Opretter nogen SSL-certifikat kræver en unik Certificate Signing Request (CSR). Denne artikel viser dig, hvordan du indsender en CSR og give de andre oplysninger, der er nødvendige for at oprette dit certifikat.
- Din CSR er egentlig bare en højt specialiseret tekstfil. Du kopierer og indsætter teksten fra din CSR, så du kan have lyst til at have den åben i din foretrukne teksteditor før du begynder denne proces. For specifikke instruktioner om generering af en CSR på din serverplatform, se venligst vores FAQ liste CSR generationsartikler.
- Hovedmenu fanen i din SSL.com-konto portal viser en advarsel, når du har købt et certifikat, men endnu ikke har indsendt CSR for det certifikat:
Kontakt SSL.com, hvis du har problemer med dine kontokreditter.
Trin, når du indsender din CSR
Indsend CSR
1. Efter placere en certifikatbestilling, skal du finde en ubrugt SSL-certifikatkredit med en venter på csr status i din SSL.com-kontoportal. Dette kan findes enten ved at klikke på linket i advarslen vist ovenfor eller i Mine Ordrer fane. Klik afslutt behandlingen or indsende csr (de går begge til samme sted).
2. Rul ned og kopier og indsæt teksten på din på den side, der vises CSR ind i CSR Mark. Hvis du gerne vil gemme din CSR for genbrug på et senere tidspunkt, skal du kontrollere Gem til CSR Manager boks. Valgfrit kan du også specificere din serversoftware via Server software drop-down, planlæg SSL-scanninger og / eller tilføj eventuelle ønskede underdomæner til multi-domæne certifikater på dette tidspunkt. Gennemgå SSL.com-abonnentaftale og tjek Abonnentaftale afkrydsningsfelt, hvis du er enig. Når du er færdig, skal du klikke på Næste >> .
Indtast kontaktoplysninger
3. Bekræft, at domænenavnet er korrekt på certifikatanmodningen, og indtast virksomheds- og administrative oplysninger som anmodet. Hvis du har gemt kontaktoplysninger fra tidligere ordrer, kan du bruge Gemte registranter drop-down for at udfylde formularen. Klik på Næste >> når du er færdig med at indtaste oplysninger.
4. Tilføj derefter eventuelle yderligere kontakter til Administrative, Fakturering, Teknisk, Og / eller Validering roller. Du kan vælge fra tidligere gemte kontakter eller tilføje en ny kontakt ved at klikke på + Opret kontakt knap. Klik på det grønne for at bruge en gemt kontakt Tilføj knappen til højre for sin række under Tilgængelige kontakter. Når du er færdig med at tildele roller, skal du klikke på Næste >> .
Vælg en valideringsmetode
5. Derefter Domæne validering skærmen vises:
6. Vælg din Domain Validation (DV) -metode. Der findes tre metoder: Email adresse, HTTP CSR Hashog CNAME CSR Hash. Brug de klikbare faner nedenfor for at få oplysninger om, hvordan du validerer dit domæne med hver af de tre metoder:
Valideringsmetode for e-mail-adresse
1. Vælg en e-mail-adresse fra Vælg en valideringsmetode Drop down menu. Kun adresser, der er godkendte til validering, vil være tilgængelige. Disse er:
- webmaster @
- Hostmaster @
- postmester @
- administrator@
- admin @
- Domænekontakter (domænenavnregistrant, teknisk kontakt eller administrativ kontakt) anført i basisdomænes WHOIS-post.
2. Klik på Godkend .
3. Du modtager en e-mail med et valideringslink. Klik på linket.
4. Indtast valideringskoden fra din e-mail på siden, der åbnes i din webbrowser, og klik på Send .
HTTP CSR Hash valideringsmetode
1. HTTP CSR Hash-metoden kræver, at du har muligheden for at oprette en fil på den webserver, der skal beskyttes. Vælg en af de to indstillinger under for at komme i gang Validering via csr hash på den Vælg en valideringsmetode Drop down menu:
- Hvis du allerede kører en HTTPS-webserver, skal du vælge CSR hash-tekstfil ved hjælp af https: //.
- Hvis din webserver kun i øjeblikket tilbyder HTTP, skal du vælge CSR hash tekstfil ved hjælp af http: //.
2. Klik på DENNE FIL link og download validerings hash-fil. Filen er også tilgængelig i linket under validering hash, længere op på skærmen.
3. Opret et bibliotek på rodniveauet på det domæne, som certifikatet er beregnet til at beskytte på din webserver navngivet .well-known/pki-validation/
(hvis den ikke allerede findes), og upload filen CSR hash-fil til dette bibliotek. Filen skal være tilgængelig via HTTP på porten 80
, eller via HTTPS på port 443
. Filen kan ikke ændres på nogen måde eller nås via omdirigering eller andre .htaccess-direktiver. I eksemplet vist her vil vi gøre filen tilgængelig på URL-adressen https://www.ssl.com/.well-known/pki-validation/935832BD551BED2CDC17B22EBEA7D178.txt
. Som det ses på skærmbilledet ovenfor, vises de nøjagtige instruktioner til, hvor du uploader din fil, under rullemenuen valideringsmetode, når du har valgt en CSR indstilling for hash-tekst.
4. Klik på Godkend .
5. Klik på OK -knappen i den dialogboks, der vises.
CNAME CSR Hash valideringsmetode
1. CNAME CSR Hash-metoden kræver, at du har mulighed for at oprette en CNAME-post i DNS-posten for det domæne, der skal beskyttes. Vælg en af de to indstillinger under for at komme i gang Tilføj cname-post på den Vælg en valideringsmetode Drop down menu.
2. Opret en CNAME-post som vist i instruktionerne, der vises i rullemenuen. I dette tilfælde er vi nødt til at pege _935832BD551BED2CDC17B22EBEA7D178.www.ssl.com
til 5CDA3B73E904D0FB2EAA0D0611EB84C3.5B49D3DF648BE0F891E6794084C5A36E.db32d494ad.ssl.com
. Se dokumentationen til din webhost for information om oprettelse af CNAME-posten, da metoden vil variere fra platform til platform.
3. Når du har oprettet CNAME-posten, skal du klikke på Godkend .
4. Klik på OK -knappen i den dialogboks, der vises.
Monitor til validering
7. Når du har indsendt din CSR status for dette certifikat ændres til afventer validering. Du kan overvåge status for enhver certifikatordre gennem Mine Ordrer fanen på din SSL.com-konto portal. Du får besked, når dit certifikat er klar til installation.
Har du brug for flere ressourcer til din SSL.com-konto? Tjek nedenstående links:
- Mislykket for-test ?!
- Din SSL.com-konto - Valideringer
- Din SSL.com-konto - ordrer
- SSL.coms SWS API - Introduktion
- Din SSL.com-konto - domæner
- SSL /TLS Certifikatudstedelse og tilbagekaldelse med ACME
- Understøttede Cloud HSM'er til dokumentsignering og EV-kodesignering