web-server-nginx:how-to-install-lemp-web-server-on-ubuntu-14-04:how-to-get-free-ssl-certificate-for-site-from-wosign
Различия
Показаны различия между двумя версиями страницы.
| Предыдущая версия справа и слеваПредыдущая версия | |||
| web-server-nginx:how-to-install-lemp-web-server-on-ubuntu-14-04:how-to-get-free-ssl-certificate-for-site-from-wosign [05.09.2025 12:08] – удалено - внешнее изменение (Дата неизвестна) 127.0.0.1 | web-server-nginx:how-to-install-lemp-web-server-on-ubuntu-14-04:how-to-get-free-ssl-certificate-for-site-from-wosign [05.09.2025 12:08] (текущий) – ↷ Страница перемещена из unix-linux:ubuntu:ubuntu-14-04-lts-trusty-tahr:how-to-install-lemp-web-server-on-ubuntu-14-04:how-to-get-free-ssl-certificate-for-site-from-wosign в web-server-nginx:how-to-install-lemp-web-server-on-ubuntu-14-04:how-to-get-free-s Алексей Максимов | ||
|---|---|---|---|
| Строка 1: | Строка 1: | ||
| + | ===== Настройка веб-сервера на базе стека LEMP в Ubuntu Server 14.04 LTS. Часть 10. Получение бесплатного SSL сертификата ===== | ||
| + | В этой части мы рассмотрим порядок получения бесплатного публичного **SSL**-сертификата для последующей установки его на [[web-server-nginx: | ||
| + | |||
| + | \\ | ||
| + | ==== Регистрация на сайте WoSign ==== | ||
| + | |||
| + | Для получения бесплатного **SSL**-сертификата сроком на **2 года** воспользуемся услугой Центра сертификации **WoSign** - [[https:// | ||
| + | |||
| + | Регистрируемся на сайте **WoSign** | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | По сути в диалоговую форму нужно ввести e-mail, пароль и подтверждение пароля, | ||
| + | |||
| + | После этого нам сообщат о том, что на указанный при регистрации почтовый ящик отправлено письмо со ссылкой об активации аккаунта. | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | Проверим почту, найдём полученное письмо и перейдём по длинной ссылке, | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | После открытия ссылки активации в браузере вы получите сообщение о том, что ваша учётная запись успешно активирована и для вас автоматически сгенерирован бесплатный персональный сертификат со ссылкой на его скачивание (файл *.pfx), который можно установить в систему и использовать для дальнейшей авторизации на сайте **WoSign**. | ||
| + | |||
| + | <WRAP center tip> | ||
| + | Пользоваться таким механизмом авторизации вовсе не обязательно, | ||
| + | </ | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | Ниже сообщения – зелёная кнопка со ссылкой для перехода в личный кабинет пользователя. Нажмём её и нас перенаправят на страницу входа. | ||
| + | |||
| + | На странице входа в форме авторизации переключимся на закладку с «ключиком» и введём учётные данные, | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | При входе на сайт мы попадём в Личный кабинет пользователя, | ||
| + | |||
| + | \\ | ||
| + | ==== Создание заявки на получение сертификата ==== | ||
| + | |||
| + | Из Личного кабинета переходим по ссылке [[https:// | ||
| + | |||
| + | Здесь уже всё будет на английском языке и сориентироваться будут проще. | ||
| + | |||
| + | На закладке **Request a Free SSL Certificate** заполняем данные для получения нужного нам SSL-сертификата, | ||
| + | |||
| + | * В поле **Domain name** вписываем имена всех веб-хостов в нашем домене, | ||
| + | * Переключатель **Period** переводим в положение **2 year(s)**.\\ 2 года - это сейчас максимальный срок, на который **WoSign** выдаёт бесплатные сертификаты. | ||
| + | * В переключателе **Language** выберем **English**, | ||
| + | * В переключателе **Algorithm** доступен один единственный вариант протокола хеширования **SHA2**, который считается безопасным, | ||
| + | |||
| + | Затем заполняем поле **Captcha** и жмём кнопку отправки запроса **Submit request** | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | \\ | ||
| + | ==== Верификация домена ==== | ||
| + | |||
| + | После того, как заявка на сертификат создана, | ||
| + | |||
| + | Для этого переключимся на закладку отслеживания запросов **My Order**. Рядом с запросом сертификата для вашего домена будет видна ссылка **Domain Control verification**. Пройдём по этой ссылке, | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | В открывшейся форме верификации выберем удобный вариант верификации. Например, | ||
| + | |||
| + | Отправленный на почту код верификации действует короткий интервал времени, | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | \\ | ||
| + | ==== Генерация закрытого ключа и CSR-запроса | ||
| + | |||
| + | Если процедура верификации пройдёт успешно, | ||
| + | |||
| + | < | ||
| + | openssl req -new -newkey rsa:2048 -nodes -out mydomain.csr -keyout mydomain.key -subj '/ | ||
| + | </ | ||
| + | |||
| + | Вывод команды будет примерно таким: | ||
| + | |||
| + | < | ||
| + | ..........+++ | ||
| + | ............+++ | ||
| + | writing new private key to ' | ||
| + | ----- | ||
| + | </ | ||
| + | |||
| + | Файл **mydomain.key**, | ||
| + | |||
| + | <WRAP center alert> | ||
| + | Чтобы не скомпрометировать наш будущий сертификат, | ||
| + | </ | ||
| + | |||
| + | \\ | ||
| + | ==== Отправка содержимого CSR-запроса в WoSign ==== | ||
| + | |||
| + | Содержимое файла **mydomain.csr**, | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | После вставки запроса последовательно нажмём кнопки **Check CSR** , затем **Submit**. | ||
| + | |||
| + | \\ | ||
| + | ==== Выпуск и получение сертификата WoSign | ||
| + | |||
| + | Через некоторое время снова зайдём по ссылке [[https:// | ||
| + | |||
| + | Если ссылка изменилась на **Issue**, значит наш запрос успешно обработан и нужно щелкнуть по этой ссылке, | ||
| + | |||
| + | При выпуске сертификата появится всплывающая форма, из которой нам будет предложено сразу скачать архив с сертификатом с грозным предупреждением о том, что после закрытия формы архив с файлами сертификатов будет удалён… | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | Даже если по какой-то причине вы не смогли в этот момент скачать архив, то сделать это можно и позже на закладке **My Order** по ссылке [[https:// | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | Внутри архива будет несколько вложенных архивов с файлами сертификатов сконвертированных в разные форматы для разных веб-серверов. В каждом из архивов, | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | В нашем случае потребуется распаковать архива **for Nginx.zip**, | ||
| + | |||
| + | Теперь можно переходить к установке сертификата на наш веб-сервер.\\ | ||
| + | В следующей части мы выполним установку полученного **crt**-файла | ||
| + | |||
| + | ---- | ||
| + | |||
| + | {{: | ||
| + | |||
| + | {{tag> | ||
| + | |||
| + | ~~DISCUSSION~~ | ||