Назад | Перейти на главную страницу

Запланирован процесс обновления сертификата SSL. Санитарная проверка?

Большая часть документации по начальной настройке SSL довольно хороша, но как насчет продления существующего SSL? Я действительно не хочу исправлять то, что не требует исправления. Я не могу точно проверить это на промежуточном сайте. Мне нужно сгенерировать новый ключ RSA для продления? Я использую подстановочный сертификат godaddy на одном сервере Linode под управлением CentOS / Apache, на котором размещается около десятка сайтов Atrium через Aegir в отдельных поддоменах под одним доменным именем. Эгир может быть неумолимым, когда пропускает мелочи, поэтому просто хочу быть уверенным. Если мне нужно загрузить что-то новое, в какие папки мне это поместить? И нужно ли мне вручную обновлять все виртуальные хосты моих существующих сайтов Atrium, или это произойдет автоматически ??? Вот где я (с оглядкой на оленей).

Я заплатил за новый SSL с помощью godaddy и скачал 2 файла 1. gd_bundle.crt 2. mydomain.crt

Внутри var / aegir / config / ssl.d / godaddy у меня есть следующие файлы:

  1. gd_bundle.crt (у этого есть 3 связанных сертификата, но у того, который я скачал с godaddy, только 2. Просто оставьте новый как есть и загрузите его? Мысли?)
  2. openssl.crt (я планировал заменить содержимое этого файла тем, что есть у меня в mydomain.crt -copy / paste, и загрузить его. Да?)
  3. openssl.csr (я предупредил godaddy об использовании моего существующего csr во время активации, поэтому я здесь ничего не буду делать. Да?)
  4. openssl.key (я полагаю, это ключ, сгенерированный в первый раз. Нужно ли мне регенерировать на обновленном SSL? Не хотелось бы ...)
  5. info.txt (этот файл выглядит как публичный сертификат. Я не помню, как он был сгенерирован, что мне делать с этой загадкой? Он начинается так:

Сертификат:

Data:
    Version: 3 (0x2)
    Serial Number:
        2x:67:z3:
    Signature Algorithm: sha1WithRSAEncryption
    Issuer: C=US, ST=Arizona, L=Scottsdale, O=GoDaddy.com, Inc., OU=http://certificates.godaddy.com/repository, CN=Go Daddy Secure Certification Authority/serialNumber=123456
    Validity
        Not Before: Apr 16 22:18:16 2012 GMT
        Not After : May  3 17:00:47 2013 GMT
    Subject: O=*.example.com, OU=Domain Control Validated, CN=*.example.com
    Subject Public Key Info:
        Public Key Algorithm: rsaEncryption
        RSA Public Key: (2048 bit)
            Modulus (2048 bit):
                00:c0:1d:5a:07:98:42:b1:be:de:b7:20:b5:79:d2:
                ae:3e:99:06:e3:4b:a8:fc:59:18:f1:3a:05:aa:50:
                94:1f:64:71:9f:ea:90:eb:06:e9:1d:a0:89:00:a8:

Вы используете изначально созданный CSR, отправляете его в свой центр сертификации, они подписывают его и отправляют вам обратно новый сертификат. Новый сертификат будет использовать тот же ключ, что и исходный CSR.

У вас должна быть возможность просто удалить новый сертификат вместо старого, ничего не меняя, и перезапустить свой веб-сервер.

Я делал это много раз с Apache, lighttpd и IIS.

Не будучи пользователем Godaddy, я не уверен, какие файлы находятся в вашей папке. Вы можете изучить их с помощью openssl x509 -in <file> -text чтобы узнать, что они есть.