Что такое код iis сертификаты

Установка SSL сертификата: Microsoft IIS 7.x

Установка на веб-сервере

1. Через кнопку Пуск и Панель управления откройте Internet Information Services Manager (IISM) и выберите имя соответствующего сервера.

2. Выберите раздел “Security” , далее нажмите на иконку “Server Certificates” .

3. Перейдите в раздел “Actions” и выберите пункт “Complete Certificate Request” .

4. Перейдите к оформлению запроса по установке сертификата: введите необходимую информацию – укажите путь к полученному сертификату и введите его имя. Имя сертификата не является его частью, но его использует администратор сервера, чтобы быстро различать сертификаты. Нажмите “ОК” .

Примечание: Microsoft IIS 7.x может выдать сообщение об ошибке следующего содержания: «Cannot find the certificate request associated with this certificate file. A certificate request must be completed on the computer where it was created» – не удается найти соответствующий сертификат. Также можно получить сообщение, начинающееся «ASN1 bad tag value met». Если Вы производите установку сертификата на том же сервере, где генерировали CSR, скорее всего сертификат уже установлен. Просто отмените диалог и нажмите F5, чтобы обновить список сертификатов сервера. Если новый сертификат появился в списке, можно перейти к следующему шагу. Если он отсутствует в списке, придется повторно выпустить сертификат, используя новый запрос CSR.

Установка на веб-сайте

1. Вернитесь в главное диалоговое окно Internet Information Services Manager (IISM) и перейдите в раздел «Connections» и выберите имя сервера, на который только что установили сертификат.

2. В меню Web Sites выберите имя сайта, который хотите защитить с помощью SSL сертификата. Справа в меню «Actions» (подпункт “Edit Site” ) выберите пункт “Bindings” .

3. Теперь добавьте порт 443.

Для этого нужно нажать кнопку “Add” , в результате чего откроется диалоговое окно “Add Site Binding” .

В меню «Type» выберите тип протокола https . В строке IP адрес следует выбрать IP address of the site или All Unassigned . Для соединений, защищенных SSL шифрованием, всегда используется порт 443 . В поле “SSL Certificate” укажите установленный сертификат.

Сохраните изменения, нажав кнопку “OK” .

Примечание: Если в этом окне уже присутствует портал https, просто выберите его и нажмите “Edit”. После этого в окне “SSL certificate” выберите ранее сгенерированное имя сертификата. Сохраните изменения кнопкой “OK”.

Нажмите “OK” в окне “Web Site Bindings” чтобы завершить установку.

Важно! Чтобы завершить установку сертификата, необходимо перезагрузить IIS/веб-сайт.

IIS — О сертификатах

Сертификаты содержат сведения, используемые при установлении подлинности по сети. Этот процесс называется проверкой подлинности. Как и обычные формы установления подлинности, сертификаты позволяют веб-серверам и пользователям проверить подлинность друг друга перед установлением соединения. Сертификаты содержат также значения для шифрования, или ключи, которые используются для установления защищенного соединения по протоколу SSL между клиентом и сервером. Сведения, например номер кредитной карты, посылаются при таком соединении зашифрованными, поэтому они не могут быть перехвачены и использованы другими лицами.

Существует два типа сертификатов, используемых в SSL. Каждый имеет свой формат и назначение. Сертификаты клиента содержат персональную информацию о клиентах, запрашивающих доступ к узлу, что позволяет однозначно их распознать до предоставления доступа к узлу. Сертификаты сервера содержат сведения о сервере, что позволяет клиенту однозначно идентифицировать сервер до передачи важной информации.

Сертификаты сервера

Чтобы активизировать на веб-сервере средства безопасности SSL (Secure Sockets Layer), необходимо получить и установить действительный сертификат сервера. Сертификаты сервера являются цифровыми идентификаторами, содержащими сведения о веб-сервере и организации, поддерживающей содержимое веб-узлов на сервере. Сертификат позволяет пользователям проверять подлинность сервера и подлинность содержимого веб-узлов, а также устанавливать защищенные подключения. Сертификат сервера также содержит открытый ключ, который используется для установления безопасного соединения между клиентом и сервером.

Успешное применение сертификата сервера для идентификации зависит от того, доверяет ли пользователь сведениям, содержащимся в сертификате. Например, пользователь, входящий на веб-узел вашей компании, может отказаться от приглашения предоставить сведения о кредитной карте даже после просмотра сведений из сертификата сервера вашей компании. Это особенно часто происходит с новыми или не слишком хорошо известными организациями.

По этой причине сертификаты иногда выпускаются и поддерживаются независимыми организациями, которым доверяют обе стороны. Эти организации называют службами сертификации. Основная ответственность службы сертификации заключается в подтверждении подлинности получателя сертификата, т.е. в подтверждении правильности данных, содержащихся в сертификате.

Другим способом, применение которого зависит от взаимоотношений вашей организации с пользователями веб-узлов, является выпуск собственных сертификатов сервера. Например, в интрасети большой корпорации, в которой обрабатываются данные о заработной плате и премиях сотрудников, руководство может принять решение о поддержании собственного сертификата сервера и принять на себя ответственность за проверку контрольной информации. Дополнительные сведения см. в разделе Получение сертификата сервера.

Шифрование SGC (Server-Gated Cryptography)

Средства шифрования SGC предоставляют финансовым организациям возможность защиты финансовых транзакций во всем мире с помощью 128-битного шифрования. SGC является расширением протокола Secure Sockets Layer (SSL), позволяющим финансовым организациям, имеющим экспортные версии IIS, использовать шифрование с повышенной стойкостью.

Шифрование SGC не требует, чтобы в обозревателе клиента работало специальное приложение, и может использоваться стандартными экспортными версиями IIS, начиная с версии 4.0. Сервер с включенными средствами SGC может устанавливать сеансы шифрования как со 128-битным, так и с 40-битным ключом, что позволяет обойтись только лишь одной версией IIS. Хотя возможности шифрования SGC встроены в IIS начиная с версии 4.0, для их использования требуется специальный сертификат SGC. Сведения о доступности таких сертификатов можно получить у службы сертификации. Дополнительные сведения о SGC см. на странице Server-Gated Cryptography (SGC) по адресу http://www.microsoft.com/security/tech/sgc.

Клиентские сертификаты

Сертификаты клиента представляют собой электронные документы, содержащие сведения о клиентах. Эти сертификаты, как и сертификаты сервера, содержат только эти сведения, но не содержат ключи шифрования, которые формируют часть средств безопасности SSL 3.0 в IIS. Эти ключи, или шифровальные коды, из сертификатов клиента и сервера образуют пару ключей, которая и обеспечивает шифрование и дешифрование данных, передаваемых через открытую сеть, например Интернет. Дополнительные сведения о шифровании см. в разделе О шифровании.

Типичный сертификат клиента содержит следующие данные: идентификатор пользователя, идентификатор службы сертификации, открытый ключ, используемый для установления защищенных подключений, а также проверочные данные, такие как срок действия и порядковый номер. Службы сертификации предлагают и другие типы клиентских сертификатов, содержащих другие данные, объем которых определяется требуемым уровнем надежности проверки подлинности. Дополнительные сведения см. в разделе Получение клиентского сертификата.

Службы сертификации

Клиентский сертификат можно получить у доверенной для обеих сторон коммерческой организации, которую называют службой сертификации. Перед выдачей сертификата необходимо представить в службу сертификации личные данные, такие как имя, адрес и название организации. Общий объем таких данных может изменяться соответственно требованиям надежности сертификата. Если к сертификату предъявляется требование абсолютной гарантии идентификации, служба сертификации может потребовать предоставления дополнительной информации. При этом иногда требуется собеседование с представителем службы и нотариальное заверение представляемых данных.

Список служб сертификации см. в разделе Получение сертификата сервера.

Примечание. В конечном счете успешность проверки подлинности с помощью сертификатов определяется тем, доверяет ли сторона, получающая сертификат, службе, его выдавшей, а также правильностью проверки этой службой подлинности владельца сертификата. Однако вне этих рамок сертификаты не гарантируют подлинность, надежность и намерения пользователя или сервера.

Список доверенных сертификатов

Поддерживая список доверенных сертификатов, администратор веб-узла может сравнивать сертификаты клиентов с готовым списком доверенных служб сертификации.

Например, администратор интрасети может создать различные списки доверенных служб сертификации для каждого подразделения в сети. IIS будет принимать сертификаты клиентов, выданные службами сертификации только из списка доверенных сертификатов для данного подразделения. Дополнительные сведения см. в разделе Использование списка доверенных сертификатов.

Обнаружение отозванных клиентских сертификатов

Многие надежные службы сертификации ведут список отозванных сертификатов (CRL), представляющий перечень клиентских сертификатов, отозванных до планового окончания срока действия.

Например, если обнаруживается, что пользователь, получивший в службе сертификации клиентский сертификат, представил ложные данные, то служба сертификации имеет право отозвать клиентский сертификат этого пользователя. Однако служба сертификации не может физически отозвать клиентский сертификат, поэтому для предупреждения администраторов веб-узлов сведения об отозванном клиентском сертификате добавляются в список отозванных сертификатов. За дополнительными сведениями о поставщиках услуг служб отзыва обращайтесь в вашу службу сертификации.

Настройка и генерация SSL для IIS

Доброго времени суток.
Ранее я рассказывал о генерации сертификатов с эллиптическими кривыми.
Сегодня я расскажу о том как можно без особых усилий настроить в IIS авторизацию по обычным RSAшным клиентским сертификатам, сгенерировать сертификаты для сервера и клиента. И поможет мне в этом как всегда OpenSSL.
Для того чтобы все работало нам понадобятся минимум 3 сертификата:

  1. Корневой сертификат (Certificate Authority или CA). Им будем подписывать все остальные.
  2. Сертификат домена (сервера). Им IIS будет проверять клиентов. И наоборот, клиенты смогут проверить подлинность сервера.
  3. Сертификат(ы) клиента(ов)
Илон Маск рекомендует:  Атрибут classid в HTML

Для работы нам понадобится отдельная папка, например c:\iis. В ней необходимо создать файл без расширения serial и записать туда 01, так же там нужно создать пустой файл index.txt. В зависимости от конфигурации OpenSSL может попросить создать внутри этой папки еще какие нибудь. В моем случае это была папка newcerts. Так же в OpenSSL.cfg нужно будет поменять в [ CA_default ] dir на c:/iis

1) Создадим корневой self-signed сертификат:
openssl req -new -x509 -newkey rsa:2048 -days 1000 -out c:\iis\ca.crt -keyout c:\iis\ca.key

  • -new означает что мы хотим создать новый запрос
  • -x509 что сразу хотим самоподписанный сертификат
  • -newkey rsa:2048 Пусть тут же и ключик нам сгенерирует длиной 2048 бит. вместо rsa: , кстати, можно указывать dsa: или ec:
  • -days 1000 — сертификат истечет через 1000 дней
  • -out и -keyout указывают куда сохранить сертификат и закрытый ключ от него

После серии несложных вопросов в папке iis появятся сертификат ca.crt и закрытый ключ от него ca.key

Теперь, чтобы IIS узнавал все сертификаты, подписанные корневым, нужно установить корневой сертификат в хранилище доверенных центров сертификатов компьютера:

  1. Запускаем mmc
  2. Добавляем оснастку сертификаты и указываем, что она будет управлять сертификатами дляучетной записи компьютера, иначе ничего не заведется.
  3. Открываем «Доверенные корневые центры сертификации» и импортируем туда наш CA:

Готово! Можно приступать к работе с сервером.

2) В консоли управления IIS нужно зайти в «Сертификаты сервера», вызвать меню по правой кнопке и нажать создать новый запрос сертификата. Сохраните его в c:\iis как server.csr

Теперь подпишем запрос сертификата сервера корневым сертификатом:
openssl ca -days 1000 -policy policy_anything -keyfile c:\iis\ca.key -cert c:\iis\ca.crt -in c:\iis\server.csr -out c:\iis\server.cer
-policy policy_anything означает, что сертификату будут предоставлены все возможные политики применения. Самый простой вариант. Остальные параметры, полагаю, в пояснении не нуждаются. Главное, не запутаться где какой файл указывать.
После этого у нас в c:\iis появится сертификат сервера server.cer, которы нужно установить в IIS.
Для этого мы опять идем в «сертификаты сервера», выбираем «Запрос установки сертификата» и там указываем c:\iis\server.cer.
Всё, сертификат у сервера есть.
Теперь нужно в привязках для узла создать новую https привязку и выбрать из списка наш серверный сертификат:

После этого нужно в настройках SSL для узла выставить опции следующим образом:

Готово! Остался клиент. Но и на этом этапе уже можно зайти на https://localhost/ и увидеть, что без сертификата вас не пускает.

3) Генерируем запрос для клиентского сертификата
openssl req -new -newkey rsa:2048 -days 1000 -keyout c:\iis\client.key -out c:\iis\client.csr
Здесь мы не указывали -x509, поэтому получили обычный запрос на сертификат и закрытый ключ клиента.

Подписываем запрос:
openssl ca -days 1000 -policy policy_anything -keyfile c:\iis\ca.key -cert c:\iis\ca.crt -in c:\iis\client.csr -out c:\iis\client.crt
Тут тоже все понятно, в результате мы получим сертификат слиента client.crt

Теперь чтобы импортировать сертификат клиента в хранилище сертификатов Windows вместе с ключом, нам необходимо конвертнуть crt+key в контейнер .pfx:
openssl pkcs12 -export -inkey c:\iis\client.key -in c:\iis\client.crt -out c:\iis\client.pfx
Ура! Получили client.pfx, дважды кликнув на котором можно вызвать диалог импорта сертификатов и, собственно установить то что получилось в личное хранилище.

Если все сделано правильно, то после импорта сертификата в личное хранилище вас должно пустить по адресу https://localhost/ и показать содержимое.

Можно сгенерировать еще один сертификат с другими данными и тоже его импортировать. Тогда при заходе на сервер вам предложат выбрать любой из них:

Вот и все )
На последок код aspx странички (сохраните его как Default.aspx), который позволит вам всё проверить: Он выводит информацию о клиентском сертификате:

script runat =»server» >
private void Page_Load( object sender, System.EventArgs e)
<
Response.Write( »

» );

Response.Write( »

» );
Response.Write( »

» );
Response.Write( »

» );
Response.Write( »

» );
Response.Write( »

Current ClientCertificate Settings
Subject » +Request.ClientCertificate.Subject+ «
SHA1 Fingerprint » +GetCertificateFingerPrint()+ «
Valid from » +Request.ClientCertificate.Val >»
Valid Until » +Request.ClientCertificate.Val >»
Issuer » +Request.ClientCertificate.Issuer+ «

» );
>
private String GetCertificateFingerPrint()
<
if (Request.ClientCertificate.IsPresent)
<
byte [] raw = Request.ClientCertificate.Certificate;
SHA1 sha1 = new SHA1CryptoServiceProvider();
byte [] hash = sha1.ComputeHash(raw);
StringBuilder res = new StringBuilder();
for ( int i = 0; i «X2» ));
>
return res.ToString();
>
return «» ;
>
script >

Все очень доступно и хорошо описано так что ничего не менял, спасибо автору.

Что такое код iis сертификаты

•Нажмите Start.
•Выберите Administrative Tools.
•Запустите Internet Services Manager.
•Нажмите Server Name.

•В главном меню кликните по кнопке «Server Certificates» в разделе «Security».

•Выберите меню «Actions» (справа), нажмите на «Complete Certificate Request».

•Откроется мастер Complete Certificate Request.

•Введите место расположения вашего IIS SSL сертификата (нужно нажать кнопку browse для определения место расположения Вашего IIS SSL сертификата. Этот файл должен иметь название «yourdomainname.crt»). Затем введите удобное имя. Оно не является частью самого сертификата, но используется администратором сервера для легкого различения сертификата. Затем нажмите Ok.

Примечание: Известно, что в IIS 7 появляется следующая ошибка: «Cannot find the certificate request associated with this certificate file. A certificate request must be completed on the computer where it was created.» Вы также можете увидеть ошибку констатирующую «ASN1 bad tag value met». Если этот тот же самый сервер, на котором Вы и CSR генерировали, то в большинстве случаев, то сертификат фактически установлен. Просто отмените диалог и нажмите «F5» для обновления списка сертификатов сервера. Если новый сертификат появился в списке, то Вы можете продолжать дальше. Если сертификат не появится в списке, то можно объединить сертификат и закрытый ключ в формат pfх через openssl и установить его.
Команда:

•После того как сертификат будет успешно установлен на сервер, Вам необходимо будет назначить этот сертификат на соответствующий вебсайт используя IIS.

•В главном окне Internet Information Services (IIS) Manager в меню «Connections» выберите имя сервера, на который был установлен сертификат.

•В «Sites»выберите сайт, который будет защищен SSL.

•В меню «Actions»(справа), нажмите на «Bindings».

•Откроется окно «Site Bindings».

• В окне «Site Bindings» нажмите «Add». Тем самым Вы откроете «Add Site Binding».

•В «Type» выберите https. IP адрес должен быть IP address of the site или All Unassigned, и порт, по которому будет защищен трафик посредством SSL, обычно 443. Сертификат, который ранее был установлен, должен быть задан в поле «SSL Certificate».

•Сертификат IIS SSL установлен.

•Важно: Вам нужно перезагрузить IIS / вебсайт для установки сертификата

Сертификаты ssl исчезают IIS

Я пытаюсь импортировать сертификат в IIS. Все в порядке на консоли MMC (Windows Console). Я закончил волшебников и, кажется, все в порядке. Но когда я обновляю список сертификатов или перехожу на другой экран IIS, сертификат исчезает из списка.

У меня нет идеи, в чем проблема. Что я могу сделать?

10 ответов

Эта проблема возникает, когда импортированный сертификат не имеет связанного с ним закрытого ключа. Если кто-то пытается импортировать сертификат уровня домена в IIS, мы не можем импортировать, если сертификат не имеет связанного с ним закрытого ключа и приведет к исчезновению сертификата при обновлении.

Решение заключалось бы в том, чтобы импортировать файл .CER в вашу систему (откуда запрашивается сертификат) и хранить его с помощью закрытого ключа. Затем скопируйте файл .pfx на требуемый сервер и импортируйте его из опции сертификата сервера в IIS. Это устранит проблему.

У меня была и эта проблема, и разрешил ее с помощью OpenSSL, чтобы создать правильный .pfx-файл. Инструкции для этого можно найти здесь

У меня была эта проблема несколько раз. Если вы используете NetworkSolutions SSL, исправление:

  1. Перейдите в диспетчер сертификатов MMC.
  2. Просмотр личных сертификатов и удаление сертификата «Исчезновение».
  3. Затем просмотрите «Запросы на регистрацию сертификатов» и щелкните правой кнопкой мыши для экспорта.
  4. Выберите «Да, экспортируйте с закрытым ключом.

Это позволит вам экспортировать файл .pfx, который можно импортировать из диспетчера IIS 7. Не забудьте вернуться в диспетчер сертификатов MMC и выбрать «Персональные сертификаты», а в свойствах добавить «Дружественное имя» обратно, чтобы он отображался в диспетчере IIS.

Если сервер не имеет закрытого ключа, связанного с импортированным сертификатом, сертификат исчезает при обновлении (а также он не будет доступен для привязок).

Вы можете проверить в файле mmc — Certificates — Personal и подтвердить, что сертификат был установлен, но отсутствует личный ключ.

Илон Маск рекомендует:  border-bottom-left-radius в CSS

Если у вас есть PFX (закрытый ключ) и пароль, вы можете импортировать его (как и другие), но если вы просто сделали запрос на сертификат, вероятно, у вас его не будет.

Предположим, что вы находитесь на правильном сервере (то же самое, где вы запросили сертификат), , вероятно, закрытый ключ каким-то образом был поврежден . Вы можете открыть открытый сертификат, получить серийный номер и попробовать восстановить закрытый ключ из хранилища ключей , как описано здесь .

Используйте диспетчер сертификатов для импорта файла. Оттуда попробуйте экспортировать. Если вы не можете экспортировать файл PFX, я считаю, что это означает, что в сертификате нет закрытого ключа. Возможно, вы загрузили неправильный код из своего центра сертификации. Теперь я имею дело с нашим ЦС, поэтому я не уверен на 100% об этом.

Итак, после борьбы с этим в течение нескольких часов, перераспределяя время ожидания сертификата на телефоне с технической поддержкой и глядя на каждый блог, который я мог найти, я был в тупике. Я попробовал повторно отправить запрос сертификата для восстановления сертификата (не повезло). С последним усилием канавы я восстановил запрос сертификата и повторно нажал сертификат, и теперь он отлично работает. Я не знаю, что произошло, и я очень осторожно вписывал свои данные в оба раза. Моим решением было просто создать новый запрос и повторно установить сертификат.

У меня такая же проблема с сертификатом IIS (w /private key, .pfx) после импорта в узел MMC Local /Personal /Certificate на машине Windows Server 2008R2.

Сертификат импортирует штраф, говорит, что это хорошо с CA, что тоже хорошо. Затем я могу настроить свой прокси-сервер (TMG 2010) для использования сертификата в веб-прослушивателе. Все отлично работает, и слушатель сети и последующие правила, которые используют слушателя, все работают нормально.

По прошествии некоторого времени я еще не пытался это сделать, сертификат исчезает с узла MMC L /P /C. Мой прослушиватель TMG по-прежнему показывает, что сертификат является тем, который он настроил для использования, но фактический сертификат исчез.

Как сказал Сандип, IIS удаляет ваш сертификат, если у него нет закрытого ключа. Это часто возникает, если вы используете IIS для создания запроса сертификата от CA. У вашего CA нет вашего закрытого ключа (вы делаете), поэтому файл не содержит закрытый ключ. Он — точные шаги, которые вам нужно сделать:

Первоначально был создан запрос сертификата из IIS на вашем сервере. Вы отправили файл TXT запроса в свой центр сертификации, чтобы они могли создать сертификат для вас.

Ваш центр сертификации отправил вам файл .CRT На том же Windows Server, который вы использовали для создания запроса сертификата, В проводнике Windows щелкните правой кнопкой мыши на файле .CRT, на который отправлен ваш центр сертификации.

Выберите «Установить сертификат» Мастер импорта сертификатов запускает

В Мастере импорта сертификатов в области «Место хранения» выберите «Локальный компьютер»

Далее Выберите «Разместить все сертификаты» в следующем хранилище и выберите «Доверенные корневые центры сертификации»

OK Это приводит к тому, что Windows импортирует сертификат в Windows (а не в IIS). Теперь вам нужно получить файл PFX, содержащий закрытый ключ:

Файл — добавление /удаление оснастки .

Сертификаты (локальный компьютер)

От сертификатов (локальный компьютер) — расширенная доверенная корневая сертификация

Папка с полномочиями

Обратите внимание, что он отображает «У вас есть закрытый ключ, соответствующий этому сертификату».

Щелкните правой кнопкой мыши на сертификате.

На странице «Экспорт секретного ключа» мастера выберите «Да, экспортируйте закрытый ключ»

Мастер экспорта сертификатов предлагает вам — Экспорт формата файла PKCS # 12 (.PFX)

Мастер экспорта сертификатов требует, чтобы вы защищали файл паролем:

Введите пароль для защиты файла.

Перейдите к местоположению и укажите имя файла. Файл будет иметь расширение .PFX.

Затем откройте IIS 7

Выберите сервер IIS в левой панели (Подключения)

Нажмите «Открыть сертификаты сервера» в представлении «Возможности»

С правой стороны панели «Действия» нажмите «Импорт . »

Выберите экспортированный файл PFX

Укажите пароль, который вы использовали для его защиты

У меня была такая же проблема сегодня утром, когда я смог добавить сертификат, но как только я нажму «обновить», он исчез. Вот как я это решил -:

Для установки ssl cert в dev используйте следующие шаги: Используйте файл .pfx. Из вашего окна dev перейдите в «Административный инструмент»> IIS manager-> Серверные сертификаты. Нажмите «Импорт» справа. Перейдите к загруженному файлу .pfx, используйте пароль Обязательно установите флажок «Разрешить экспорт этого сертификата» в противном случае, если позже вы получите ошибку привязки. Перейдите на сайты, найдите свой сайт, нажмите привязки и отредактируйте https, чтобы использовать новый сертификат ssl.

Решение Ника Олсена работало для меня (сертификат RapidSSL), и я буду включать точные шаги здесь (есть несколько ссылок, один из них разбит):

    Установите OpenSSL из здесь

Создайте следующие файлы в каталоге установки OpenSSL (по умолчанию: C: \ OpenSSL-Win32 \ bin):

  • privatekey.txt — копирование и вставка содержимого закрытого ключа
  • certificate.txt — Скопируйте и вставьте текст раздела сертификата
  • intermediate.txt — Скопируйте и вставьте текст в промежуточном разделе (необязательный шаг)

Создайте файл .pfx, используя следующую команду

Импортируйте файл в сертификаты сервера (IIS)

Что такое код iis сертификаты

IIS 8 – это встроенный веб-сервер, доступный на VPS на ОС Windows, который позволяет располагать сайты в сети Интернет, оперировать большим количеством стеком протоколов, создавать собственный файл-сервер и многое другое.

Администрирование веб-сервером осуществляется как из приложения рабочего стола (оптимально для новичков), так и из консоли (подойдет опытным сисадминам). Установка этого свидетельства на сервер не только защитит ваши данные, но и повысит уровень доверия клиентов.

Как работать с панелью управления

После покупки SSL-сертификата через панель управления установите полученные сертификаты .CRT и .CA на сервер. Файлы для его установки расположатся в панели управления (меню SSL):

Схема установки сертификата Центра Сертификации (.CA) на IIS

1. Откройте командную строку (Win+R) и введите в ней mmc, чтобы открыть Корень консоли (Microsoft Management Console).

2. В новом окне Консоль1 (Console1) запустите меню Файл (File) и отметьте пункт Добавить или удалить оснастку (Add/Remove Snap-in).

3. В левой части открывшегося окна отметьте пункт Сертификаты (Certificates) и нажмите Добавить (Add).

4. Откроется оснастка диспетчера сертификатов (Certificates Snap-in) — выберите пункт Учетной записи компьютера (Computer Account).

5. Отметьте Локальный компьютер (Local Computer) во вкладке Выбор компьютера (Select Computer) и нажмите Готово (Finish).

6. Закройте оснастку Add or Remove Snap-in (кнопка ОК).

7. В этой же Консоли 1 (Console 1) отметьте пункт Промежуточные центры сертификации (Intermediate Certification Authorities), щелкните по нему правой кнопкой мыши — Все задачи (All tasks) — Импорт (Import).

8. Откроется окно — нажмите в нем Далее (Next). Выберите загруженный из панели управления 1cloud.ru файл .CA-сертификата и нажмите Открыть (Open).

9. В следующей вкладке отметьте Поместить все сертификаты в следующее хранилище (Place all certificates in the following store), нажмите Обзор (Browse) и выберите директорию Промежуточные центры сертификации (Intermediate Certification Authorities).

10. Нажмите OK и завершите Мастер импорта сертификатов.

11. Закройте Консоль 1 (Console 1), на запрос о сохранении изменений ответьте НЕТ.

Как установить SSL-сертификат сайта (.CRT) на IIS 8

1. Включите Диспетчер Серверов (Server Manager).

2. В меню Средства (Tools) отметьте Диспетчер служб IIS (Internet Information Services Manager).

3. В меню Подключения (Connections) в левой части нового окна выберите сервер, для которого вы ранее генерировали CSR-запрос на подпись сертификата.

Внимание: CSR (Code Signing Request) — это запрос на выдачу SSL-сертификата.

4. В центральной части окна откройте меню Сертификаты Сервера (Server Certificates).

5. Для файла .CRT проведите такие мероприятия:

В панели Действия (Actions) в правой части окна отметьте пункт Запрос установки сертификатов (Complete Certificate Request).

В новом окне заполните поля:

-Имя файла, содержащего ответ центра сертификации (File name containing the certificate authority’s response): выберите расположение полученного от центра сертификации файла SSL-сертификата (.crt) и нажмите Открыть (Open).

— В поле Понятное имя (Friendly Name) введите уникальное значение имени SSL-сертификата.

— Хранилище сертификатов для нового сертификата (Select a certificate store for the new certificate): выберите Личный (Personal).

Внимание: Для сертификатов Wildcard (сертификата для домена и его поддоменов) укажите имя, соответствующее значению Common Name, из SSL-сертификата. (напр., *.mydomain.com).

6. Для сертификата .PFX необходимо:

— В панели Действия (Actions) в правой части отметить пункт Импортировать (Import).

— В открывшемся окне ввести путь до сертификата и пароль для защиты вашего сертификата из панели управления, выбрать хранилище.

7. Меры для файлов .CRT и .PFX

В меню Подключения (Connections) в левой части окна Диспетчера IIS отметьте сервер, для которого был установлен SSL-сертификат. В раскрывающемся списке сайтов на сервере выберите сайт, который нужно защитить с помощью SSL-сертификата (выполните Привязку (Binding)). В панели Действия (Actions) в правой части окна отметьте Привязки (Bindings).

Илон Маск рекомендует:  Наложение слоев

8. В новом окне нажмите Добавить (Add), и заполните поля:

Внимание: для привязки Wildcard-сертификата следует отдельно привязать каждый поддомен (напр., www.mydomain.com, subdomain.mydomain.com)

IP-адрес (IP address): все неназначенные или IP адрес сервера, где расположен веб-сайт;

Имя узла (Hostname): доменное имя, для которого выпущен сертификат (напр., www.mydomain.com);

SSL-сертификат (SSL certificate): отметьте загруженный из панели файл .CRT-сертификата.

9. В панели Управление веб-сайтом (Manage Web-Site) в правой части окна Диспетчера IIS нажмите Перезапустить (Restart), чтобы завершить установку сертификата.

На этом установка SSL-сертификата на веб-сервер IIS 8 завершена!

Как установить сертификат на IIS?

Добрый день!
Недавно впервые приобрел сертификат DomainSSL на REG.RU. Пришло письмо от REG.RU вида:

Здравствуйте!
Вас приветствует Регистратор доменных имён REG.RU!
Внимательно прочитайте указанную ниже информацию. В письме содержится данные, который используется для установки SSL-сертификата на хостинг для вашего домена.

Ваш SSL-сертификат предоставлен ниже
——BEGIN CERTIFICATE——
// много букв 1
——END CERTIFICATE——

Корневой сертификат
——BEGIN CERTIFICATE——
// много букв 2
——END CERTIFICATE——

Промежуточный сертификат
——BEGIN CERTIFICATE——
// много букв 3
——END CERTIFICATE——

Однако ни техподдержка REG.RU, ни FAQ на REG.RU не дают информации как этот сертификат установить.

Пытался нагуглить решение, но ничего не помогает:

Сохранил каждый сертификат в отдельный файл от «——BEGIN CERTIFICATE——» до «——END CERTIFICATE——» включительно и пользовался инструкцией на https://ru.godaddy.com/help/ustanovka-ssl-sertifik. Однако непонятно что делать с корневым сертификатом. Если устанавливаю только промежуточный и SSL сертификаты (по инструкции указанной выше), то сертификат из диспетчера IIS исчезает после обновления списка сертификатов. При этом возникает ощущение, что промежуточный сертификат не импортировался вообще.

Находил аналогичные инструкции однако всё заканчивается аналогично (выбрать сертификат для https не удается).

Ткните, пожалуйста, пальцем, что я делаю не так и куда копать? Сам даже не знаю что именно надо искать.

Установка SSL сертификата на Microsoft IIS 7

1. Для установки SSL сертификата необходимо перейти в Пуск (Start) > Панель управления (Control Panel) > Администрирование (Administrative Tools) > Internet Information Services (IIS) Manager.

2. Нажмите по имени сервера в левой панели окна.

3. В среднем разделе окна откройте раздел «Security» , а в нем – «Server Certificates» .

4. В правом разделе окна ( «Actions» ) нужно открыть ссылку «Complete Certificate Request» – запустится мастер «Complete Certificate Request» .

5. В поле «Filename containing the certification authority’s response» укажите путь к файлу основного сертификата.

6. В поле «Friendly name» укажите домен, для которого заказан сертификат.
Обратите внимание, что имя сертификата (домен, который вы указали) не представляет собой часть сертификата, но оно нужно, чтобы сертификат можно было легко распознать.

7. Кликните по кнопке «ОК» .

8. Когда установка сертификата на сервере завершится, установите его на веб-сайт, для которого используется IIS.

9. В левом разделе окна ( «Connections» ) окна Internet Information Services (IIS) Manager кликните по имени сервера, для которого был установлен сертификат. Далее разверните раздел «Sites» и кликните по веб-сайту, для которого устанавливаете сертификат.

10. В правом разделе окна (меню «Actions» ) перейдите по ссылке «Bindings» – вы откроете окно «Site Bindings» .

11. В открывшемся окне кликните по «Add» – вы откроете окно «Add Site Binding» .

12. В поле «Type» укажите https, в поле «IP address» необходимо, чтобы был указан IP адрес сайта или All Unassigned. Порт 433 для зашифрованного соединения указывается по умолчанию. В поле «SSL certificate» укажите именно тот домен, для которого был установлен сертификат на сервере (на пункте 8).

После выполнения всех шагов сертификат будет установлен, а сайт будет доступен по зашифрованному соединению.

Если вы до сих пор не знаете, где купить SSL-сертификат, добро пожаловать к нам.

Установленный сертификат SSL в хранилище сертификатов, но не в списке сертификатов IIS

После установки сертификата сертификата подстановки в хранилище сертификатов сертификат не отображается в списке сертификатов IIS для использования с привязками сайтов.

Сертификат был установлен правильно, но, по-видимому, никакой ключ не был включен в сертификат.

Как вы можете исправить эту проблему без нового запроса или связаться с кем-либо за ключом (если, например, за день до запуска?;-))

Я столкнулся с этой проблемой сегодня. Из-за сроков и некоторых других проблем получить ключ у провайдера было невозможно.

Я нашел следующее решение здесь (под комментарием pixelloa) и подумал, что было бы хорошо получить ответ и о Qaru.

Если у сертификата нет закрытого ключа, это можно исправить, выполнив следующие действия:

Чтобы это исправить, используйте оснастку MMC для импорта сертификата в PERSONAL, щелкните по нему и возьмите серийный номер. Перейти к DOS, запустить Certutil -repairstore мой «вставить серийный номер здесь» (вам нужны кавычки), затем обновите MMC персональными сертификатами, щелкните правой кнопкой мыши по нему — экспортируйте — выберите все, кроме УДАЛИТЬ ЧАСТНЫЙ КЛЮЧ, нажмите ОК. Затем перейдите в IIS и Сертификат ИМПОРТА вместо завершения запроса.

Для чего бы это ни стоило, все, что я на самом деле должен был сделать, это запустить команду certutil -repairstore , и мой сертификат сработал. Я запустил экспорт и установил пароль для самого экспорта, но мне не нужно было повторно импортировать сертификат. Сертификат теперь отображается в списке сертификатов IIS и может использоваться для привязок HTTPS.

Я надеюсь, что это помогло кому-то.

Имел ту же проблему и нашел легкое решение благодаря вдохновению из приведенных выше ответов. Вот краткое пошаговое резюме:

  • Сначала откройте MMC с подключением сертификатов.
  • Перетащите новый сертификат (отсутствующий ключ в левой верхней части значка сертификата) в хранилище сертификатов «Личное». Это я сделал, потому что имя магазина «Хостинг» — это так называемое дружественное имя, а не настоящее имя магазина, и я не мог вспомнить настоящее имя, которое необходимо для командной строки certutil. Вместо этого я просто вспомнил, что настоящее имя «Личный» — «Мой». Делает все остальное легким, и как только я закончил, я просто вернул сертификат в «Веб-хостинг».
  • Как только новый сертификат (отсутствует ключ) находится в «Личном» хранилище, запустите командную строку и выполните следующую команду: certutil -store «Мой» (при условии, что нужны котировки)
  • Обратите внимание на серийный номер вашего сертификата. Это в первой строке дампа сертификата. Если у вас есть другие сертификаты в магазине «Мой», вам нужно найти тот, который вы только что переместили. Посмотрите дату истечения срока действия и имя, например. Отметьте и скопируйте серийный номер.
  • Теперь выпустите команду certutil -repairstore «Мой» и серийный номер этой записи здесь > и обратите внимание, что закрытый ключ проверен.
  • Переместите сертификат обратно в хранилище «Веб-хостинг» и обновите его. Теперь вы должны увидеть значок сертификата, наложенный на значок маленького ключа в верхней левой части.
  • Теперь вы можете выбрать сертификат из диалогового окна привязки IIS.

Установка SSL сертификата на Microsoft IIS 7

1. Для установки SSL сертификата необходимо перейти в Пуск (Start) > Панель управления (Control Panel) > Администрирование (Administrative Tools) > Internet Information Services (IIS) Manager.

2. Нажмите по имени сервера в левой панели окна.

3. В среднем разделе окна откройте раздел «Security» , а в нем – «Server Certificates» .

4. В правом разделе окна ( «Actions» ) нужно открыть ссылку «Complete Certificate Request» – запустится мастер «Complete Certificate Request» .

5. В поле «Filename containing the certification authority’s response» укажите путь к файлу основного сертификата.

6. В поле «Friendly name» укажите домен, для которого заказан сертификат.
Обратите внимание, что имя сертификата (домен, который вы указали) не представляет собой часть сертификата, но оно нужно, чтобы сертификат можно было легко распознать.

7. Кликните по кнопке «ОК» .

8. Когда установка сертификата на сервере завершится, установите его на веб-сайт, для которого используется IIS.

9. В левом разделе окна ( «Connections» ) окна Internet Information Services (IIS) Manager кликните по имени сервера, для которого был установлен сертификат. Далее разверните раздел «Sites» и кликните по веб-сайту, для которого устанавливаете сертификат.

10. В правом разделе окна (меню «Actions» ) перейдите по ссылке «Bindings» – вы откроете окно «Site Bindings» .

11. В открывшемся окне кликните по «Add» – вы откроете окно «Add Site Binding» .

12. В поле «Type» укажите https, в поле «IP address» необходимо, чтобы был указан IP адрес сайта или All Unassigned. Порт 433 для зашифрованного соединения указывается по умолчанию. В поле «SSL certificate» укажите именно тот домен, для которого был установлен сертификат на сервере (на пункте 8).

После выполнения всех шагов сертификат будет установлен, а сайт будет доступен по зашифрованному соединению.

Если вы до сих пор не знаете, где купить SSL-сертификат, добро пожаловать к нам.

Понравилась статья? Поделиться с друзьями:
Кодинг, CSS и SQL