Setelah Anda membuat permintaan penandatanganan sertifikat (CSR) dan membeli atau memperbarui sertifikat Secure Socket Layer (SSL), Anda harus menginstalnya. Artikel ini menunjukkan cara memasang sertifikat SSL di berbagai server dan sistem operasi.
Jika Anda ingin memasang sertifikat SSL pada penyeimbang beban, lihat Mengonfigurasi sertifikat SSL di Cloud Load Balancers.
Bagian berikut memberikan instruksi untuk proses instalasi menurut setiap platform:
-
Prasyarat
-
Instal sertifikat di server Microsoft® Windows® 2008 R2 dan 2012
-
Instal sertifikat di Server Web Apache
-
Instal sertifikat di NGINX dengan php-fpm
-
Instal sertifikat pada solusi Hosting Terkelola
-
Instal sertifikat pada domain Microsoft® Azure® kustom
-
Uji sertifikat
Setelah Anda menginstal sertifikat, Anda harus memuat ulang layanan server web Anda.
Prasyarat
Sebelum menginstal sertifikat, pastikan Anda memiliki item berikut:
-
Sertifikat dari vendor SSL pilihan Anda yang disimpan di server Anda. Jika Anda belum memiliki sertifikat, lihat Membuat CSR dan Membeli atau memperbarui sertifikat SSL untuk mendapatkan petunjuk.
-
Paket Certificate Authority (CA) dengan sertifikat root dan intermediate yang disediakan oleh vendor SSL.
-
.kunci file yang dihasilkan saat Anda membuat CSR.
-
Server web yang diinstal seperti Apache atau NGINX.
-
Alamat Protokol Internet (IP) untuk sertifikat SSL Anda.
Salin file ke lokasi default di server Anda
Sertifikat SSL yang disediakan vendor berisi tiga komponen:sertifikat SSL, file CA, dan kunci SSL. Saat Anda menerima sertifikat SSL dari CA Anda, unggah ke server Anda dengan menggunakan langkah-langkah berikut:
-
Salin semua isi sertifikat, termasuk
BEGIN CERTIFICATE
danEND CERTIFICATE
garis. Simpan teks yang disalin sebagaidomain.com.crt
. -
Salin sertifikat dan kunci pribadi ke direktori server di mana Anda berencana untuk menyimpan sertifikat Anda. Misalnya, direktori Apache default adalah:
/usr/local/apache/conf/ssl.crt/
atau/etc/httpd/conf/ssl.crt/
.
Instal sertifikat di server Windows
Bagian berikut menunjukkan cara menginstal dan mengikat sertifikat SSL di server Windows dengan menggunakan Manajer Layanan Informasi Internet (IIS).
Pasang sertifikat
Prasyarat:Anda harus sudah memiliki sertifikat yang disediakan oleh vendor SSL pilihan Anda.
Jika Anda mendapatkan CSR dengan menggunakan apa pun selain IIS, lewati ke Mengimpor sertifikat SSL dari server lain.
Gunakan langkah-langkah berikut jika Anda mendapatkan CSR dengan menggunakan IIS, yang memasangkan kunci publik dari vendor Anda dengan kunci pribadi yang dihasilkan oleh IIS.
- Di Manajer IIS, pilih server dan klik dua kali Sertifikat Server .
- Di bawah Tindakan , klik Selesaikan Permintaan Sertifikat .
- Di wizard, pilih lokasi file sertifikat yang disediakan oleh vendor SSL Anda.
- Hanya untuk Windows Server® 2012 , beri nama file dan pilih lokasi penyimpanan Anda.
- Klik Oke .
Impor sertifikat SSL dari server lain
- Di Manajer IIS, klik dua kali Sertifikat Server .
- Di bawah Tindakan , klik Impor .
- Pilih lokasi file sertifikat Anda, masukkan sandi (jika Anda menyetelnya), dan pilih lokasi penyimpanan sertifikat Anda (hanya Windows Server 2012 ).
- Klik Oke .
Siapkan binding
- Di IIS Manager, klik kanan situs Anda dan pilih Edit Bindings .
- Di Pengikatan Situs jendela, klik Tambah .
- Dalam Tambahkan Pengikatan Situs kotak dialog, lakukan langkah-langkah berikut:a. Tetapkan nilai Jenis ke https .b. Untuk Hanya untuk Windows Server 2012 , tentukan nama host jika perlu.c. Dari sertifikat SSL daftar, pilih sertifikat Anda.d. Klik Oke .
Setelah Anda menyiapkan pengikatan, Pengikatan Situs jendela menunjukkan pengikatan untukHTTPS.
Instal sertifikat di Server Web Apache
Bagian berikut menunjukkan cara menginstal dan mengikat sertifikat SSL di server web Apache
CATATAN: Ketahuilah bahwa perintah dijalankan oleh pengguna root, jika Anda tidak memiliki akses ke pengguna root tetapi Anda memiliki izin sudo, gunakan perintah sudo di awal setiap baris.
Prasyarat
Langkah pertama dalam menambahkan vhost adalah memastikan server telah terinstal apache dan berjalan, Hal ini dapat dilakukan dengan perintah berikut. (Jika Anda sudah mengetahui bahwa Apache aktif dan berjalan, Anda dapat melewati langkah ini).
RHEL 6/CentOS 6
$ service httpd status
RHEL 7/CentOS 7+
$ systemctl status httpd
Debian 8+/Ubuntu 16+
$ systemctl status apache2
Pada titik ini, jika Apache tidak diinstal, Anda akan menerima pesan kesalahan bahwa proses tidak dapat ditemukan. Anda dapat memeriksa apakah server menjalankan Apache dengan perintah berikut:
$ netstat -plnt | awk '$4 ~ /:(80|443)$/'
Jika Anda menemukan server tidak menjalankan Apache, ini bukan pilihan yang tepat untuk Anda. Silakan coba proses lain yang tercantum dalam artikel ini.
Periksa apakah modul SSL Apache tersedia
mod_ssl adalah modul opsional untuk Apache HTTP Server. Ini menyediakan kriptografi yang kuat untuk server web Apache. Tanpa ini, server web Apache tidak akan dapat menggunakan atau menyediakan enkripsi SSL.
Untuk memeriksa apakah modul SSL telah diaktifkan, jalankan perintah berikut untuk OS apa yang Anda gunakan:
RHEL / CentOS
$ httpd -M | grep ssl
Jika tidak ada keluaran yang diterima, mod_ssl (bersama) memerlukan instalasi untuk melayani lalu lintas SSL.
Jalankan perintah berikut untuk menginstal mod_ssl:
# For RHEL 7/ CentOS 7
$ yum install mod_ssl
# For RHEL 8/ CentOS 8 / Alma Linux / Rocky Linux.
$ dnf install mod_ssl
Untuk memeriksa apakah modul SSL telah diaktifkan, jalankan perintah berikut:
$ apachectl -M | grep ssl
ssl_module (shared)
Debian/Ubuntu
Untuk memeriksa apakah modul SSL telah diaktifkan, jalankan perintah berikut:
$ apachectl -M | grep ssl
ssl_module (shared)
Jika tidak ada keluaran yang ditampilkan, mod_ssl (bersama) memerlukan pengaktifan untuk melayani lalu lintas SSL. Jalankan perintah berikut untuk mengaktifkan mod_ssl
$ a2enmod ssl
Setelah mod_ssl diinstal, Apache akan memerlukan restart untuk mengaktifkan. Jalankan perintah distribusi yang sesuai untuk me-restart Apache, Anda dapat menemukannya di bagian reload atau restart web server.
Instal dan amankan Komponen SSL di server
Sekarang Anda memiliki Sertifikat SSL , Kunci pribadi dan Paket CA Anda siap menambahkan sertifikat ini ke server. Praktik terbaik menentukan bahwa sertifikat diberi nama (domain tahun kedaluwarsa, misalnya:2022-example.com.crt) dan disimpan di lokasi berikut.
RHEL/CentOS
Menggunakan editor teks pilihan Anda, buat file baru di lokasi yang disediakan di bawah ini. Pastikan untuk mengubah example.com menjadi nama domain di server.
SSL Certificate - /etc/pki/tls/certs/2022-example.com.crt
SSL CA Bundle - /etc/pki/tls/certs/2022-example.com.CA.crt
SSL Private Key - /etc/pki/tls/private/2022-example.com.key
Debian/Ubuntu
Menggunakan editor teks pilihan Anda, buat file baru di lokasi yang disediakan di bawah ini. Pastikan untuk mengubah example.com menjadi nama domain di server.
Sertifikat SSL - /etc/ssl/certs/2022-example.com.crtSSL CA Bundle - /etc/ssl/certs/2022-example.com.CA.crtSSL Private Key - /etc/ssl/private/2022-example. com.key
CATATAN: Ketika kunci pribadi diinstal dengan izin yang dapat dibaca dunia, itu memungkinkan siapa saja yang memiliki akses ke akun pengguna di server untuk menguraikan informasi apa pun yang dienkripsi dengan sertifikat yang sesuai. Penting untuk memastikan bahwa sertifikat dan kunci memiliki izin yang benar.
Setelah komponen sertifikat SSL dipasang di lokasi yang tepat, penting bagi kami untuk menetapkan izin yang benar untuk file Kunci Pribadi.
$ chmod 600 /path/to/private/key/file.key
Membuat atau memodifikasi file VirtualHost
RHEL/CentOS
File host virtual adalah yang menentukan konfigurasi situs terpisah kami dan menentukan bagaimana server web Apache akan merespons berbagai permintaan domain.
Praktik terbaik Rackspace menyatakan bahwa host virtual terletak di lokasi berikut:
- /etc/httpd/conf.d/example.com.conf
Lokasi alternatif untuk Apache Virtual host dapat berupa:
- /etc/httpd/conf/httpd.conf (file konfigurasi apache default, juga digunakan secara ekstensif oleh Webmin)
- /etc/httpd/conf.d/ssl.conf (file konfigurasi default global untuk SSL)
- /etc/httpd/vhost.d/example.com.conf (vhost.d adalah direktori yang dibuat pengguna dan meskipun cukup umum, ini bukan praktik terbaik)
CATATAN: :Karena konfigurasi yang telah kami uraikan, semua file virtual host harus diakhiri dengan .conf. Untuk tujuan contoh ini, kita akan menganggap host virtual untuk port 80 sudah ada di file konfigurasinya sendiri.
Mulailah dengan membuka file host virtual di editor teks pilihan Anda:
$ vim /etc/httpd/conf.d/example.com.conf
Jika Host Virtual port 80 dikonfigurasi oleh Rackspace, dalam banyak kasus, blok 443 dummy akan dibuat sebagai pengganti. Jika demikian, Anda dapat menghapus karakter komentar di awal setiap baris dan memodifikasi bagian sesuai kebutuhan.
Ada beberapa hal yang perlu diverifikasi:
- ServerName/ServerAlias cocok untuk domain Anda
- DocumentRoot cocok dengan blok port 80
- Bagian Direktori cocok dengan blok port 80
Tempatkan yang berikut ini di host virtual Anda untuk blok 443:
SSLEngine on
SSLCertificateFile /etc/pki/tls/certs/2022-example.com.crt
SSLCertificateChainFile /etc/pki/tls/certs/2022-example.com.CA.crt
SSLCertificateKeyFile /etc/pki/tls/private/2022-example.com.key
Debian/Ubuntu
File host virtual adalah yang menentukan konfigurasi situs terpisah kami dan menentukan bagaimana server web Apache akan merespons berbagai permintaan domain.
Praktik terbaik Rackspace menyatakan bahwa host virtual terletak di lokasi berikut:
- /etc/apache2/sites-available/example.com.conf
Direktori ini adalah lokasi penyimpanan file konfigurasi. Kemudian disinkronkan ke /etc/Apache2/sites-enabled/example.com.conf
CATATAN :Karena konfigurasi yang telah kami uraikan, semua file virtual host harus diakhiri dengan .conf. Untuk tujuan contoh ini, kita akan menganggap host virtual untuk port 80 sudah ada di file konfigurasinya sendiri.
Mulailah dengan membuka file host virtual di editor teks pilihan Anda:
$ vim /etc/apache2/sites-available/example.com.conf
Jika Host Virtual port 80 dikonfigurasi oleh Rackspace, dalam banyak kasus, blok 443 dummy akan dibuat sebagai pengganti. Jika demikian, Anda dapat menghapus karakter komentar di awal setiap baris dan memodifikasi bagian sesuai kebutuhan.
Ada beberapa hal yang perlu diverifikasi:
- ServerName/ServerAlias cocok untuk domain Anda
- DocumentRoot cocok dengan blok port 80
- Bagian Direktori cocok dengan blok port 80
Tempatkan yang berikut ini di host virtual Anda untuk blok 443:
<VirtualHost *:443>
ServerName example.com
ServerAlias www.example.com
DocumentRoot /var/www/vhosts/example.com
<Directory /var/www/vhosts/example.com>
Options -Indexes +FollowSymLinks -MultiViews
AllowOverride All
</Directory>
CustomLog /var/log/apache2/example.com-access.log combined
ErrorLog /var/log/apache2/example.com-error.log
SSLEngine on
SSLCertificateKeyFile /etc/ssl/private/2022-example.com.key
SSLCertificateFile /etc/ssl/certs/2022-example.com.crt
SSLCertificateChainFile /etc/ssl/certs/2022-example.com.ca.crt
</VirtualHost>
Periksa sintaks dan aktifkan virtual host di Apache
Sekarang setelah file konfigurasi Document Root dan Virtual Host telah dibuat, kita dapat memeriksa sintaks file konfigurasi dan memuat ulang Apache.
PERINGATAN :Langkah-langkah berikut dapat menyebabkan proses Apache terputus. Pastikan bahwa langkah-langkah ini diikuti dengan tepat dan Anda memverifikasi pekerjaan Anda setelah melakukan perubahan. Jika perubahan yang Anda buat mengakibatkan proses Apache berhenti, ini berarti domain di server sedang down. Kembalikan semua perubahan yang dibuat untuk memastikan proses Apache berjalan atau Hubungi Dukungan Global Rackspace
RHEL/CentOS 6
Untuk memverifikasi sintaks file konfigurasi sudah benar, Anda perlu menjalankan perintah berikut:
$ httpd -t
Syntax OK
Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .
Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks pada file konfigurasi Apache Anda.
PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK.
Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang Apache:
$ apachectl graceful
Setelah Apache dimuat ulang, ingatlah untuk memeriksa apakah Apache berjalan seperti yang diharapkan seperti yang dijelaskan di bagian Prasyarat.
RHEL/CentOS 7
Untuk memverifikasi sintaks file konfigurasi sudah benar, Anda perlu menjalankan perintah berikut:
$ httpd -t
Syntax OK
Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .
Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks pada file konfigurasi Apache Anda.
PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK.
Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang Apache:
$ apachectl graceful
Setelah Apache dimuat ulang, ingatlah untuk memeriksa apakah Apache berjalan seperti yang diharapkan seperti yang dijelaskan di bagian Prasyarat.
Debian/Ubuntu
Untuk memverifikasi sintaks file konfigurasi sudah benar, Anda perlu menjalankan perintah berikut:
$ apachectl -t
Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .
Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks pada file konfigurasi Apache Anda.
PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK
Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang Apache:
$ apachectl graceful
Setelah Apache dimuat ulang, ingatlah untuk memeriksa apakah Apache berjalan seperti yang diharapkan seperti yang dijelaskan di bagian Prasyarat.
Instal sertifikat di Nginx dengan PHP-FPM
Bagian berikut menunjukkan cara memasang dan mengikat sertifikat SSL di server web NGINX
CATATAN: Ketahuilah bahwa perintah dijalankan oleh pengguna root, jika Anda tidak memiliki akses ke pengguna root tetapi Anda memiliki izin sudo, gunakan perintah sudo di awal setiap baris.
Prasyarat
Langkah pertama dalam menambahkan blok server adalah memastikan server telah menginstal Nginx dan berjalan. Ini dapat dilakukan dengan perintah berikut.
RHEL/CentOS 6
$ service nginx status
RHEL 7+/CentOS 7+/Debian 8+/Ubuntu 16+
$ systemctl status nginx
Pada titik ini, jika NGINX tidak diinstal, Anda akan menerima pesan kesalahan bahwa proses tidak dapat ditemukan. Anda dapat memeriksa apakah server menjalankan Nginx dengan perintah berikut:
$ netstat -plnt | awk '$4 ~ /:(80|443)$/'
Jika Anda menemukan server tidak menjalankan NGINX, ini bukan proses yang benar. Silakan coba proses lain yang dijelaskan dalam artikel ini.
Instal dan amankan komponen SSL di server
Sekarang Anda memiliki Sertifikat SSL , Kunci pribadi dan Paket CA Anda siap menambahkan sertifikat ini ke server. Praktik terbaik menentukan bahwa sertifikat diberi nama (domain tahun kedaluwarsa, misalnya:2022-example.com.crt) dan disimpan di lokasi berikut.
RHEL/CentOS
NGINX hanya menggunakan dua file sertifikat untuk setiap blok server. File CA Bundle dan Sertifikat digabungkan menjadi satu file. Ada dua cara untuk menyiapkan sertifikat berantai untuk digunakan dengan Nginx.
Menggunakan editor teks pilihan Anda, buat file baru di lokasi yang disediakan di bawah ini. Pastikan untuk mengubah contoh . com dengan nama domain di server.
Metode pertama cukup menambahkan konten CRT dan CA Bundle ke satu file di lokasi sertifikat yang tepat. Ini ditunjukkan pada contoh di bawah ini:
- Sertifikat/Rantai SSL - /etc/pki/tls/certs/2022-example.com.chained.crt
- Kunci Pribadi SSL - /etc/pki/tls/private/2022-example.com.key
Metode kedua mencakup langkah tambahan di mana Anda menambahkan bundel CA sebagai file itu sendiri ke server dan kemudian menggabungkan file menjadi file baru. Ini ditunjukkan pada contoh di bawah ini.
SSL Certificate - /etc/pki/tls/certs/2022-example.com.crt
SSL CA Bundle - /etc/pki/tls/certs/2022-example.com.CA.crt
SSL Private Key - /etc/pki/tls/private/2022-example.com.key
Setelah file dibuat, Anda dapat menjalankan perintah berikut:
cat /etc/pki/tls/certs/2022-example.com.crt /etc/pki/tls/certs/2022-example.com.CA.crt > /etc/pki/tls/certs/2022-example.com.chained.crt
Debian/Ubuntu
NGINX hanya menggunakan dua file sertifikat untuk setiap blok server. File CA Bundle dan Sertifikat digabungkan menjadi satu file. Ada dua cara untuk menyiapkan sertifikat berantai untuk digunakan dengan Nginx.
Menggunakan editor teks pilihan Anda, buat file baru di lokasi yang disediakan di bawah ini. Pastikan untuk mengubah example.com menjadi nama domain di server.
Metode pertama cukup menambahkan konten CRT dan CA Bundle ke satu file di lokasi sertifikat yang tepat. Ini ditunjukkan pada contoh di bawah ini:
Sertifikat/Rantai SSL - /etc/ssl/certs/2022-example.com.chained.crtSSL Private Key - /etc/ssl/private/2022-example.com.key
Metode kedua mencakup langkah tambahan di mana Anda menambahkan bundel CA sebagai file itu sendiri ke server dan kemudian menggabungkan file menjadi file baru. Ini ditunjukkan pada contoh di bawah ini.
SSL Certificate - /etc/ssl/certs/2022-example.com.crt
SSL CA Bundle - /etc/ssl/certs/2022-example.com.CA.crt
SSL Private Key - /etc/ssl/private/2022-example.com.key
Setelah file dibuat, Anda dapat menjalankan perintah berikut:
cat /etc/ssl/certs/2022-example.com.crt /etc/ssl/certs/2022-example.com.CA.crt > /etc/ssl/certs/2022-example.com.chained.crt
CATATAN: Ketika kunci pribadi diinstal dengan izin yang dapat dibaca dunia, itu memungkinkan siapa saja yang memiliki akses ke akun pengguna di server untuk menguraikan informasi apa pun yang dienkripsi dengan sertifikat yang sesuai. Penting untuk memastikan bahwa sertifikat dan kunci memiliki izin yang benar.
Setelah komponen sertifikat SSL dipasang di lokasi yang tepat, penting bagi kami untuk menetapkan izin yang benar untuk file Kunci Pribadi.
chmod 600 /path/to/private/key/file.key
Buat modifikasi Blok Server di Virtual Host
RHEL/CentOS
File host virtual adalah yang menentukan konfigurasi situs terpisah kami dan menentukan bagaimana server web Nginx akan merespons berbagai permintaan domain.
Praktik terbaik Rackspace menyatakan bahwa host virtual terletak di lokasi berikut:
- /etc/nginx/conf.d/example.com.conf
Lokasi alternatif untuk Nginx Virtual host bisa..
- /etc/nginx/conf/httpd.conf (file konfigurasi apache default, juga digunakan secara ekstensif oleh Webmin)
- /etc/nginx/conf.d/ssl.conf (file konfigurasi default global untuk SSL)
- /etc/nginx/vhost.d/example.com.conf (vhost.d adalah direktori yang dibuat pengguna dan meskipun cukup umum, ini bukan praktik terbaik Rackspace)
CATATAN :Karena konfigurasi yang telah kami uraikan, semua file virtual host harus diakhiri dengan .conf. Untuk tujuan contoh ini, kita akan menganggap host virtual untuk port 80 sudah ada di file konfigurasinya sendiri.**
Mulailah dengan membuka file host virtual di editor teks pilihan Anda:
$ vim /etc/nginx/conf.d/example.com.conf
Ada beberapa hal yang perlu diverifikasi:
- ServerName/ServerAlias cocok untuk domain Anda
- DocumentRoot cocok dengan blok port 80
- Bagian Direktori cocok dengan blok port 80
Anda perlu mengubah example.com untuk nama situs web Anda dan menempatkannya di host virtual Anda:
server {
listen 443;
server_name example.com www.example.com;
root /var/www/vhosts/example.com;
index index.html;
ssl on;
ssl_certificate /etc/pki/tls/certs/2022-example.com.chained.crt;
ssl_certificate_key /etc/pki/tls/private/2022-example.com.key;
access_log /var/log/nginx/example.com_ssl_access.log main;
error_log /var/log/nginx/example.com_ssl_error.log;
}
Setelah perubahan dibuat pada file konfigurasi yang sesuai, simpan dan keluar dari file tersebut.
Debian/Ubuntu
File host virtual adalah yang menentukan konfigurasi situs terpisah kami dan menentukan bagaimana server web Nginx akan merespons berbagai permintaan domain.
Praktik terbaik Rackspace menyatakan bahwa host virtual terletak di lokasi berikut:
- /etc/nginx/sites-available/example.com.conf
Direktori ini adalah lokasi penyimpanan file konfigurasi. Kemudian disinkronkan ke /etc/nginx/sites-enabled/example.com.conf
CATATAN :Karena konfigurasi yang telah kami uraikan, semua file virtual host harus diakhiri dengan .conf. Untuk tujuan contoh ini, kita akan menganggap host virtual untuk port 80 sudah ada di file konfigurasinya sendiri.
Mulailah dengan membuka file host virtual di editor teks pilihan Anda:
vim /etc/nginx/sites-available/example.com.conf
Ada beberapa hal yang perlu diverifikasi:
- ServerName/ServerAlias cocok untuk domain Anda
- DocumentRoot cocok dengan blok port 80
- Bagian Direktori cocok dengan blok port 80
Anda perlu mengubah example.com untuk nama situs web Anda dan menempatkannya di host virtual Anda:
server {
listen 443;
server_name example.com www.example.com;
root /var/www/vhosts/example.com;
index index.html;
ssl on;
ssl_certificate /etc/pki/tls/certs/2022-example.com.chained.crt;
ssl_certificate_key /etc/pki/tls/private/2022-example.com.key;
access_log /var/log/nginx/example.com_ssl_access.log main;
error_log /var/log/nginx/example.com_ssl_error.log;
}
Setelah perubahan dibuat pada file konfigurasi yang sesuai, simpan dan keluar dari file tersebut.
Periksa sintaks dan aktifkan blok server di Nginx
Sekarang Document Root dan Server Blocks telah dikonfigurasi, kita dapat memeriksa sintaks konfigurasi dan memuat ulang Nginx.
PERINGATAN :Langkah-langkah berikut dapat menyebabkan proses Apache terputus. Pastikan bahwa langkah-langkah ini diikuti dengan tepat dan Anda memverifikasi pekerjaan Anda setelah melakukan perubahan. Jika perubahan yang Anda buat mengakibatkan proses Apache berhenti, ini berarti domain di server sedang down. Kembalikan semua perubahan dan pastikan proses Apache berjalan atau Hubungi Dukungan Global Rackspace
RHEL/CentOS 6
Untuk memverifikasi sintaks file konfigurasi sudah benar, Anda perlu menjalankan perintah berikut:
$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .
Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks di file konfigurasi NGINX Anda.
PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK
Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang Nginx:
$ service nginx reload
Setelah NGINX dimuat ulang, ingatlah untuk memeriksa apakah Nginx berjalan seperti yang diharapkan seperti yang dijelaskan di bagian Prasyarat.
Jika Anda membuat perubahan apa pun dengan PHP-FPM, Anda juga perlu memeriksa sintaks PHP-FPM dan memuat ulang.
$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful
Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .
Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks dalam file konfigurasi PHP-FPM Anda.
PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK
Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang PHP=FPM:
$ service php-fpm reload
RHEL/CentOS 7
Untuk memverifikasi sintaks file konfigurasi sudah benar, Anda perlu menjalankan perintah berikut:
$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .
Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks di file konfigurasi Nginx Anda.
PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK
Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang Nginx:
$ systemctl reload nginx
Setelah Nginx dimuat ulang, ingatlah untuk memeriksa apakah Nginx berjalan seperti yang diharapkan seperti yang dijelaskan di bagian Prasyarat.
Jika Anda membuat perubahan apa pun dengan PHP-FPM, Anda juga perlu memeriksa sintaks PHP-FPM dan memuat ulang.
$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful
Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .
Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks dalam file konfigurasi PHP-FPM Anda.
PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK
Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang PHP=FPM:
$ systemctl reload php-fpm
Debian/Ubuntu
Untuk memverifikasi sintaks file konfigurasi sudah benar, Anda perlu menjalankan perintah berikut:
$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .
Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks di file konfigurasi Nginx Anda.
PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK
Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang Nginx:
$ systemctl reload nginx
Setelah Nginx dimuat ulang, ingatlah untuk memeriksa apakah Nginx berjalan seperti yang diharapkan seperti yang dijelaskan di bagian Prasyarat.
Jika Anda membuat perubahan apa pun dengan PHP-FPM, Anda juga perlu memeriksa sintaks PHP-FPM dan memuat ulang.
$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful
Jika semuanya diperiksa, Anda akan mendapatkan pesan yang menunjukkan Sintaks OK .
Jika Anda tidak melihat pesan ini, ini menunjukkan mungkin ada masalah sintaks dalam file konfigurasi PHP-FPM Anda.
PERINGATAN: Kesalahan ini perlu diatasi sebelum menyelesaikan langkah berikutnya. Jangan lanjutkan sampai Anda menerima pesan Sintaks OK
Setelah pemeriksaan sintaks kembali OK, jalankan perintah berikut untuk memuat ulang PHP=FPM:
$ systemctl reload php-fpm
Pasang sertifikat pada solusi Hosting Terkelola
Jika Anda telah meminta sertifikat SSL untuk server terkelola Rackspace Anda dengan mengirimkan tiket Rackspace, Rackspace menginstal sertifikat untuk Anda. Anda harus memberikan detail termasuk di mana Anda ingin menginstal sertifikat dan file kunci pribadi Anda.
Instal sertifikat pada domain Microsoft Azure kustom
Secara default, Azure mengamankan .azurewebsites.net domain wildcard dengan satu sertifikat SSL, sehingga Anda sudah dapat mengakses aplikasi Anda dengan menggunakanhttps://
Namun, sertifikat SSL Azure default tidak berfungsi jika Anda menggunakan domain kustom untuk aplikasi Anda. Domain khusus dengan sertifikat SSL-nya sendiri lebih aman daripada default. Bagian berikut menjelaskan cara menambahkan sertifikat SSL ke aplikasi dengan domain khusus.
Prasyarat
Anda memerlukan kredensial masuk untuk portal Azure. For information abouthow to log in to the Azure portal, seeSitecore Cloud portals and account management.
Get an SSL certificate
If you do not already have SSL certificate, you need to get one from a trustedCA. The certificate must meet all of the following requirements:
-
Signed by a trusted CA (no private CA servers).
-
Contains a private key.
-
Created for key exchange and exported to a .pfx berkas.
-
Uses a minimum of 2048-bit encryption.
-
Has a subject name that matches the custom domain it needs to secure. Tosecure multiple domains with one certificate, you need to use a wildcard name(for example, .contoso.com ) or specify the
subjectAltName
values. -
Merged with all intermediate certificates used by your CA. Otherwise, youmight experience irreproducible interoperability problems on some clients.
For more information on getting a certificate, seegenerate a certificate signing request (CSR)and purchase or renew a Secure Socket Layer (SSL certificate.
Add the SSL certificate to Microsoft Azure
-
Log in to the Azure portal.
-
In the left-side navigation pane, click App services .
-
Select the application to which you want to assign the certificate.
-
Navigate to Settings and then click SSL certificate .
-
Click Upload Certificate .
-
Select the .pfx file that contains your SSL certificate and enter thepassword that you want to use for this certification.
-
Click Upload .
You can now navigate to the SSL certificate through the application pane.
-
In the SSL bindings section of the SSL certificate pane, clickAdd bindings .
A new pane labeled SSL Bindings appears.
-
Use the drop-down menus to select the custom domain URL you want to secureby using SSL, followed by the name of SSL certificate. You can also selectwhether to use Server Name Indication (SNI) SSL or IP-based SSL .
-
Click Add binding .
SSL is now enabled for your custom domain.
Test the certificate
The best way to test a certificate is to use a third-party tool like theQualys® SSLLabs scanner. If you needassistance in improving the security configuration of your certificate, contactRackspace Support.
CATATAN :If you browse to your website by using the Hypertext Transfer ProtocolSecure (HTTPS) protocol directive, the padlock icon on your browser is displayedin the locked position if your certificates are installed correctly and the serveris properly configured for SSL.
Another way to test the certificate is to go to whynopadlock.com.Enter your URL in Secure Address , and it shows any discrepancies that couldcause the site to be unsecure, such as mixed content issues.
Gunakan tab Umpan Balik untuk memberikan komentar atau mengajukan pertanyaan. Anda juga dapat memulai percakapan dengan kami.