postojećeg nezaštićenog virtualnog hosta i izraditi ga za SSL vezu kao što je opisano ispod u paragrafu 4.

  • Zatim stvorite blokove za povezivanje SSL veze.

    Ispod je vrlo jednostavan primjer virtualnog hosta za SSL vezu. Podebljani dijelovi moraju se dodati SSL konfiguraciji:

    DocumentRoot /var/www/html2 ServerName www.yourdomain.com SSLEngine na SSLCertificateFile /path/to/your_domain_name.crt SSLCertificateKeyFile /path/to/your_private.key SSLCertificateChainFile /path/to/root.crt Ispravite nazive datoteka da odgovaraju datotekama certifikata:
    • SSLCertificateFile - vaša datoteka certifikata (na primjer: your_domain_name.crt).
    • SSLCertificateKeyFile - datoteka ključa stvorena prilikom generiranja CSR-a.
    • SSLCertificateChainFile - korijenska datoteka certifikata.
  • Sada prije ponovnog pokretanja provjerite konfiguraciju Apachea. Uvijek je najbolje prije ponovnog pokretanja provjeriti ima li u konfiguracijskim datotekama Apachea grešaka. Budući da se Apache neće ponovno pokrenuti ako postoje sintaktičke pogreške u konfiguracijskim datotekama. Da biste to učinili, koristite sljedeću naredbu: apachectl configtest
  • Sada možete ponovno pokrenuti Apache.

ginx

  • Kopirajte datoteke certifikata na poslužitelj.

    Kopirajte svoj certifikat (your_domain_name.crt) i korijenski certifikat (root.crt) zajedno s .key datotekom koju ste generirali prilikom kreiranja CSR zahtjeva u direktorij na vašem poslužitelju gdje ćete instalirati certifikat. Da biste osigurali sigurnost, spremite datoteke kao samo za čitanje.

  • Povežite certifikat s korijenskim certifikatom.

    Trebate kombinirati datoteku certifikata s datotekom korijenskog certifikata u jednu .pem datoteku pokretanjem sljedeće naredbe:

    cat root.crt >> your_domain_name.crt
  • Promijenite datoteku Nginx virtualnog hosta.

    Otvorite datoteku Nginx virtualnog hosta za web mjesto koje štitite. Ako trebate da stranica radi i sa sigurnom vezom (https) i sa nezaštićenom (http), potreban vam je modul poslužitelja za svaku vrstu veze. Napravite kopiju postojećeg poslužiteljskog modula za nezaštićenu vezu i zalijepite ispod originala. Nakon toga dodajte donje retke podebljano:

    server (slušaj 443; ssl uključen; ssl_certifikat /etc/ssl/ime_vaše_domene.crt; (ili .pem) ključ_ssl_certifikata /etc/ssl/ime_vaše_domene.ključ; naziv_poslužitelja vaša.domena.com; log_pristupa /var/log/nginx/nginx. vhost.access.log; error_log /var/log/nginx/nginx.vhost.error.log location / ( root /home/www/public_html/your.domain.com/public/; index index.html; ) ) Postavljanje naziva datoteka:
    • ssl_certificate - datoteka koja sadrži glavni i korijenski certifikat (korak 2).
    • ssl_certificate_key - datoteka s ključem koji je generiran prilikom izrade CSR-a.
  • Ponovno pokrenite Nginx.

    Unesite sljedeću naredbu za ponovno pokretanje Nginxa:

    sudo /etc/init.d/nginx ponovno pokrenite

xchange 2010

  • Kopirajte svoj certifikat na Exchange poslužitelj.
  • Zatim pokrenite Exchange Management Console na ovaj način: Start > Programi > Microsoft Exchange 2010 > Exchange Management Console.
  • Sada kliknite "Upravljanje bazama podataka", a zatim "Konfiguracija poslužitelja".
  • Zatim odaberite svoj SSL certifikat iz izbornika u sredini prozora, zatim kliknite na "Dovrši zahtjev na čekanju" u izborniku "Radnje".
  • Otvorite datoteku s certifikatom, zatim kliknite Otvori > Dovršeno

    Exchange 2010 prilično često prikazuje poruku o pogrešci koja počinje frazom "Izvorni podaci su oštećeni ili nisu ispravno kodirani Base64." Ignorirajte ovu pogrešku.

  • Zatim se vratite na Exchange Management Console i kliknite "Assign Services to Certificate" kako biste počeli koristiti certifikat.
  • Odaberite svoj poslužitelj s popisa, kliknite "Dalje".
  • Sada odaberite usluge koje treba zaštititi certifikatom i kliknite Dalje > Dodijeli > Završi. Vaš je certifikat sada instaliran i spreman za korištenje na Exchangeu.

Za instaliranje osobnog certifikata s vezom na privatni ključ koristite aplikaciju CryptoPro CSP. Možete ga pokrenuti u Windows OS-u tako da odete na Start >> Svi programi >> CRYPTO-PRO >> CryptoPro CSP. U prozoru aplikacije koji se pojavi odaberite karticu Usluga i kliknite na gumb Instalirajte osobni certifikat. Zatim trebate navesti lokaciju datoteke s certifikatom (datoteka s nastavkom .cer) i kliknuti Dalje. Prozor Svojstva certifikata omogućuje vam da provjerite je li odabran ispravan certifikat; Nakon provjere ponovno kliknite na gumb Dalje.

U sljedećem prozoru trebate navesti spremnik ključeva koji sadrži privatne ključeve korisnika.

VAŽNO! Ovaj korak koristi samo prijenosne USB pogone ili pametne kartice i registar operativnog sustava.

Aplikacija CryptoPRO CSP verzija 3.9 omogućuje automatsko pronalaženje spremnika označavanjem odgovarajućeg okvira; Ranije verzije, nakon klika na gumb Browse, pružaju popis dostupnih medija s kojeg morate odabrati onaj koji vam je potreban. Nakon odabira spremnika kliknite Dalje. Sljedeći prozor omogućuje vam postavljanje parametara za instaliranje certifikata u trgovini. Nakon što ste odabrali potrebnu pohranu, kliknite na gumb Dalje.

Sljedeći korak je konačan i ne zahtijeva nikakvu radnju osim klikanja gumba Završi.




Vrh