GNU/Linux >> Linux Esercitazione >  >> Linux

Installa un certificato SSL

Dopo aver generato una richiesta di firma del certificato (CSR) e aver acquistato o rinnovato un certificato SSL (Secure Socket Layer), dovrai installarlo. Questo articolo mostra come installare un certificato SSL su vari server e sistemi operativi.

Se desideri installare un certificato SSL su un sistema di bilanciamento del carico, consulta Configurazione dei certificati SSL su Cloud Load Balancer.

Le sezioni seguenti forniscono istruzioni per il processo di installazione in base a ciascuna piattaforma:

  • Prerequisiti

  • Installa il certificato sui server Microsoft® Windows® 2008 R2 e 2012

  • Installa il certificato nel server Web Apache

  • Installa il certificato in NGINX con php-fpm

  • Installa il certificato su soluzioni di hosting gestito

  • Installa il certificato su un dominio Microsoft® Azure® personalizzato

  • Testare il certificato

Dopo aver installato il certificato, dovresti ricaricare il servizio del server web.

Prerequisiti

Prima di installare il certificato, assicurati di disporre dei seguenti elementi:

  • Un certificato del tuo fornitore SSL preferito archiviato sul tuo server. Se non disponi già di un certificato, consulta Generare una CSR e Acquistare o rinnovare un certificato SSL per le istruzioni.

  • L'autorità di certificazione (CA) raggruppa i certificati radice e intermedi forniti dal fornitore SSL.

  • Il .key file che è stato generato quando hai creato la CSR.

  • Un server web installato come Apache o NGINX.

  • Un indirizzo IP (Internet Protocol) per il tuo certificato SSL.

Copia i file nella posizione predefinita sul tuo server

Un certificato SSL fornito dal fornitore contiene tre componenti:il certificato SSL, il file CA e la chiave SSL. Quando ricevi il tuo certificato SSL dalla tua CA, caricalo sul tuo server seguendo i seguenti passaggi:

  1. Copia tutto il contenuto del certificato, incluso il BEGIN CERTIFICATE e END CERTIFICATE linee. Salva il testo copiato come domain.com.crt .

  2. Copia il certificato e la chiave privata nella directory del server in cui prevedi di archiviare i tuoi certificati. Ad esempio, le directory Apache predefinite sono:/usr/local/apache/conf/ssl.crt/ o/etc/httpd/conf/ssl.crt/ .

Installa certificato sui server Windows

Le sezioni seguenti mostrano come installare e associare un certificato SSL su server Windows utilizzando Gestione Internet Information Services (IIS).

Installa il certificato

Prerequisito:dovresti già avere il certificato fornito dal tuo fornitore SSL preferito.

Se hai ottenuto la tua CSR utilizzando qualcosa di diverso da IIS, passa a Importare un certificato SSL da un altro server.

Segui i passaggi seguenti se hai ottenuto la tua CSR utilizzando IIS, che accoppia la chiave pubblica del tuo fornitore con la chiave privata generata da IIS.

  1. In Gestione IIS, seleziona il server e fai doppio clic su Certificati server .
  2. In Azioni , fai clic su Completa richiesta di certificato .
  3. Nella procedura guidata, seleziona la posizione del file del certificato fornito dal tuo fornitore SSL.
  4. Solo per Windows Server® 2012 , dai un nome al file e scegli la posizione di archiviazione.
  5. Fai clic su OK .

Importa un certificato SSL da un altro server

  1. In Gestione IIS, fai doppio clic su Certificati server .
  2. In Azioni , fai clic su Importa .
  3. Seleziona il percorso del file del certificato, inserisci la password (se impostata) e scegli il percorso di archiviazione del certificato (solo Windows Server 2012 ).
  4. Fai clic su OK .

Imposta gli attacchi

  1. In Gestione IIS, fai clic con il pulsante destro del mouse sul tuo sito e seleziona Modifica associazioni .
  2. Nei binding del sito finestra, fai clic su Aggiungi .
  3. Nella sezione Aggiungi associazione al sito finestra di dialogo, eseguire le seguenti operazioni:a. Imposta il valore di Tipo a https .b. Per Solo Windows Server 2012 , specificare il nome host se necessario.c. Dal certificato SSL elenco, seleziona il tuo certificato.d. Fai clic su OK .

Dopo aver impostato i binding, i binding del sito la finestra mostra l'associazione per HTTPS.

Installa il certificato nel server Web Apache

Le sezioni seguenti mostrano come installare e associare il certificato SSL sui server Web Apache

NOTA: Tieni presente che i comandi vengono eseguiti dall'utente root, se non hai accesso all'utente root ma hai i permessi sudo, usa il comando sudo all'inizio di ogni riga.

Prerequisito

Il primo passo per aggiungere un vhost è assicurarsi che il server abbia installato apache e sia in esecuzione, questo può essere fatto con i seguenti comandi. (Se sai già che Apache è attivo e funzionante puoi saltare questo passaggio).

RHEL 6/CentOS 6
$ service httpd status
RHEL 7/CentOS 7+
$ systemctl status httpd  
Debian 8+/Ubuntu 16+
$ systemctl status apache2

A questo punto, se Apache non è installato, riceverai un messaggio di errore che indica che il processo non può essere trovato. Puoi verificare se il server esegue Apache con il seguente comando:

$ netstat -plnt | awk '$4 ~ /:(80|443)$/'

Se trovi che il server non esegue Apache, questa non è l'opzione corretta per te. Prova un altro processo elencato in questo articolo.

Verifica che il modulo SSL Apache sia disponibile

mod_ssl è un modulo opzionale per Apache HTTP Server. Fornisce una crittografia avanzata per il server Web Apache. Senza questo il server web Apache non sarà in grado di utilizzare o fornire la crittografia SSL.

Per verificare se il modulo SSL è stato abilitato, esegui il seguente comando in ordine al sistema operativo in uso:

RHEL / CentOS
$ httpd -M | grep ssl

Se non viene ricevuto alcun output, mod_ssl (condiviso) richiede l'installazione per servire il traffico SSL.

Esegui il comando seguente per installare mod_ssl:

# For RHEL 7/ CentOS 7
$ yum install mod_ssl

# For RHEL 8/ CentOS 8 / Alma Linux / Rocky Linux.
$ dnf install mod_ssl

Per verificare se il modulo SSL è stato abilitato, eseguire il comando seguente:

$ apachectl -M | grep ssl
 ssl_module (shared)
Debian/Ubuntu

Per verificare se il modulo SSL è stato abilitato, eseguire il comando seguente:

$ apachectl -M | grep ssl
 ssl_module (shared)

Se non viene visualizzato alcun output, il mod_ssl (condiviso) richiede l'abilitazione per servire il traffico SSL. Esegui il comando seguente per abilitare mod_ssl

$ a2enmod ssl

Una volta installato mod_ssl, Apache richiederà un riavvio per l'abilitazione. Esegui il comando di distribuzione appropriato per riavviare Apache, lo trovi nella sezione ricarica o riavvio del server web.

Installa e proteggi i componenti SSL sul server

Ora che hai il Certificato SSL , Chiave privata e Pacchetto CA sei pronto per aggiungere questi certificati al server. Le best practice prevedono che i certificati siano denominati (dominio anno di scadenza, ad esempio:2022-example.com.crt) e archiviati nei seguenti percorsi.

RHEL/CentOS

Utilizzando il tuo editor di testo preferito, crea nuovi file nelle posizioni fornite di seguito. Assicurati di cambiare example.com con il nome del dominio sul server.

SSL Certificate - /etc/pki/tls/certs/2022-example.com.crt
SSL CA Bundle  - /etc/pki/tls/certs/2022-example.com.CA.crt
SSL Private Key - /etc/pki/tls/private/2022-example.com.key
Debian/Ubuntu

Utilizzando il tuo editor di testo preferito, crea nuovi file nelle posizioni fornite di seguito. Assicurati di cambiare example.com con il nome del dominio sul server.

Certificato SSL - /etc/ssl/certs/2022-example.com.crtSSL Bundle CA - /etc/ssl/certs/2022-example.com.CA.crtSSL Chiave privata - /etc/ssl/private/2022-example. com.key

NOTA: Quando una chiave privata viene installata con autorizzazioni leggibili da tutto il mondo, consente a chiunque abbia accesso anche a un account utente sul server di decifrare qualsiasi informazione crittografata con il relativo certificato. È importante assicurarsi che il certificato e la chiave dispongano delle autorizzazioni corrette.

Una volta che i componenti del certificato SSL sono stati installati nelle posizioni corrette, è importante impostare le autorizzazioni corrette per il file della chiave privata.

$ chmod 600 /path/to/private/key/file.key

Crea o modifica file VirtualHost

RHEL/CentOS

I file host virtuali sono ciò che specifica la configurazione dei nostri siti separati e determinano come il server Web Apache risponderà alle varie richieste di dominio.

La best practice di Rackspace impone che l'host virtuale si trovi nelle seguenti posizioni:

  • /etc/httpd/conf.d/example.com.conf

Posizioni alternative per l'host virtuale Apache possono essere:

  • /etc/httpd/conf/httpd.conf (file di configurazione di Apache predefinito, ampiamente utilizzato anche da Webmin)
  • /etc/httpd/conf.d/ssl.conf (file di configurazione globale predefinito per SSL)
  • /etc/httpd/vhost.d/example.com.conf (vhost.d è una directory creata dall'utente e sebbene ragionevolmente comune non è la migliore pratica)

NOTA: :A causa delle configurazioni che abbiamo delineato, tutti i file dell'host virtuale devono terminare con .conf. Ai fini di questo esempio, assumeremo che un host virtuale per la porta 80 esista già nel proprio file di configurazione.

Inizia aprendo il file dell'host virtuale nel tuo editor di testo preferito:

$ vim /etc/httpd/conf.d/example.com.conf

Se la porta 80 Virtual Host fosse stata configurata da Rackspace, nella maggior parte dei casi, sarebbe stato creato un blocco 443 fittizio come segnaposto. In tal caso, puoi rimuovere il carattere del commento all'inizio di ogni riga e modificare la sezione secondo necessità.

Ci sono alcune cose da verificare:

  • ServerName/ServerAlias ​​corrisponde al tuo dominio
  • Il DocumentRoot corrisponde al blocco della porta 80
  • La sezione Directory corrisponde al blocco della porta 80

Inserisci quanto segue nel tuo host virtuale per il blocco 443:

SSLEngine on
SSLCertificateFile      /etc/pki/tls/certs/2022-example.com.crt
SSLCertificateChainFile /etc/pki/tls/certs/2022-example.com.CA.crt
SSLCertificateKeyFile   /etc/pki/tls/private/2022-example.com.key
Debian/Ubuntu

I file host virtuali sono ciò che specifica la configurazione dei nostri siti separati e determinano come il server Web Apache risponderà alle varie richieste di dominio.

La best practice di Rackspace impone che l'host virtuale si trovi nelle seguenti posizioni:

  • /etc/apache2/sites-available/example.com.conf

Questa directory è la posizione in cui è archiviato il file di configurazione. Viene quindi collegato simbolicamente a /etc/apache2/sites-enabled/example.com.conf

NOTA :A causa delle configurazioni che abbiamo delineato, tutti i file dell'host virtuale devono terminare con .conf. Ai fini di questo esempio, assumeremo che un host virtuale per la porta 80 esista già nel proprio file di configurazione.

Inizia aprendo il file dell'host virtuale nel tuo editor di testo preferito:

$ vim /etc/apache2/sites-available/example.com.conf

Se la porta 80 Virtual Host fosse stata configurata da Rackspace, nella maggior parte dei casi, sarebbe stato creato un blocco 443 fittizio come segnaposto. In tal caso, puoi rimuovere il carattere del commento all'inizio di ogni riga e modificare la sezione secondo necessità.

Ci sono alcune cose da verificare:

  • ServerName/ServerAlias ​​corrisponde al tuo dominio
  • Il DocumentRoot corrisponde al blocco della porta 80
  • La sezione Directory corrisponde al blocco della porta 80

Inserisci quanto segue nel tuo host virtuale per il blocco 443:

<VirtualHost *:443>
        ServerName      example.com
        ServerAlias     www.example.com
        DocumentRoot    /var/www/vhosts/example.com
        <Directory /var/www/vhosts/example.com>
                Options -Indexes +FollowSymLinks -MultiViews
                AllowOverride All
        </Directory>

        CustomLog   /var/log/apache2/example.com-access.log combined
        ErrorLog    /var/log/apache2/example.com-error.log

        SSLEngine on
        SSLCertificateKeyFile   /etc/ssl/private/2022-example.com.key
        SSLCertificateFile      /etc/ssl/certs/2022-example.com.crt
        SSLCertificateChainFile /etc/ssl/certs/2022-example.com.ca.crt
</VirtualHost>

Controlla la sintassi e abilita l'host virtuale in Apache

Ora che i file di configurazione Document Root e Virtual Host sono stati creati, possiamo controllare la sintassi dei file di configurazione e ricaricare Apache.

AVVISO :I seguenti passaggi possono portare all'interruzione del processo Apache. Assicurati di seguire esattamente questi passaggi e di verificare il tuo lavoro dopo aver apportato le modifiche. Se le modifiche apportate comportano l'arresto del processo Apache, significa che i domini sul server sono ora inattivi. Ripristina eventuali modifiche apportate e assicurati che il processo Apache sia in esecuzione o Chiama il supporto globale di Rackspace

RHEL/CentOS 6

Per verificare che la sintassi dei file di configurazione sia corretta, dovrai eseguire il seguente comando:

$ httpd -t
Syntax OK

Se tutto funziona, riceverai un messaggio che indica Sintassi OK .

Se non vedi questo messaggio, significa che potrebbe esserci un problema di sintassi nei tuoi file di configurazione di Apache.

AVVISO: Questi errori dovranno essere risolti prima di completare il passaggio successivo. Non procedere finché non hai ricevuto un messaggio di sintassi OK.

Una volta che il controllo della sintassi restituisce OK, esegui il seguente comando per ricaricare Apache:

$ apachectl graceful

Una volta che Apache è stato ricaricato, ricordati di controllare che Apache sia in esecuzione come previsto, come descritto nella sezione Prerequisiti.

RHEL/CentOS 7

Per verificare che la sintassi dei file di configurazione sia corretta, dovrai eseguire il seguente comando:

$ httpd -t
Syntax OK

Se tutto funziona, riceverai un messaggio che indica Sintassi OK .

Se non vedi questo messaggio, significa che potrebbe esserci un problema di sintassi nei tuoi file di configurazione di Apache.

AVVISO: Questi errori dovranno essere risolti prima di completare il passaggio successivo. Non procedere finché non hai ricevuto un messaggio di sintassi OK.

Una volta che il controllo della sintassi restituisce OK, esegui il seguente comando per ricaricare Apache:

$ apachectl graceful

Una volta che Apache è stato ricaricato, ricordati di controllare che Apache sia in esecuzione come previsto, come descritto nella sezione Prerequisiti.

Debian/Ubuntu

Per verificare che la sintassi dei file di configurazione sia corretta, dovrai eseguire il seguente comando:

$ apachectl -t

Se tutto funziona, riceverai un messaggio che indica Sintassi OK .

Se non vedi questo messaggio, significa che potrebbe esserci un problema di sintassi nei tuoi file di configurazione di Apache.

AVVISO: Questi errori dovranno essere risolti prima di completare il passaggio successivo. Non procedere finché non hai ricevuto un messaggio di sintassi OK

Una volta che il controllo della sintassi restituisce OK, esegui il seguente comando per ricaricare Apache:

$ apachectl graceful

Una volta che Apache è stato ricaricato, ricordati di controllare che Apache sia in esecuzione come previsto, come descritto nella sezione Prerequisiti.

Installa il certificato in Nginx con PHP-FPM

Le sezioni seguenti mostrano come installare e associare il certificato SSL sui server web NGINX

NOTA: Tieni presente che i comandi vengono eseguiti dall'utente root, se non hai accesso all'utente root ma hai i permessi sudo, usa il comando sudo all'inizio di ogni riga.

Prerequisito

Il primo passo per aggiungere un blocco server è assicurarsi che il server abbia installato Nginx e che sia in esecuzione. Questo può essere fatto con i seguenti comandi.

RHEL/CentOS 6
$ service nginx status
RHEL 7+/CentOS 7+/Debian 8+/Ubuntu 16+
$ systemctl status nginx

A questo punto, se NGINX non è installato, riceverai un messaggio di errore che indica che il processo non può essere trovato. Puoi controllare se il server sta eseguendo Nginx con il seguente comando:

$ netstat -plnt | awk '$4 ~ /:(80|443)$/'

Se trovi che il server non esegue NGINX, questo non è il processo corretto. Prova un altro processo descritto in questo articolo.

Installa e proteggi i componenti SSL sul server

Ora che hai il Certificato SSL , Chiave privata e Pacchetto CA sei pronto per aggiungere questi certificati al server. Le best practice prevedono che i certificati siano denominati (dominio anno di scadenza, ad esempio:2022-example.com.crt) e archiviati nei seguenti percorsi.

RHEL/CentOS

NGINX utilizza solo due file di certificato per ogni blocco di server. I file CA Bundle e Certificate vengono combinati in un unico file. Esistono due modi per impostare il certificato concatenato da utilizzare con Nginx.

Utilizzando il tuo editor di testo preferito, crea nuovi file nelle posizioni fornite di seguito. Assicurati di modificare l'esempio. com al nome del dominio sul server.

Il primo metodo consiste semplicemente nell'aggiungere il contenuto del pacchetto CRT e CA a un singolo file nella posizione del certificato corretta. Questo è mostrato nell'esempio seguente:

  • Certificato SSL/Catena - /etc/pki/tls/certs/2022-example.com.chained.crt
  • Chiave privata SSL - /etc/pki/tls/private/2022-example.com.key

Il secondo metodo include un passaggio aggiuntivo in cui si aggiunge il bundle CA come file al server e quindi si concatenano i file in un nuovo file. Questo è mostrato nell'esempio seguente.

SSL Certificate - /etc/pki/tls/certs/2022-example.com.crt
SSL CA Bundle  - /etc/pki/tls/certs/2022-example.com.CA.crt
SSL Private Key - /etc/pki/tls/private/2022-example.com.key

Una volta creati i file, puoi eseguire il seguente comando:

cat /etc/pki/tls/certs/2022-example.com.crt /etc/pki/tls/certs/2022-example.com.CA.crt > /etc/pki/tls/certs/2022-example.com.chained.crt
Debian/Ubuntu

NGINX utilizza solo due file di certificato per ogni blocco di server. I file CA Bundle e Certificate vengono combinati in un unico file. Esistono due modi per impostare il certificato concatenato da utilizzare con Nginx.

Utilizzando il tuo editor di testo preferito, crea nuovi file nelle posizioni fornite di seguito. Assicurati di cambiare example.com con il nome del dominio sul server.

Il primo metodo consiste semplicemente nell'aggiungere il contenuto del pacchetto CRT e CA a un singolo file nella posizione del certificato corretta. Questo è mostrato nell'esempio seguente:

Certificato/catena SSL - /etc/ssl/certs/2022-example.com.chained.crtChiave privata SSL - /etc/ssl/private/2022-example.com.key

Il secondo metodo include un passaggio aggiuntivo in cui si aggiunge il bundle CA come file al server e quindi si concatenano i file in un nuovo file. Questo è mostrato nell'esempio seguente.

SSL Certificate - /etc/ssl/certs/2022-example.com.crt
SSL CA Bundle  - /etc/ssl/certs/2022-example.com.CA.crt
SSL Private Key - /etc/ssl/private/2022-example.com.key

Una volta creati i file, puoi eseguire il seguente comando:

cat /etc/ssl/certs/2022-example.com.crt /etc/ssl/certs/2022-example.com.CA.crt > /etc/ssl/certs/2022-example.com.chained.crt

NOTA: Quando una chiave privata viene installata con autorizzazioni leggibili da tutto il mondo, consente a chiunque abbia accesso anche a un account utente sul server di decifrare qualsiasi informazione crittografata con il relativo certificato. È importante assicurarsi che il certificato e la chiave dispongano delle autorizzazioni corrette.

Una volta che i componenti del certificato SSL sono stati installati nelle posizioni corrette, è importante impostare le autorizzazioni corrette per il file della chiave privata.

    chmod 600 /path/to/private/key/file.key

Crea di modificare i blocchi del server nell'host virtuale

RHEL/CentOS

I file host virtuali sono ciò che specifica la configurazione dei nostri siti separati e determinano come il server Web Nginx risponderà alle varie richieste di dominio.

La best practice di Rackspace impone che l'host virtuale si trovi nelle seguenti posizioni:

  • /etc/nginx/conf.d/example.com.conf

Posizioni alternative per l'host virtuale Nginx possono essere...

  • /etc/nginx/conf/httpd.conf (file di configurazione di Apache predefinito, ampiamente utilizzato anche da Webmin)
  • /etc/nginx/conf.d/ssl.conf (file di configurazione globale predefinito per SSL)
  • /etc/nginx/vhost.d/example.com.conf (vhost.d è una directory creata dall'utente e, sebbene ragionevolmente comune, non è una best practice di Rackspace)

NOTA :A causa delle configurazioni che abbiamo delineato, tutti i file dell'host virtuale devono terminare con .conf. Ai fini di questo esempio, assumeremo che un host virtuale per la porta 80 esista già nel proprio file di configurazione.**

Inizia aprendo il file dell'host virtuale nel tuo editor di testo preferito:

$ vim /etc/nginx/conf.d/example.com.conf

Ci sono alcune cose da verificare:

  • ServerName/ServerAlias ​​corrisponde al tuo dominio
  • Il DocumentRoot corrisponde al blocco della porta 80
  • La sezione Directory corrisponde al blocco della porta 80

Dovrai cambiare example.com per il nome del tuo sito web e inserirlo nel tuo host virtuale:

server {
    listen              443;

    server_name         example.com www.example.com;
    root                /var/www/vhosts/example.com;
    index               index.html;

    ssl                 on;
    ssl_certificate     /etc/pki/tls/certs/2022-example.com.chained.crt;
    ssl_certificate_key /etc/pki/tls/private/2022-example.com.key;

    access_log          /var/log/nginx/example.com_ssl_access.log main;
    error_log           /var/log/nginx/example.com_ssl_error.log;
}

Una volta apportate le modifiche ai file di configurazione appropriati, salva ed esci dal file.

Debian/Ubuntu

I file host virtuali sono ciò che specifica la configurazione dei nostri siti separati e determinano come il server Web Nginx risponderà alle varie richieste di dominio.

La best practice di Rackspace impone che l'host virtuale si trovi nelle seguenti posizioni:

  • /etc/nginx/sites-available/example.com.conf

Questa directory è la posizione in cui è archiviato il file di configurazione. Viene quindi collegato simbolicamente a /etc/nginx/sites-enabled/example.com.conf

NOTA :A causa delle configurazioni che abbiamo delineato, tutti i file dell'host virtuale devono terminare con .conf. Ai fini di questo esempio, assumeremo che un host virtuale per la porta 80 esista già nel proprio file di configurazione.

Inizia aprendo il file dell'host virtuale nel tuo editor di testo preferito:

vim /etc/nginx/sites-available/example.com.conf

Ci sono alcune cose da verificare:

  • ServerName/ServerAlias ​​corrisponde al tuo dominio
  • Il DocumentRoot corrisponde al blocco della porta 80
  • La sezione Directory corrisponde al blocco della porta 80

Dovrai cambiare example.com per il nome del tuo sito web e inserirlo nel tuo host virtuale:

server {
    listen              443;

    server_name         example.com www.example.com;
    root                /var/www/vhosts/example.com;
    index               index.html;

    ssl                 on;
    ssl_certificate     /etc/pki/tls/certs/2022-example.com.chained.crt;
    ssl_certificate_key /etc/pki/tls/private/2022-example.com.key;

    access_log          /var/log/nginx/example.com_ssl_access.log main;
    error_log           /var/log/nginx/example.com_ssl_error.log;
}

Una volta apportate le modifiche ai file di configurazione appropriati, salva ed esci dal file.

Controlla la sintassi e abilita i blocchi del server in Nginx

Ora che sono stati configurati Document Root e Server Blocks possiamo controllare la sintassi della configurazione e ricaricare Nginx.

AVVISO :I seguenti passaggi possono portare all'interruzione del processo Apache. Assicurati di seguire esattamente questi passaggi e di verificare il tuo lavoro dopo aver apportato le modifiche. Se le modifiche apportate comportano l'arresto del processo Apache, significa che i domini sul server sono ora inattivi. Ripristina eventuali modifiche e assicurati che il processo Apache sia in esecuzione o Chiama il supporto globale di Rackspace

RHEL/CentOS 6

Per verificare che la sintassi dei file di configurazione sia corretta, dovrai eseguire il seguente comando:

$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Se tutto funziona, riceverai un messaggio che indica Sintassi OK .

Se non vedi questo messaggio, significa che potrebbe esserci un problema di sintassi nei tuoi file di configurazione NGINX.

AVVISO: Questi errori dovranno essere risolti prima di completare il passaggio successivo. Non procedere finché non hai ricevuto un messaggio di sintassi OK

Una volta che il controllo della sintassi restituisce OK, esegui il comando seguente per ricaricare Nginx:

$ service nginx reload

Una volta che NGINX è stato ricaricato, ricordati di controllare che Nginx funzioni come previsto, come descritto nella sezione Prerequisiti.

Se hai apportato modifiche con PHP-FPM, dovrai anche controllare la sintassi di PHP-FPM e ricaricare.

$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful

Se tutto funziona, riceverai un messaggio che indica Sintassi OK .

Se non vedi questo messaggio, significa che potrebbe esserci un problema di sintassi nei tuoi file di configurazione PHP-FPM.

AVVISO: Questi errori dovranno essere risolti prima di completare il passaggio successivo. Non procedere finché non hai ricevuto un messaggio di sintassi OK

Una volta che il controllo della sintassi restituisce OK, eseguire il comando seguente per ricaricare PHP=FPM:

$ service php-fpm reload
RHEL/CentOS 7

Per verificare che la sintassi dei file di configurazione sia corretta, dovrai eseguire il seguente comando:

$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Se tutto funziona, riceverai un messaggio che indica Sintassi OK .

Se non vedi questo messaggio, indica che potrebbe esserci un problema di sintassi nei file di configurazione di Nginx.

AVVISO: Questi errori dovranno essere risolti prima di completare il passaggio successivo. Non procedere finché non hai ricevuto un messaggio di sintassi OK

Una volta che il controllo della sintassi restituisce OK, esegui il comando seguente per ricaricare Nginx:

$ systemctl reload nginx

Una volta che Nginx è stato ricaricato, ricordati di controllare che Nginx funzioni come previsto, come descritto nella sezione Prerequisiti.

Se hai apportato modifiche con PHP-FPM, dovrai anche controllare la sintassi di PHP-FPM e ricaricare.

$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful

Se tutto funziona, riceverai un messaggio che indica Sintassi OK .

Se non vedi questo messaggio, significa che potrebbe esserci un problema di sintassi nei tuoi file di configurazione PHP-FPM.

AVVISO: Questi errori dovranno essere risolti prima di completare il passaggio successivo. Non procedere finché non hai ricevuto un messaggio di sintassi OK

Una volta che il controllo della sintassi restituisce OK, eseguire il comando seguente per ricaricare PHP=FPM:

$ systemctl reload php-fpm    
Debian/Ubuntu

Per verificare che la sintassi dei file di configurazione sia corretta, dovrai eseguire il seguente comando:

$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Se tutto funziona, riceverai un messaggio che indica Sintassi OK .

Se non vedi questo messaggio, indica che potrebbe esserci un problema di sintassi nei file di configurazione di Nginx.

AVVISO: Questi errori dovranno essere risolti prima di completare il passaggio successivo. Non procedere finché non hai ricevuto un messaggio di sintassi OK

Una volta che il controllo della sintassi restituisce OK, esegui il comando seguente per ricaricare Nginx:

$ systemctl reload nginx

Una volta che Nginx è stato ricaricato, ricordati di controllare che Nginx funzioni come previsto, come descritto nella sezione Prerequisiti.

Se hai apportato modifiche con PHP-FPM, dovrai anche controllare la sintassi di PHP-FPM e ricaricare.

$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful

Se tutto funziona, riceverai un messaggio che indica Sintassi OK .

Se non vedi questo messaggio, significa che potrebbe esserci un problema di sintassi nei tuoi file di configurazione PHP-FPM.

AVVISO: Questi errori dovranno essere risolti prima di completare il passaggio successivo. Non procedere finché non hai ricevuto un messaggio di sintassi OK

Una volta che il controllo della sintassi restituisce OK, eseguire il comando seguente per ricaricare PHP=FPM:

$ systemctl reload php-fpm    

Installa il certificato su soluzioni di hosting gestito

Se hai richiesto un certificato SSL per il tuo server gestito Rackspace inviando un ticket Rackspace, Rackspace installa il certificato per te. Dovresti fornire i dettagli, incluso dove vuoi che sia installato il certificato e il file della tua chiave privata.

Installa il certificato in un dominio Microsoft Azure personalizzato

Per impostazione predefinita, Azure protegge .azurewebsites.net dominio jolly con un unico certificato SSL, quindi puoi già accedere alla tua applicazione utilizzando https://.azurewebsites.net URL.

Tuttavia, il certificato SSL di Azure predefinito non funziona se si usa un dominio personalizzato per l'applicazione. A custom domain with its own SSL certificate ismore secure than the default. The following sections describe how to add anSSL certificate to an application with a custom domain.

Prerequisite

You need your login credentials for the Azure portal. For information abouthow to log in to the Azure portal, seeSitecore Cloud portals and account management.

Get an SSL certificate

If you do not already have SSL certificate, you need to get one from a trustedCA. The certificate must meet all of the following requirements:

  • Signed by a trusted CA (no private CA servers).

  • Contains a private key.

  • Created for key exchange and exported to a .pfx file.

  • Uses a minimum of 2048-bit encryption.

  • Has a subject name that matches the custom domain it needs to secure. Tosecure multiple domains with one certificate, you need to use a wildcard name(for example, .contoso.com ) or specify the subjectAltName values.

  • Merged with all intermediate certificates used by your CA. Otherwise, youmight experience irreproducible interoperability problems on some clients.

For more information on getting a certificate, seegenerate a certificate signing request (CSR)and purchase or renew a Secure Socket Layer (SSL certificate.

Add the SSL certificate to Microsoft Azure

  1. Log in to the Azure portal.

  2. In the left-side navigation pane, click App services .

  3. Select the application to which you want to assign the certificate.

  4. Navigate to Settings and then click SSL certificate .

  5. Click Upload Certificate .

  6. Select the .pfx file that contains your SSL certificate and enter thepassword that you want to use for this certification.

  7. Click Upload .

    You can now navigate to the SSL certificate through the application pane.

  8. In the SSL bindings section of the SSL certificate pane, clickAdd bindings .

    A new pane labeled SSL Bindings appears.

  9. Use the drop-down menus to select the custom domain URL you want to secureby using SSL, followed by the name of SSL certificate. You can also selectwhether to use Server Name Indication (SNI) SSL or IP-based SSL .

  10. Click Add binding .

    SSL is now enabled for your custom domain.

Test the certificate

The best way to test a certificate is to use a third-party tool like theQualys® SSLLabs scanner. If you needassistance in improving the security configuration of your certificate, contactRackspace Support.

NOTA :If you browse to your website by using the Hypertext Transfer ProtocolSecure (HTTPS) protocol directive, the padlock icon on your browser is displayedin the locked position if your certificates are installed correctly and the serveris properly configured for SSL.

Another way to test the certificate is to go to whynopadlock.com.Enter your URL in Secure Address , and it shows any discrepancies that couldcause the site to be unsecure, such as mixed content issues.

Utilizza la scheda Feedback per inserire commenti o porre domande. Puoi anche avviare una conversazione con noi.


Linux
  1. Come installare un certificato SSL autofirmato in cPanel

  2. Come installare un certificato SSL a pagamento

  3. Che cos'è un certificato SSL?

  4. Plesk:Installazione SSL

  5. Acquista o rinnova un certificato SSL

Strumento di verifica SSL

Come installare il certificato SSL sui servizi WHM/cPanel?

Come installare il certificato SSL tramite WHM?

Come installare un certificato SSL in cPanel?

Installa certificato SSL gratuito in Plesk Panel

Come installare un certificato SSL su cPanel