support til Certifikattjenester

 Bruger-tilføjet billede

formål: installationsvejledning til SSL / TLS-certifikat
til Apache-Server)

Bruger-tilføjet billede

gå til Installation
brug for hjælp til at generere en anmodning om Certifikatsignering (CSR) med denne server?
hvis du er bruger af ECS Enterprise-konto, kan du bruge værktøjet Acme Services for Entrust til automatisk at oprette CSR. Ellers skal du bruge vores Open SSL CSR command builder.
når du har fået kommandoen til at bruge til at oprette CSR fra kommandobyggeren, skal du åbne din terminal og indsætte kommandoen. Der oprettes en CSR og en privat nøgle.
trin til installation af SSL-certifikat på Apache-serveren.
Spring til trin
før du begynder…

  • sørg for at sikkerhedskopiere dine Apache-konfigurationsfiler, før du foretager ændringer. Hvis du udskifter et eksisterende certifikat, skal du ikke slette det eksisterende certifikat eller private nøglefiler, hvis du har brug for at gendanne din tidligere konfiguration.
  • del aldrig private nøgler filer.
  • hvis du planlægger at bruge det samme certifikat på flere servere, skal du altid overføre den private nøgle ved hjælp af en sikker metode (e-mail betragtes ikke som en sikker overførselsmetode).
  • det er bedste praksis at sikre, at du har aktuelle og opdaterede cifre og protokoller for at sikre den bedste sikkerhed, når du implementerer et nyt privat nøgle-og servercertifikat.
  • sørg for at køre SSL-Servertesten i slutningen af installationsprocessen for at kontrollere din certifikatkonfiguration mod SSL/TLS bedste praksis.
  • For mere information om SSL/TLS bedste praksis, Klik her.

specielle bemærkninger til installation på OS:

  • du skal være i stand til at sudo som root eller have root-adgang til serveren for at udføre kommandoerne nedenfor. Ikke at kunne gøre det eller have sådan adgang vil føre til en tilladelse nægtet fejl. I denne artikel bruger vi sudo-kommandoen. Hvis du er i stand til at logge ind som root, skal du se bort fra “sudo” – delen af kommandoerne, der er anført i denne artikel.
  • du skal have ssl tændt for din Apache-server, og du skal have det sted, hvor du skal installere certifikatet, aktiveret.

installationen er i fire dele
1) Kopier certifikatfilerne til din server
2) Konfigurer Apache-serveren til at pege på certifikatfiler
3) Test konfigurationen var vellykket
4) Genstart Apache-serveren

Del 1 af 4: kopier certifikatfilerne til din server

1. Klik på knappen Hent i guiden afhentning for at hente dine certifikatfiler. Hvis du klikker på knappen Hent vil producere en lynlås fil, der indeholder følgende filer:

  • servercertifikat.crt: dit signerede SSL / TLS-certifikat
  • ChainBundle2.crt: Entrust-Certifikatkædefilerne

2. Når filerne er udvundet fra filen, skal du kopiere filerne til et bibliotek, hvor du vil gemme dine certifikatfiler på din server. Sørg for at medtage din private nøglefil, der blev genereret, da du oprettede din CSR, da dette kræves for at konfigurere SSL/TLS på din Apache-server.
Del 2 af 4: Konfigurer Apache server til at pege på certifikatfiler
1. Åbn din Apache-serverkonfigurationsfil, og find den virtuelle værtspost for den hjemmeside, der bruger certifikatet. Placeringen af konfigurationsfilen kan variere afhængigt af Apache-distributionen og serveroperativsystemet. Se efter følgende mapper og filer på din server:

  • etc/httpd/conf / httpd.conf
  • etc/apache2/apache2.conf
  • httpd-ssl.conf
  • ssl.conf

2. I afsnittet” Virtuel vært ” skal du tilføje direktiverne vist med fed skrift nedenfor, hvis de ikke allerede er inkluderet i konfigurationsfilen. Hvis disse direktiver allerede er inkluderet, skal du blot ændre filen, så hvert direktiv peger på det nye servercertifikat, certifikatkæde og private nøglefiler.
<VirtualHost testcertificates. com:443>
DocumentRoot / var / var / html2
servernavn testcertificates.com
SSLEngine på
SSLCertificateFile /etc/apache/ssl.crt / ServerCertificate.crt
SSLCertificateKeyFile /etc/apache/nøgle.crt / yoursite.nøgle
SSLCertificateChainFile /etc/apache/ssl.crt / Kædebund2.crt
< / VirtualHost>
hvor:
SSLCertificate file er din Server certifikat fil (ServerCertificate.crt)
SSLCertificateChainFile er Kædebundtfilen (ChainBundle2.crt)
SSLCertificateKeyFile er din server private nøgle, der blev genereret tidligere
Del 3 af 4: Test konfigurationen var vellykket
Test din Apache config med følgende kommando:
sudo apachectl configtest
Del 4 af 4: Genstart Apache-serveren
genstart din Apache-server ved at køre følgende kommando:
sudo apachectl restart
dit SSL/TLS-certifikat skal nu installeres. Hvis du har spørgsmål eller bekymringer, bedes du kontakte Entrust Certificate Services support department for yderligere hjælp.
driftstimer:
søndag 8:00 PM ET til fredag 8:00 PM et
Nordamerika (gratis): 1-866-267-9297
uden for Nordamerika: 1-613-270-2680 (eller se listen nedenfor)
BEMÆRK: Det er meget vigtigt, at internationale opkald ringer UITF-formatet nøjagtigt som angivet. Ring ikke et ekstra “1” Før “800”, ellers accepteres dit opkald ikke som et uitf-gratis opkald.

Land Nummer
Australien 0011 – 800-3687-7863
1-800-767-513
Østrig 00 – 800-3687-7863
Belgien 00 – 800-3687-7863
Danmark 00 – 800-3687-7863
Finland 990 – 800-3687-7863 (Telecom Finland)
00-800-3687-7863 (Finnet)
Frankrig 00 – 800-3687-7863
Tyskland 00 – 800-3687-7863
Hong Kong 001 – 800-3687-7863 (stemme)
002-800-3687-7863)
Irland 00 – 800-3687-7863
Israel 014 – 800-3687-7863
Italien 00 – 800-3687-7863
Japan 001 – 800-3687-7863 (KDD)
004-800-3687-7863 (ITJ)
0061 – 800-3687-7863 (IDC)
Korea 001 – 800-3687-7863 (Korea Telecom)
002-800-3687-7863 (Dacom)
Malaysia 00 – 800-3687-7863
Nederlandene 00 – 800-3687-7863
Danmark 00 – 800-3687-7863
0800-4413101
Norge 00 – 800-3687-7863
Singapore 001 – 800-3687-7863
Spanien 00 – 800-3687-7863
Sverige 00 – 800-3687-7863 (Telia)
00-800-3687-7863 (Tele2)
Danmark 00 – 800-3687-7863
Danmark 00 – 800-3687-7863
Det Forenede Kongerige 00 – 800-3687-7863
0800 121 6078
+44 (0) 118 953 3088

Leave a Reply

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.