GNU/Linux >> Belajar Linux >  >> Linux

Instal sertifikat SSL

Setelah Anda membuat permintaan penandatanganan sertifikat (CSR) dan membeli atau memperbarui sertifikat Secure Socket Layer (SSL), Anda harus menginstalnya. Artikel ini menunjukkan cara memasang sertifikat SSL di berbagai server dan sistem operasi.

Jika Anda ingin memasang sertifikat SSL pada penyeimbang beban, lihat Mengonfigurasi sertifikat SSL di Cloud Load Balancers.

Bagian berikut memberikan instruksi untuk proses instalasi menurut setiap platform:

  • Prasyarat

  • Instal sertifikat di server Microsoft® Windows® 2008 R2 dan 2012

  • Instal sertifikat di Server Web Apache

  • Instal sertifikat di NGINX dengan php-fpm

  • Instal sertifikat pada solusi Hosting Terkelola

  • Instal sertifikat pada domain Microsoft® Azure® kustom

  • Uji sertifikat

Setelah Anda menginstal sertifikat, Anda harus memuat ulang layanan server web Anda.

Prasyarat

Sebelum menginstal sertifikat, pastikan Anda memiliki item berikut:

  • Sertifikat dari vendor SSL pilihan Anda yang disimpan di server Anda. Jika Anda belum memiliki sertifikat, lihat Membuat CSR dan Membeli atau memperbarui sertifikat SSL untuk mendapatkan petunjuk.

  • Paket Certificate Authority (CA) dengan sertifikat root dan intermediate yang disediakan oleh vendor SSL.

  • .kunci file yang dihasilkan saat Anda membuat CSR.

  • Server web yang diinstal seperti Apache atau NGINX.

  • Alamat Protokol Internet (IP) untuk sertifikat SSL Anda.

Salin file ke lokasi default di server Anda

Sertifikat SSL yang disediakan vendor berisi tiga komponen:sertifikat SSL, file CA, dan kunci SSL. Saat Anda menerima sertifikat SSL dari CA Anda, unggah ke server Anda dengan menggunakan langkah-langkah berikut:

  1. Salin semua isi sertifikat, termasuk BEGIN CERTIFICATE dan END CERTIFICATE garis. Simpan teks yang disalin sebagai domain.com.crt .

  2. Salin sertifikat dan kunci pribadi ke direktori server di mana Anda berencana untuk menyimpan sertifikat Anda. Misalnya, direktori Apache default adalah:/usr/local/apache/conf/ssl.crt/ atau/etc/httpd/conf/ssl.crt/ .

Instal sertifikat di server Windows

Bagian berikut menunjukkan cara menginstal dan mengikat sertifikat SSL di server Windows dengan menggunakan Manajer Layanan Informasi Internet (IIS).

Pasang sertifikat

Prasyarat:Anda harus sudah memiliki sertifikat yang disediakan oleh vendor SSL pilihan Anda.

Jika Anda mendapatkan CSR dengan menggunakan apa pun selain IIS, lewati ke Mengimpor sertifikat SSL dari server lain.

Gunakan langkah-langkah berikut jika Anda mendapatkan CSR dengan menggunakan IIS, yang memasangkan kunci publik dari vendor Anda dengan kunci pribadi yang dihasilkan oleh IIS.

  1. Di Manajer IIS, pilih server dan klik dua kali Sertifikat Server .
  2. Di bawah Tindakan , klik Selesaikan Permintaan Sertifikat .
  3. Di wizard, pilih lokasi file sertifikat yang disediakan oleh vendor SSL Anda.
  4. Hanya untuk Windows Server® 2012 , beri nama file dan pilih lokasi penyimpanan Anda.
  5. Klik Oke .

Impor sertifikat SSL dari server lain

  1. Di Manajer IIS, klik dua kali Sertifikat Server .
  2. Di bawah Tindakan , klik Impor .
  3. Pilih lokasi file sertifikat Anda, masukkan sandi (jika Anda menyetelnya), dan pilih lokasi penyimpanan sertifikat Anda (hanya Windows Server 2012 ).
  4. Klik Oke .

Siapkan binding

  1. Di IIS Manager, klik kanan situs Anda dan pilih Edit Bindings .
  2. Di Pengikatan Situs jendela, klik Tambah .
  3. Dalam Tambahkan Pengikatan Situs kotak dialog, lakukan langkah-langkah berikut:a. Tetapkan nilai Jenis ke https .b. Untuk Hanya untuk Windows Server 2012 , tentukan nama host jika perlu.c. Dari sertifikat SSL daftar, pilih sertifikat Anda.d. Klik Oke .

Setelah Anda menyiapkan pengikatan, Pengikatan Situs jendela menunjukkan pengikatan untukHTTPS.

Instal sertifikat di Server Web Apache

Bagian berikut menunjukkan cara menginstal dan mengikat sertifikat SSL di server web Apache

CATATAN: Ketahuilah bahwa perintah dijalankan oleh pengguna root, jika Anda tidak memiliki akses ke pengguna root tetapi Anda memiliki izin sudo, gunakan perintah sudo di awal setiap baris.

Prasyarat

Langkah pertama dalam menambahkan vhost adalah memastikan server telah terinstal apache dan berjalan, Hal ini dapat dilakukan dengan perintah berikut. (Jika Anda sudah mengetahui bahwa Apache aktif dan berjalan, Anda dapat melewati langkah ini).

RHEL 6/CentOS 6
$ service httpd status
RHEL 7/CentOS 7+
$ systemctl status httpd  
Debian 8+/Ubuntu 16+
$ systemctl status apache2

Pada titik ini, jika Apache tidak diinstal, Anda akan menerima pesan kesalahan bahwa proses tidak dapat ditemukan. Anda dapat memeriksa apakah server menjalankan Apache dengan perintah berikut:

$ netstat -plnt | awk '$4 ~ /:(80|443)$/'

Jika Anda menemukan server tidak menjalankan Apache, ini bukan pilihan yang tepat untuk Anda. Silakan coba proses lain yang tercantum dalam artikel ini.

Periksa apakah modul SSL Apache tersedia

mod_ssl adalah modul opsional untuk Apache HTTP Server. Ini menyediakan kriptografi yang kuat untuk server web Apache. Tanpa ini, server web Apache tidak akan dapat menggunakan atau menyediakan enkripsi SSL.

Untuk memeriksa apakah modul SSL telah diaktifkan, jalankan perintah berikut untuk OS apa yang Anda gunakan:

RHEL / CentOS
$ httpd -M | grep ssl

Jika tidak ada keluaran yang diterima, mod_ssl (bersama) memerlukan instalasi untuk melayani lalu lintas SSL.

Jalankan perintah berikut untuk menginstal mod_ssl:

# For RHEL 7/ CentOS 7
$ yum install mod_ssl

# For RHEL 8/ CentOS 8 / Alma Linux / Rocky Linux.
$ dnf install mod_ssl

Untuk memeriksa apakah modul SSL telah diaktifkan, jalankan perintah berikut:

$ apachectl -M | grep ssl
 ssl_module (shared)
Debian/Ubuntu

Untuk memeriksa apakah modul SSL telah diaktifkan, jalankan perintah berikut:

$ apachectl -M | grep ssl
 ssl_module (shared)

Jika tidak ada keluaran yang ditampilkan, mod_ssl (bersama) memerlukan pengaktifan untuk melayani lalu lintas SSL. Jalankan perintah berikut untuk mengaktifkan mod_ssl

$ a2enmod ssl

Setelah mod_ssl diinstal, Apache akan memerlukan restart untuk mengaktifkan. Jalankan perintah distribusi yang sesuai untuk me-restart Apache, Anda dapat menemukannya di bagian reload atau restart web server.

Instal dan amankan Komponen SSL di server

Sekarang Anda memiliki Sertifikat SSL , Kunci pribadi dan Paket CA Anda siap menambahkan sertifikat ini ke server. Praktik terbaik menentukan bahwa sertifikat diberi nama (domain tahun kedaluwarsa, misalnya:2022-example.com.crt) dan disimpan di lokasi berikut.

RHEL/CentOS

Menggunakan editor teks pilihan Anda, buat file baru di lokasi yang disediakan di bawah ini. Pastikan untuk mengubah example.com menjadi nama domain di server.

SSL Certificate - /etc/pki/tls/certs/2022-example.com.crt
SSL CA Bundle  - /etc/pki/tls/certs/2022-example.com.CA.crt
SSL Private Key - /etc/pki/tls/private/2022-example.com.key
Debian/Ubuntu

Menggunakan editor teks pilihan Anda, buat file baru di lokasi yang disediakan di bawah ini. Pastikan untuk mengubah example.com menjadi nama domain di server.

Sertifikat SSL - /etc/ssl/certs/2022-example.com.crtSSL CA Bundle - /etc/ssl/certs/2022-example.com.CA.crtSSL Private Key - /etc/ssl/private/2022-example. com.key

CATATAN: Ketika kunci pribadi diinstal dengan izin yang dapat dibaca dunia, itu memungkinkan siapa saja yang memiliki akses ke akun pengguna di server untuk menguraikan informasi apa pun yang dienkripsi dengan sertifikat yang sesuai. Penting untuk memastikan bahwa sertifikat dan kunci memiliki izin yang benar.

Setelah komponen sertifikat SSL dipasang di lokasi yang tepat, penting bagi kami untuk menetapkan izin yang benar untuk file Kunci Pribadi.

$ chmod 600 /path/to/private/key/file.key

Membuat atau memodifikasi file VirtualHost

RHEL/CentOS

File host virtual adalah yang menentukan konfigurasi situs terpisah kami dan menentukan bagaimana server web Apache akan merespons berbagai permintaan domain.

Praktik terbaik Rackspace menyatakan bahwa host virtual terletak di lokasi berikut:

  • /etc/httpd/conf.d/example.com.conf

Lokasi alternatif untuk Apache Virtual host dapat berupa:

  • /etc/httpd/conf/httpd.conf (file konfigurasi apache default, juga digunakan secara ekstensif oleh Webmin)
  • /etc/httpd/conf.d/ssl.conf (file konfigurasi default global untuk SSL)
  • /etc/httpd/vhost.d/example.com.conf (vhost.d adalah direktori yang dibuat pengguna dan meskipun cukup umum, ini bukan praktik terbaik)

CATATAN: :Karena konfigurasi yang telah kami uraikan, semua file virtual host harus diakhiri dengan .conf. Untuk tujuan contoh ini, kita akan menganggap host virtual untuk port 80 sudah ada di file konfigurasinya sendiri.

Mulailah dengan membuka file host virtual di editor teks pilihan Anda:

$ vim /etc/httpd/conf.d/example.com.conf

Jika Host Virtual port 80 dikonfigurasi oleh Rackspace, dalam banyak kasus, blok 443 dummy akan dibuat sebagai pengganti. Jika demikian, Anda dapat menghapus karakter komentar di awal setiap baris dan memodifikasi bagian sesuai kebutuhan.

Ada beberapa hal yang perlu diverifikasi:

  • ServerName/ServerAlias ​​cocok untuk domain Anda
  • DocumentRoot cocok dengan blok port 80
  • Bagian Direktori cocok dengan blok port 80

Tempatkan yang berikut ini di host virtual Anda untuk blok 443:

SSLEngine on
SSLCertificateFile      /etc/pki/tls/certs/2022-example.com.crt
SSLCertificateChainFile /etc/pki/tls/certs/2022-example.com.CA.crt
SSLCertificateKeyFile   /etc/pki/tls/private/2022-example.com.key
Debian/Ubuntu

File host virtual adalah yang menentukan konfigurasi situs terpisah kami dan menentukan bagaimana server web Apache akan merespons berbagai permintaan domain.

Praktik terbaik Rackspace menyatakan bahwa host virtual terletak di lokasi berikut:

  • /etc/apache2/sites-available/example.com.conf

Direktori ini adalah lokasi penyimpanan file konfigurasi. Kemudian disinkronkan ke /etc/Apache2/sites-enabled/example.com.conf

CATATAN :Karena konfigurasi yang telah kami uraikan, semua file virtual host harus diakhiri dengan .conf. Untuk tujuan contoh ini, kita akan menganggap host virtual untuk port 80 sudah ada di file konfigurasinya sendiri.

Mulailah dengan membuka file host virtual di editor teks pilihan Anda:

$ vim /etc/apache2/sites-available/example.com.conf

Jika Host Virtual port 80 dikonfigurasi oleh Rackspace, dalam banyak kasus, blok 443 dummy akan dibuat sebagai pengganti. Jika demikian, Anda dapat menghapus karakter komentar di awal setiap baris dan memodifikasi bagian sesuai kebutuhan.

Ada beberapa hal yang perlu diverifikasi:

  • ServerName/ServerAlias ​​cocok untuk domain Anda
  • DocumentRoot cocok dengan blok port 80
  • Bagian Direktori cocok dengan blok port 80

Tempatkan yang berikut ini di host virtual Anda untuk blok 443:

<VirtualHost *:443>
        ServerName      example.com
        ServerAlias     www.example.com
        DocumentRoot    /var/www/vhosts/example.com
        <Directory /var/www/vhosts/example.com>
                Options -Indexes +FollowSymLinks -MultiViews
                AllowOverride All
        </Directory>

        CustomLog   /var/log/apache2/example.com-access.log combined
        ErrorLog    /var/log/apache2/example.com-error.log

        SSLEngine on
        SSLCertificateKeyFile   /etc/ssl/private/2022-example.com.key
        SSLCertificateFile      /etc/ssl/certs/2022-example.com.crt
        SSLCertificateChainFile /etc/ssl/certs/2022-example.com.ca.crt
</VirtualHost>

Periksa sintaks dan aktifkan virtual host di Apache

Sekarang setelah file konfigurasi Document Root dan Virtual Host telah dibuat, kita dapat memeriksa sintaks file konfigurasi dan memuat ulang Apache.

PERINGATAN :Langkah-langkah berikut dapat menyebabkan proses Apache terputus. Pastikan bahwa langkah-langkah ini diikuti dengan tepat dan Anda memverifikasi pekerjaan Anda setelah melakukan perubahan. Jika perubahan yang Anda buat mengakibatkan proses Apache berhenti, ini berarti domain di server sedang down. Kembalikan semua perubahan yang dibuat untuk memastikan proses Apache berjalan atau Hubungi Dukungan Global Rackspace

RHEL/CentOS 6

Untuk memverifikasi sintaks file konfigurasi sudah benar, Anda perlu menjalankan perintah berikut:

$ httpd -t
Syntax OK

Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .

Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks pada file konfigurasi Apache Anda.

PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK.

Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang Apache:

$ apachectl graceful

Setelah Apache dimuat ulang, ingatlah untuk memeriksa apakah Apache berjalan seperti yang diharapkan seperti yang dijelaskan di bagian Prasyarat.

RHEL/CentOS 7

Untuk memverifikasi sintaks file konfigurasi sudah benar, Anda perlu menjalankan perintah berikut:

$ httpd -t
Syntax OK

Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .

Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks pada file konfigurasi Apache Anda.

PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK.

Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang Apache:

$ apachectl graceful

Setelah Apache dimuat ulang, ingatlah untuk memeriksa apakah Apache berjalan seperti yang diharapkan seperti yang dijelaskan di bagian Prasyarat.

Debian/Ubuntu

Untuk memverifikasi sintaks file konfigurasi sudah benar, Anda perlu menjalankan perintah berikut:

$ apachectl -t

Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .

Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks pada file konfigurasi Apache Anda.

PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK

Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang Apache:

$ apachectl graceful

Setelah Apache dimuat ulang, ingatlah untuk memeriksa apakah Apache berjalan seperti yang diharapkan seperti yang dijelaskan di bagian Prasyarat.

Instal sertifikat di Nginx dengan PHP-FPM

Bagian berikut menunjukkan cara memasang dan mengikat sertifikat SSL di server web NGINX

CATATAN: Ketahuilah bahwa perintah dijalankan oleh pengguna root, jika Anda tidak memiliki akses ke pengguna root tetapi Anda memiliki izin sudo, gunakan perintah sudo di awal setiap baris.

Prasyarat

Langkah pertama dalam menambahkan blok server adalah memastikan server telah menginstal Nginx dan berjalan. Ini dapat dilakukan dengan perintah berikut.

RHEL/CentOS 6
$ service nginx status
RHEL 7+/CentOS 7+/Debian 8+/Ubuntu 16+
$ systemctl status nginx

Pada titik ini, jika NGINX tidak diinstal, Anda akan menerima pesan kesalahan bahwa proses tidak dapat ditemukan. Anda dapat memeriksa apakah server menjalankan Nginx dengan perintah berikut:

$ netstat -plnt | awk '$4 ~ /:(80|443)$/'

Jika Anda menemukan server tidak menjalankan NGINX, ini bukan proses yang benar. Silakan coba proses lain yang dijelaskan dalam artikel ini.

Instal dan amankan komponen SSL di server

Sekarang Anda memiliki Sertifikat SSL , Kunci pribadi dan Paket CA Anda siap menambahkan sertifikat ini ke server. Praktik terbaik menentukan bahwa sertifikat diberi nama (domain tahun kedaluwarsa, misalnya:2022-example.com.crt) dan disimpan di lokasi berikut.

RHEL/CentOS

NGINX hanya menggunakan dua file sertifikat untuk setiap blok server. File CA Bundle dan Sertifikat digabungkan menjadi satu file. Ada dua cara untuk menyiapkan sertifikat berantai untuk digunakan dengan Nginx.

Menggunakan editor teks pilihan Anda, buat file baru di lokasi yang disediakan di bawah ini. Pastikan untuk mengubah contoh . com dengan nama domain di server.

Metode pertama cukup menambahkan konten CRT dan CA Bundle ke satu file di lokasi sertifikat yang tepat. Ini ditunjukkan pada contoh di bawah ini:

  • Sertifikat/Rantai SSL - /etc/pki/tls/certs/2022-example.com.chained.crt
  • Kunci Pribadi SSL - /etc/pki/tls/private/2022-example.com.key

Metode kedua mencakup langkah tambahan di mana Anda menambahkan bundel CA sebagai file itu sendiri ke server dan kemudian menggabungkan file menjadi file baru. Ini ditunjukkan pada contoh di bawah ini.

SSL Certificate - /etc/pki/tls/certs/2022-example.com.crt
SSL CA Bundle  - /etc/pki/tls/certs/2022-example.com.CA.crt
SSL Private Key - /etc/pki/tls/private/2022-example.com.key

Setelah file dibuat, Anda dapat menjalankan perintah berikut:

cat /etc/pki/tls/certs/2022-example.com.crt /etc/pki/tls/certs/2022-example.com.CA.crt > /etc/pki/tls/certs/2022-example.com.chained.crt
Debian/Ubuntu

NGINX hanya menggunakan dua file sertifikat untuk setiap blok server. File CA Bundle dan Sertifikat digabungkan menjadi satu file. Ada dua cara untuk menyiapkan sertifikat berantai untuk digunakan dengan Nginx.

Menggunakan editor teks pilihan Anda, buat file baru di lokasi yang disediakan di bawah ini. Pastikan untuk mengubah example.com menjadi nama domain di server.

Metode pertama cukup menambahkan konten CRT dan CA Bundle ke satu file di lokasi sertifikat yang tepat. Ini ditunjukkan pada contoh di bawah ini:

Sertifikat/Rantai SSL - /etc/ssl/certs/2022-example.com.chained.crtSSL Private Key - /etc/ssl/private/2022-example.com.key

Metode kedua mencakup langkah tambahan di mana Anda menambahkan bundel CA sebagai file itu sendiri ke server dan kemudian menggabungkan file menjadi file baru. Ini ditunjukkan pada contoh di bawah ini.

SSL Certificate - /etc/ssl/certs/2022-example.com.crt
SSL CA Bundle  - /etc/ssl/certs/2022-example.com.CA.crt
SSL Private Key - /etc/ssl/private/2022-example.com.key

Setelah file dibuat, Anda dapat menjalankan perintah berikut:

cat /etc/ssl/certs/2022-example.com.crt /etc/ssl/certs/2022-example.com.CA.crt > /etc/ssl/certs/2022-example.com.chained.crt

CATATAN: Ketika kunci pribadi diinstal dengan izin yang dapat dibaca dunia, itu memungkinkan siapa saja yang memiliki akses ke akun pengguna di server untuk menguraikan informasi apa pun yang dienkripsi dengan sertifikat yang sesuai. Penting untuk memastikan bahwa sertifikat dan kunci memiliki izin yang benar.

Setelah komponen sertifikat SSL dipasang di lokasi yang tepat, penting bagi kami untuk menetapkan izin yang benar untuk file Kunci Pribadi.

    chmod 600 /path/to/private/key/file.key

Buat modifikasi Blok Server di Virtual Host

RHEL/CentOS

File host virtual adalah yang menentukan konfigurasi situs terpisah kami dan menentukan bagaimana server web Nginx akan merespons berbagai permintaan domain.

Praktik terbaik Rackspace menyatakan bahwa host virtual terletak di lokasi berikut:

  • /etc/nginx/conf.d/example.com.conf

Lokasi alternatif untuk Nginx Virtual host bisa..

  • /etc/nginx/conf/httpd.conf (file konfigurasi apache default, juga digunakan secara ekstensif oleh Webmin)
  • /etc/nginx/conf.d/ssl.conf (file konfigurasi default global untuk SSL)
  • /etc/nginx/vhost.d/example.com.conf (vhost.d adalah direktori yang dibuat pengguna dan meskipun cukup umum, ini bukan praktik terbaik Rackspace)

CATATAN :Karena konfigurasi yang telah kami uraikan, semua file virtual host harus diakhiri dengan .conf. Untuk tujuan contoh ini, kita akan menganggap host virtual untuk port 80 sudah ada di file konfigurasinya sendiri.**

Mulailah dengan membuka file host virtual di editor teks pilihan Anda:

$ vim /etc/nginx/conf.d/example.com.conf

Ada beberapa hal yang perlu diverifikasi:

  • ServerName/ServerAlias ​​cocok untuk domain Anda
  • DocumentRoot cocok dengan blok port 80
  • Bagian Direktori cocok dengan blok port 80

Anda perlu mengubah example.com untuk nama situs web Anda dan menempatkannya di host virtual Anda:

server {
    listen              443;

    server_name         example.com www.example.com;
    root                /var/www/vhosts/example.com;
    index               index.html;

    ssl                 on;
    ssl_certificate     /etc/pki/tls/certs/2022-example.com.chained.crt;
    ssl_certificate_key /etc/pki/tls/private/2022-example.com.key;

    access_log          /var/log/nginx/example.com_ssl_access.log main;
    error_log           /var/log/nginx/example.com_ssl_error.log;
}

Setelah perubahan dibuat pada file konfigurasi yang sesuai, simpan dan keluar dari file tersebut.

Debian/Ubuntu

File host virtual adalah yang menentukan konfigurasi situs terpisah kami dan menentukan bagaimana server web Nginx akan merespons berbagai permintaan domain.

Praktik terbaik Rackspace menyatakan bahwa host virtual terletak di lokasi berikut:

  • /etc/nginx/sites-available/example.com.conf

Direktori ini adalah lokasi penyimpanan file konfigurasi. Kemudian disinkronkan ke /etc/nginx/sites-enabled/example.com.conf

CATATAN :Karena konfigurasi yang telah kami uraikan, semua file virtual host harus diakhiri dengan .conf. Untuk tujuan contoh ini, kita akan menganggap host virtual untuk port 80 sudah ada di file konfigurasinya sendiri.

Mulailah dengan membuka file host virtual di editor teks pilihan Anda:

vim /etc/nginx/sites-available/example.com.conf

Ada beberapa hal yang perlu diverifikasi:

  • ServerName/ServerAlias ​​cocok untuk domain Anda
  • DocumentRoot cocok dengan blok port 80
  • Bagian Direktori cocok dengan blok port 80

Anda perlu mengubah example.com untuk nama situs web Anda dan menempatkannya di host virtual Anda:

server {
    listen              443;

    server_name         example.com www.example.com;
    root                /var/www/vhosts/example.com;
    index               index.html;

    ssl                 on;
    ssl_certificate     /etc/pki/tls/certs/2022-example.com.chained.crt;
    ssl_certificate_key /etc/pki/tls/private/2022-example.com.key;

    access_log          /var/log/nginx/example.com_ssl_access.log main;
    error_log           /var/log/nginx/example.com_ssl_error.log;
}

Setelah perubahan dibuat pada file konfigurasi yang sesuai, simpan dan keluar dari file tersebut.

Periksa sintaks dan aktifkan blok server di Nginx

Sekarang Document Root dan Server Blocks telah dikonfigurasi, kita dapat memeriksa sintaks konfigurasi dan memuat ulang Nginx.

PERINGATAN :Langkah-langkah berikut dapat menyebabkan proses Apache terputus. Pastikan bahwa langkah-langkah ini diikuti dengan tepat dan Anda memverifikasi pekerjaan Anda setelah melakukan perubahan. Jika perubahan yang Anda buat mengakibatkan proses Apache berhenti, ini berarti domain di server sedang down. Kembalikan semua perubahan dan pastikan proses Apache berjalan atau Hubungi Dukungan Global Rackspace

RHEL/CentOS 6

Untuk memverifikasi sintaks file konfigurasi sudah benar, Anda perlu menjalankan perintah berikut:

$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .

Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks di file konfigurasi NGINX Anda.

PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK

Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang Nginx:

$ service nginx reload

Setelah NGINX dimuat ulang, ingatlah untuk memeriksa apakah Nginx berjalan seperti yang diharapkan seperti yang dijelaskan di bagian Prasyarat.

Jika Anda membuat perubahan apa pun dengan PHP-FPM, Anda juga perlu memeriksa sintaks PHP-FPM dan memuat ulang.

$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful

Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .

Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks dalam file konfigurasi PHP-FPM Anda.

PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK

Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang PHP=FPM:

$ service php-fpm reload
RHEL/CentOS 7

Untuk memverifikasi sintaks file konfigurasi sudah benar, Anda perlu menjalankan perintah berikut:

$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .

Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks di file konfigurasi Nginx Anda.

PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK

Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang Nginx:

$ systemctl reload nginx

Setelah Nginx dimuat ulang, ingatlah untuk memeriksa apakah Nginx berjalan seperti yang diharapkan seperti yang dijelaskan di bagian Prasyarat.

Jika Anda membuat perubahan apa pun dengan PHP-FPM, Anda juga perlu memeriksa sintaks PHP-FPM dan memuat ulang.

$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful

Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .

Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks dalam file konfigurasi PHP-FPM Anda.

PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK

Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang PHP=FPM:

$ systemctl reload php-fpm    
Debian/Ubuntu

Untuk memverifikasi sintaks file konfigurasi sudah benar, Anda perlu menjalankan perintah berikut:

$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .

Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks di file konfigurasi Nginx Anda.

PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK

Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang Nginx:

$ systemctl reload nginx

Setelah Nginx dimuat ulang, ingatlah untuk memeriksa apakah Nginx berjalan seperti yang diharapkan seperti yang dijelaskan di bagian Prasyarat.

Jika Anda membuat perubahan apa pun dengan PHP-FPM, Anda juga perlu memeriksa sintaks PHP-FPM dan memuat ulang.

$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful

Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .

Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks dalam file konfigurasi PHP-FPM Anda.

PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK

Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang PHP=FPM:

$ systemctl reload php-fpm    

Pasang sertifikat pada solusi Hosting Terkelola

Jika Anda telah meminta sertifikat SSL untuk server terkelola Rackspace Anda dengan mengirimkan tiket Rackspace, Rackspace menginstal sertifikat untuk Anda. Anda harus memberikan detail termasuk di mana Anda ingin menginstal sertifikat dan file kunci pribadi Anda.

Instal sertifikat pada domain Microsoft Azure kustom

Secara default, Azure mengamankan .azurewebsites.net domain wildcard dengan satu sertifikat SSL, sehingga Anda sudah dapat mengakses aplikasi Anda dengan menggunakanhttps://.azurewebsites.net URL.

Namun, sertifikat SSL Azure default tidak berfungsi jika Anda menggunakan domain kustom untuk aplikasi Anda. Domain khusus dengan sertifikat SSL-nya sendiri lebih aman daripada default. Bagian berikut menjelaskan cara menambahkan sertifikat SSL ke aplikasi dengan domain khusus.

Prasyarat

Anda memerlukan kredensial masuk untuk portal Azure. For information abouthow to log in to the Azure portal, seeSitecore Cloud portals and account management.

Get an SSL certificate

If you do not already have SSL certificate, you need to get one from a trustedCA. The certificate must meet all of the following requirements:

  • Signed by a trusted CA (no private CA servers).

  • Contains a private key.

  • Created for key exchange and exported to a .pfx berkas.

  • Uses a minimum of 2048-bit encryption.

  • Has a subject name that matches the custom domain it needs to secure. Tosecure multiple domains with one certificate, you need to use a wildcard name(for example, .contoso.com ) or specify the subjectAltName values.

  • Merged with all intermediate certificates used by your CA. Otherwise, youmight experience irreproducible interoperability problems on some clients.

For more information on getting a certificate, seegenerate a certificate signing request (CSR)and purchase or renew a Secure Socket Layer (SSL certificate.

Add the SSL certificate to Microsoft Azure

  1. Log in to the Azure portal.

  2. In the left-side navigation pane, click App services .

  3. Select the application to which you want to assign the certificate.

  4. Navigate to Settings and then click SSL certificate .

  5. Click Upload Certificate .

  6. Select the .pfx file that contains your SSL certificate and enter thepassword that you want to use for this certification.

  7. Click Upload .

    You can now navigate to the SSL certificate through the application pane.

  8. In the SSL bindings section of the SSL certificate pane, clickAdd bindings .

    A new pane labeled SSL Bindings appears.

  9. Use the drop-down menus to select the custom domain URL you want to secureby using SSL, followed by the name of SSL certificate. You can also selectwhether to use Server Name Indication (SNI) SSL or IP-based SSL .

  10. Click Add binding .

    SSL is now enabled for your custom domain.

Test the certificate

The best way to test a certificate is to use a third-party tool like theQualys® SSLLabs scanner. If you needassistance in improving the security configuration of your certificate, contactRackspace Support.

CATATAN :If you browse to your website by using the Hypertext Transfer ProtocolSecure (HTTPS) protocol directive, the padlock icon on your browser is displayedin the locked position if your certificates are installed correctly and the serveris properly configured for SSL.

Another way to test the certificate is to go to whynopadlock.com.Enter your URL in Secure Address , and it shows any discrepancies that couldcause the site to be unsecure, such as mixed content issues.

Gunakan tab Umpan Balik untuk memberikan komentar atau mengajukan pertanyaan. Anda juga dapat memulai percakapan dengan kami.


Linux
  1. Cara Memasang Sertifikat SSL Berbayar

  2. Plesk:Instalasi SSL

  3. Cara memasang Sertifikat SSL di Plesk

  1. Cara menginstal sertifikat SSL yang ditandatangani sendiri di cPanel

  2. Apa itu Sertifikat SSL?

  3. Beli atau perbarui sertifikat SSL

  1. Cara Memasang Sertifikat SSL di NGINX

  2. Cara Menginstal Sertifikat SSL di Apache untuk CentOS 7

  3. Cara menginstal ssl di RHEL 8 / CentOS 8