Использование сертификата ключа электронной подписи. Использование сертификата ключа электронной подписи становка на хостинг.masterhost

После покупки сертификата Вы можете скачать его в разделе "Общие услуги " . Если же Вы устанавливаете сертификат на Ваш сервер, воспользуйтесь представленными здесь примерами установки.

становка на хостинг .masterhost

Если требуется установить сертификат на домен, который размещен на нашем виртуальном хостинге, то сделать это возможно в двумя способами:

  • SNI (бесплатно) :

    Древо услуг - Домен - Поддержка SSL - Добавить.

  • Выделенный IP (140 рублей в месяц. Обычно требуется для работы с некоторыми платежными системами) :

    Древо услуг - Домен - Выделенный IP\SSL - Добавить.

    В выпадающем меню выбираете сертификат.

* Для обновления сертификата, например, после его продления, выполняете аналогичные действия:

Древо услуг - Домен - Поддержка SSL или Выделенный IP\SSL

(в зависимости от способа установки) - Изменить.

становка на Windows-хостинг

Если у Вас Windows-площадка, установка сертификата также возможна двумя способами:

Для установки сертификата на выделенный IP-адрес требуется сначала объединить полученные у нас файлы .crt и .key в один файл .pfx.
Вам нужно выполнить такую команду:

openssl pkcs12 -export -out domain.tld .pfx -inkey privateKey.key -in certificate.crt *domain.tld - Ваш домен.
domain.tld.pfx - имя сертификата, который Вы получите в результате объединения;
privateKey.key - закрытый ключ;
certificate.crt - сам сертификат, который мы Вам выдали.

При выполнении команды дважды задаем пароль для pfx и записываем его в файл domain.tld.pwd. Оба файла (domain.tld.pwd и domain.tld.pfx) копируем в корень площадки (корень площадки - это каталог, в котором расположены папки Ваших доменов), после этого подключаем услугу "Выделенный IP/SSL" в

Древо услуг - Домен - Выделенный IP\SSL - Добавить.

При возникновении трудностей обратитесь в службу технической поддержки.

pache

  • Скопируйте файлы SSL сертификата на Ваш сервер.
  • Затем нужно найти файл конфигурации Apache для редактирования.

    Чаще всего подобные файлы конфигурации хранятся в /etc/httpd. в большинстве случаев основной файл конфигурации называется httpd.conf. Но в некоторых случаях блоки могут находиться в нижней части файла httpd.conf. Иногда Вы можете найти такие блоки как отдельно под директорией, к примеру, /etc/httpd/vhosts.d/ или /etc/httpd/sites/, или в файле, который называется ssl.conf.

    Прежде чем открывать файл в текстовом редакторе, Вы должны убедиться в наличии блоков в которых содержат настройки Apache.

  • Далее установите блоки SSL для задания конфигурации.

    Если Вам нужно, чтобы Ваш сайт работал и с защищенным, и с незащищенным соединением, Вам необходим виртуальный хост для каждого соединения. Для этого Вам следует сделть копию существующего незащищенного виртуального хоста и создать его для SSL-соединения как описано далее в п. 4.

  • Затем создайте блоки для подключения SSL-соединения.

    Ниже для Вас приведен очень простой пример виртуального хоста для SSL-соединения. В SSL конфигурацию должны быть добавлены части, которые выделенные полужирным:

    DocumentRoot /var/www/html2 ServerName www.yourdomain.com SSLEngine on SSLCertificateFile /path/to/your_domain_name.crt SSLCertificateKeyFile /path/to/your_private.key SSLCertificateChainFile /path/to/root.crt Исправте имена файлов для согласования с файлами сертификатов:
    • SSLCertificateFile - файл Вашего сертификата (например: your_domain_name.crt).
    • SSLCertificateKeyFile - файл ключа, созданного при генерации CSR.
    • SSLCertificateChainFile - файл корневого сертификата.
  • Теперь проверьте конфигурацию Apache до перезапуска. Всегда лучше проверить файлы конфигурации Apache на ошибки до перезапуска. Так как Apache не запустится заново, если в файлах конфигурации будут фигурировать синтаксические ошибки. Для этого используйте следующую команду: apachectl configtest
  • А теперь можно перезапустить Apache.

ginx

  • Скопируйте файлы сертификата на сервер.

    Скопируйте Ваш сертификат (your_domain_name.crt) и корневой сертификат (root.crt) вместе с.key-файлом который Вы генерировали при создании CSR-запроса в директорию на Вашем сервере, куда Вы собираетесь установить сертификат. Для обеспечения безопасности, сохраняйте файлы с пометкой "только чтение".

  • Соедените сертификат с корневым сертификатом.

    Вам необходимо соединить файл сертификата с файлом корневого сертификата в единый.pem файл, выполнив следующую команду:

    cat root.crt >> your_domain_name.crt
  • Измените файл виртуального хоста Nginx.

    Откройте Ваш файл виртуального хоста Nginx для сайта, который Вы защищаете. Если Вам необходимо, чтобы сайт работал и с защищенным соединением (https), и с незащищенным (http), Вам нужен серверный модуль для каждого типа соединения. Сделайте копию существующего серверного модуля для незащищенного соединения и вставьте ниже оригинала. После этого добавьте строчки, которые приведены ниже жирным шрифтом:

    server { listen 443; ssl on; ssl_certificate /etc/ssl/your_domain_name.crt; (or .pem) ssl_certificate_key /etc/ssl/your_domain_name.key; server_name your.domain.com; access_log /var/log/nginx/nginx.vhost.access.log; error_log /var/log/nginx/nginx.vhost.error.log; location / { root /home/www/public_html/your.domain.com/public/; index index.html; } } Настройка имен файлов:
    • ssl_certificate - файл, содержащий основной и корневой сертификаты (шаг 2).
    • ssl_certificate_key - файл с ключем, который был сгенерирован при создании CSR.
  • Перезагрузите Nginx.

    Введите следующую команду для перезагрузки Nginx:

    sudo /etc/init.d/nginx restart

xchange 2010

  • Скопировать Ваш сертификат на Exchange сервер.
  • Затем запустить консоль управления Exchange данным образом: Start > Programs > Microsoft Exchange 2010 > Exchange Management Console.
  • Теперь нажмите "Manage Databases" и далее "Server configuration".
  • Далее выберите Ваш SSL сертификат из меню в центре окна, затем нажмите на "Complete Pending Request" в меню "Actions".
  • Откройте файл Вашего сертификата, после нажмите Open > Complete

    Exchange 2010 довольно часто выдает сообщение об ошибке, которая начинается фразой "The source data is corrupted or not properly Base64 encoded." Игнорируйте данную ошибку.

  • Далее вернитесь к консоли управления Exchange и нажмите "Assign Services to Certificate", чтобы начать использовать сертификат.
  • Из списка выберите Ваш сервер, нажмите "Next".
  • Теперь выберите сервисы, которые должны быть защищены сертификатом и нажмите Next > Assign > Finish. Теперь Ваш сертификат установлен и готов к использованию на Exchange.

Примечание: если вам нужно/хотите/предпочесть решение , то вы можете захотеть использовать http://www.bouncycastle.org/ api.

Используйте интерфейс IIS «Серверные сертификаты» для «Генерации запроса сертификата» (подробности этого запроса выходят за рамки данной статьи, но эти детали являются критическими). Это даст вам CSR, подготовленную для IIS. Затем вы предоставляете CSR своему CA и запрашиваете сертификат. Затем вы берете файл CER/CRT, который они вам дают, вернитесь в IIS, «Полный запрос сертификата», в том же месте, где вы создали запрос. Он может запросить.CER, и у вас может быть.CRT. Это одно и то же. Просто измените расширение или используйте раскрывающийся список расширения . , чтобы выбрать свой.CRT. Теперь дайте правильное «дружеское имя» (* .yourdomain.com, yourdomain.com, foo.yourdomain.com и т. Д.) ЭТО ВАЖНО! Это ДОЛЖНО соответствовать тому, что вы настраиваете для CSR и что предоставил вам ваш CA. Если вы попросили подстановочный знак, ваш ЦС должен был утвердить и сгенерировать подстановочный знак, и вы должны использовать его. Если ваша CSR была сгенерирована для foo.yourdomain.com, вы ДОЛЖНЫ предоставить то же самое на этом этапе.

Сначала нам нужно извлечь корневой сертификат ЦС из существующего.crt, потому что нам это нужно позже. Итак, откройте.crt и нажмите на вкладке «Путь к сертификату».

Нажмите самый верхний сертификат (в этом случае VeriSign) и нажмите «Просмотреть» Сертификат. Перейдите на вкладку «Сведения» и нажмите «Копировать в файл» ...

Выберите сертификат, закодированный в Base-64 X.509 (.CER). Сохраните его как rootca.cer или что-то подобное. Поместите его в ту же папку, что и другие файлы.

Переименуйте его из rootca.cer в rootca.crt Теперь у нас должно быть 3 файла в наша папка, из которой мы можем создать файл PFX.

Здесь нам нужно OpenSSL. Мы можем либо загрузить и установить его в Windows или просто открыть терминал в OSX.

<�Сильный> EDIT:

    After successfully install, export the certificate, choose .pfx format, include private key.

    The imported file can be uploaded to server.

((соответствующие цитаты из статьи приведены ниже))

Затем вам нужно создать файл.pfx, который вы будете использовать для подписания ваших развертываний. Откройте окно командной строки и введите следующую команду:

PVK2PFX –pvk yourprivatekeyfile.pvk –spc yourcertfile.cer –pfx yourpfxfile.pfx –po yourpfxpassword

  • pvk - yourprivatekeyfile.pvk - это файл секретного ключа, созданный на шаге 4.
  • spc - yourcertfile.cer - это файл сертификата, созданный на шаге 4.
  • pfx - yourpfxfile.pfx - это имя создаваемого файла.pfx.
  • po - yourpfxpassword - пароль, который вы хотите назначить файлу.pfx. Вам будет предложено ввести этот пароль при добавлении файла.pfx в проект в Visual Studio в первый раз.

(Необязательно (а не для OP, но для будущих читателей) вы можете создавать файлы.cer и.pvk с нуля) (вы сделали бы это ПЕРЕД НАЧАЛОМ выше). Обратите внимание, что mm/dd/yyyy являются заполнителями для дат начала и окончания. см. статью msdn для полной документации.

Makecert -sv yourprivatekeyfile.pvk -n "CN=My Certificate Name" yourcertfile.cer -b mm/dd/yyyy -e mm/dd/yyyy -r

Это позволит вам создать PFX из вашего сертификата и закрытого ключа без необходимости установки другой программы.

Ниже приведены шаги, используемые для запрошенного сценария.

<�Ол>
  • Выберите текущий тип = PEM
  • Изменить для = PFX
  • Загрузить сертификат
  • Загрузите свой закрытый ключ
  • Если у вас есть сертификат ROOT CA или промежуточные сертификаты, загрузите их тоже.
  • Задайте пароль по вашему выбору, используемый в IIS
  • Нажмите reCaptcha, чтобы доказать, что вы не бот
  • Нажмите «Преобразовать»

И вы должны загрузить PFX и использовать это в своем процессе импорта в IIS.

Надеюсь, что это поможет другим, как единомышленникам, ленивым техническим людям.

Для установки личного сертификата с проставленной ссылкой на закрытый ключ используется приложение КриптоПро CSP. Запустить его в ОС Windows можно выполнив Пуск >> Все программы >> КРИПТО-ПРО >> КриптоПро CSP. В появившемся окне приложения нужно выбрать вкладку Сервис и в ней нажать на кнопку Установить личный сертификат . Далее следует указать расположение файла сертификата (файл с расширением.cer) и нажать кнопку Далее . Окно просмотра свойств сертификата позволяет убедиться, что выбран правильный сертификат; после проверки снова нажмите на кнопку Далее .

В следующем окне необходимо задать ключевой контейнер, содержащий в себе закрытые ключи пользователя.

ВАЖНО! В этом шаге используются только съемные USB-носители или смарт-карты, а также реестр операционной системы.

Приложение КриптоПРО CSP версии 3.9 позволяет найти контейнер автоматически путем проставления соответствующего флажка; более ранние версии после нажатия кнопки Обзор предоставляют список имеющихся носителей, из которых требуется выбрать нужный. После выбора контейнера нажмите Далее . Следующее окно позволяет задать параметры установки сертификата в хранилище. Выбрав необходимое хранилище, нажмите на кнопку Далее .

Следующий шаг финальный и не требует каких-либо действий, кроме нажатия кнопки Готово .