Примечание: если вам нужно/хотите/предпочесть решение , то вы можете захотеть использовать http://www.bouncycastle.org/ api.
Используйте интерфейс IIS «Серверные сертификаты» для «Генерации запроса сертификата» (подробности этого запроса выходят за рамки данной статьи, но эти детали являются критическими). Это даст вам CSR, подготовленную для IIS. Затем вы предоставляете CSR своему CA и запрашиваете сертификат. Затем вы берете файл CER/CRT, который они вам дают, вернитесь в IIS, «Полный запрос сертификата», в том же месте, где вы создали запрос. Он может запросить.CER, и у вас может быть.CRT. Это одно и то же. Просто измените расширение или используйте раскрывающийся список расширения . , чтобы выбрать свой.CRT. Теперь дайте правильное «дружеское имя» (* .yourdomain.com, yourdomain.com, foo.yourdomain.com и т. Д.) ЭТО ВАЖНО! Это ДОЛЖНО соответствовать тому, что вы настраиваете для CSR и что предоставил вам ваш CA. Если вы попросили подстановочный знак, ваш ЦС должен был утвердить и сгенерировать подстановочный знак, и вы должны использовать его. Если ваша CSR была сгенерирована для foo.yourdomain.com, вы ДОЛЖНЫ предоставить то же самое на этом этапе.
Сначала нам нужно извлечь корневой сертификат ЦС из существующего.crt, потому что нам это нужно позже. Итак, откройте.crt и нажмите на вкладке «Путь к сертификату».
Нажмите самый верхний сертификат (в этом случае VeriSign) и нажмите «Просмотреть» Сертификат. Перейдите на вкладку «Сведения» и нажмите «Копировать в файл» ...
Выберите сертификат, закодированный в Base-64 X.509 (.CER). Сохраните его как rootca.cer или что-то подобное. Поместите его в ту же папку, что и другие файлы.
Переименуйте его из rootca.cer в rootca.crt Теперь у нас должно быть 3 файла в наша папка, из которой мы можем создать файл PFX.
Здесь нам нужно OpenSSL. Мы можем либо загрузить и установить его в Windows или просто открыть терминал в OSX.
<�Сильный> EDIT:
After successfully install, export the certificate, choose .pfx format, include private key.
The imported file can be uploaded to server.
((соответствующие цитаты из статьи приведены ниже))
Затем вам нужно создать файл.pfx, который вы будете использовать для подписания ваших развертываний. Откройте окно командной строки и введите следующую команду:
PVK2PFX –pvk yourprivatekeyfile.pvk –spc yourcertfile.cer –pfx yourpfxfile.pfx –po yourpfxpassword
- pvk - yourprivatekeyfile.pvk - это файл секретного ключа, созданный на шаге 4.
- spc - yourcertfile.cer - это файл сертификата, созданный на шаге 4.
- pfx - yourpfxfile.pfx - это имя создаваемого файла.pfx.
- po - yourpfxpassword - пароль, который вы хотите назначить файлу.pfx. Вам будет предложено ввести этот пароль при добавлении файла.pfx в проект в Visual Studio в первый раз.
(Необязательно (а не для OP, но для будущих читателей) вы можете создавать файлы.cer и.pvk с нуля) (вы сделали бы это ПЕРЕД НАЧАЛОМ выше). Обратите внимание, что mm/dd/yyyy являются заполнителями для дат начала и окончания. см. статью msdn для полной документации.
Makecert -sv yourprivatekeyfile.pvk -n "CN=My Certificate Name" yourcertfile.cer -b mm/dd/yyyy -e mm/dd/yyyy -r
Это позволит вам создать PFX из вашего сертификата и закрытого ключа без необходимости установки другой программы.
Ниже приведены шаги, используемые для запрошенного сценария.
<�Ол>
- Выберите текущий тип = PEM
- Изменить для = PFX
- Загрузить сертификат
- Загрузите свой закрытый ключ
- Если у вас есть сертификат ROOT CA или промежуточные сертификаты, загрузите их тоже.
- Задайте пароль по вашему выбору, используемый в IIS
- Нажмите reCaptcha, чтобы доказать, что вы не бот
- Нажмите «Преобразовать»
Ол>
И вы должны загрузить PFX и использовать это в своем процессе импорта в IIS.
Надеюсь, что это поможет другим, как единомышленникам, ленивым техническим людям.
Для установки личного сертификата с проставленной ссылкой на закрытый ключ используется приложение КриптоПро CSP. Запустить его в ОС Windows можно выполнив Пуск >> Все программы >> КРИПТО-ПРО >> КриптоПро CSP. В появившемся окне приложения нужно выбрать вкладку Сервис и в ней нажать на кнопку Установить личный сертификат . Далее следует указать расположение файла сертификата (файл с расширением.cer) и нажать кнопку Далее . Окно просмотра свойств сертификата позволяет убедиться, что выбран правильный сертификат; после проверки снова нажмите на кнопку Далее .
В следующем окне необходимо задать ключевой контейнер, содержащий в себе закрытые ключи пользователя.
ВАЖНО! В этом шаге используются только съемные USB-носители или смарт-карты, а также реестр операционной системы.
Приложение КриптоПРО CSP версии 3.9 позволяет найти контейнер автоматически путем проставления соответствующего флажка; более ранние версии после нажатия кнопки Обзор предоставляют список имеющихся носителей, из которых требуется выбрать нужный. После выбора контейнера нажмите Далее . Следующее окно позволяет задать параметры установки сертификата в хранилище. Выбрав необходимое хранилище, нажмите на кнопку Далее .
Следующий шаг финальный и не требует каких-либо действий, кроме нажатия кнопки Готово .
После покупки сертификата Вы можете скачать его в разделе "Общие услуги " . Если же Вы устанавливаете сертификат на Ваш сервер, воспользуйтесь представленными здесь примерами установки.
Если требуется установить сертификат на домен, который размещен на нашем виртуальном хостинге, то сделать это возможно в двумя способами:
Древо услуг - Домен - Поддержка SSL - Добавить.
Древо услуг - Домен - Выделенный IP\SSL - Добавить.
В выпадающем меню выбираете сертификат.
* Для обновления сертификата, например, после его продления, выполняете аналогичные действия:
Древо услуг - Домен - Поддержка SSL или Выделенный IP\SSL
(в зависимости от способа установки) - Изменить.
Если у Вас Windows-площадка, установка сертификата также возможна двумя способами:
Для установки сертификата на выделенный IP-адрес требуется сначала объединить
полученные у нас файлы .crt
и .key
в один файл .pfx.
Вам нужно выполнить такую команду:
При выполнении команды дважды задаем пароль для pfx и записываем его в файл domain.tld.pwd. Оба файла (domain.tld.pwd и domain.tld.pfx) копируем в корень площадки (корень площадки - это каталог, в котором расположены папки Ваших доменов), после этого подключаем услугу "Выделенный IP/SSL" в
Древо услуг - Домен - Выделенный IP\SSL - Добавить.
При возникновении трудностей обратитесь в службу технической поддержки.
Чаще всего подобные файлы конфигурации хранятся в /etc/httpd. в большинстве случаев основной файл конфигурации называется httpd.conf. Но в некоторых случаях блоки
Прежде чем открывать файл в текстовом редакторе, Вы должны убедиться в наличии блоков
Если Вам нужно, чтобы Ваш сайт работал и с защищенным, и с незащищенным соединением, Вам необходим виртуальный хост для каждого соединения. Для этого Вам следует сделть копию существующего незащищенного виртуального хоста и создать его для SSL-соединения как описано далее в п. 4.
Ниже для Вас приведен очень простой пример виртуального хоста для SSL-соединения. В SSL конфигурацию должны быть добавлены части, которые выделенные полужирным:
Скопируйте Ваш сертификат (your_domain_name.crt) и корневой сертификат (root.crt) вместе с.key-файлом который Вы генерировали при создании CSR-запроса в директорию на Вашем сервере, куда Вы собираетесь установить сертификат. Для обеспечения безопасности, сохраняйте файлы с пометкой "только чтение".
Вам необходимо соединить файл сертификата с файлом корневого сертификата в единый.pem файл, выполнив следующую команду:
cat root.crt >> your_domain_name.crtОткройте Ваш файл виртуального хоста Nginx для сайта, который Вы защищаете. Если Вам необходимо, чтобы сайт работал и с защищенным соединением (https), и с незащищенным (http), Вам нужен серверный модуль для каждого типа соединения. Сделайте копию существующего серверного модуля для незащищенного соединения и вставьте ниже оригинала. После этого добавьте строчки, которые приведены ниже жирным шрифтом:
server { listen 443; ssl on; ssl_certificate /etc/ssl/your_domain_name.crt; (or .pem) ssl_certificate_key /etc/ssl/your_domain_name.key; server_name your.domain.com; access_log /var/log/nginx/nginx.vhost.access.log; error_log /var/log/nginx/nginx.vhost.error.log; location / { root /home/www/public_html/your.domain.com/public/; index index.html; } } Настройка имен файлов:Введите следующую команду для перезагрузки Nginx:
sudo /etc/init.d/nginx restartExchange 2010 довольно часто выдает сообщение об ошибке, которая начинается фразой "The source data is corrupted or not properly Base64 encoded." Игнорируйте данную ошибку.