Как создать самоподписанный сертификат на iis 7

Файлы сертификатов X.509

Получение, выдача, передача и резервное копирование сертификатов и секретных ключей сопровождаются сохранением их данных в специальных файлах. Чаще всего для этого используются файлы со следующими расширениями:

  • *.cer – сертификат, сохраненный в стандарте CER. Может включать сертификат, секретный ключ, путь сертификации.
  • *.der – сертификат, сохраненный в стандарте DER. Может включать сертификат, секретный ключ, путь сертификации. Формат который понимает Windows.
  • *.crt – файл сертификата в формате CER, DER или Netscape.
  • *.pem – сертификат в кодировке Base64. Может также включать полный путь удостоверения сертификата и секретный ключ.
  • *.p8 – файл, содержащий секретный ключ, защищенный по стандарту PKCS#8.
  • *.p12 (в Windows используется расширение *.pfx) – файл сертификата, защищенный по стандарту PKCS#12. Может включать сертификат, секретный ключ, путь сертификации.

Шаг 5. Отредактируйте макет

Отлично! Указанный макет появится на экране. При надобности вы можете включать или отключать те или иные строки в редакторе внизу экрана, а также дополнять карту новыми текстовыми блоками. Для этого нажмите кнопку «Добавить текст»
, а затем введите нужные вам данные и настройте внешний вид надписи. Также вы можете изменять тип, размер и цвет шрифта по умолчанию добавленного текста. Просто щелкните по нужной строке и в правой части экрана появятся свойства выбранного элемента.

Отредактируйте дизайн макета

Далее можно продолжить работу и изменить образец подарочного сертификата до неузнаваемости. В этом вам поможет опция замены фона. Роль подложки может выполнить цвет из палитры, градиент, текстура или любая картинка с вашего ПК. Просто выберите подходящий вариант и поставьте рядом с ним отметку.

Загрузите новый фон для сертификата

Как уже говорилось в самом начале статьи, вы можете создать двухсторонний подарочный сертификат. Для этого кликните по строке «Создать оборотную сторону»
и выберите оформление для нее. Далее вы можете по аналогии настроить ее содержимое и внешний вид.

Оформите вторую сторону карты

Где хранится сертификат в ОС Windows

Установка или просмотр корневого или личного сертификата (ЛС) невозможна без знания места хранения подписи в ОС. Все версии Windows помещают ключи ЭЦП в так называемый контейнер, который раздел на часть для пользователя и ПК.

Поменять настройки хранения ключа можно через mmc оснастку, которая выводится комбинацией клавиш WIN+R:

В корне консоли комбинацией клавиш CTRL+M через Файл можно добавить или удалить оснастку:

В открывшемся окне пользователь выбирает поле доступных оснасток, затем «Сертификаты» и нажимает добавление:

Диспетчер позволяет добавить новую оснастку для персональной учетной записи, учетной записи ПК или службы. Если добавляется учетная запись ПК, то в ней есть дополнительные настройки:

Выбрать необходимо локальный ПК, после чего нажать «Готово». Откроется вот такое окно:

Созданную оснастку нужно сохранить через пункт меню «Файл». Для удобства работы местом сохранения выбирают рабочий стол:

В корневой консоли область сертификатов разделена на 2 части для пользователя и ПК. Область пользователя содержит несколько папок:

  • Личное;
  • Корневые доверительные и промежуточные сертификаты;
  • Пользовательские объекты AD;
  • Сертификаты, к которым не установлено доверие;
  • Доверенные лица и издатели и т.п.

Обычно изначально папка «Личное» не содержит сертификатов. Перенести один сертификат в папку можно через запрос или импорт:

Далее необходимо нажать в мастере импортирования «Далее». Нужный сертификат обычно имеет следующий формат:

  • PKCS # 12 (.PFX, .P12);
  • Стандарт Cryprograhic Message Syntax — сертификаты PKCS #7;
  • Хранилище сериализованных сертификатов.

Через вкладку доверенных сертификатов откроется большой список корневых, который необходим для нормальной работы на интернет-пространстве:

Состав любого из них можно посмотреть через двойной щелчок мыши, а из действий пользователю доступен экспорт для последующей переустановки на другой ПК. Экспорт возможен в разных распространенных форматах:

Подарочный сертификат своими руками: образец

Очень интересным и необычным станет подарочный сертификат, сделанный в виде книги. Конечно, стоит быть готовым к тому, что сделать его будет немного сложнее и придется потратить больше сил и времени. Однако такой презент выглядит очень привлекательно и намного внушительнее, чем простая открытка.

Итак, чтобы воплотить в жизнь эту идею, Вам понадобится сначала сделать специальный макет книги. Конечно, если у Вас на это нет времени или желания заниматься скучной монотонной работой, тогда можете просто заказать его в типографии.

Чтобы сделать такой подарочный сертификат-книгу, Вам понадобятся следующие материалы:

  1. Листы картона (столько, сколько понадобится для страниц Вашей книги);
  2. Распечатка Ваших совместных фотографий с любимым человеком (можете использовать и романтические картинки);
  3. Элементы декора, для украшения не только обложки сертификата-книги, но и страниц;
  4. Красивая лента (можете использовать цветную);
  5. Дырокол;
  6. Список желаний.

Сначала необходимо поработать с картинкам и фотографиями. Подберите необходимые фото, после чего распечатайте их на цветном принтере, с учетом размеров будущей книги. Дальше возьмите листы картона. Один из них должен стать титульным (обложкой), на который необходимо наклеить распечатанные фото или романтические картинки. Дальше красиво напишите «Книга желаний для любимого».

Как только этот этап работы будет закончен, необходимо приступать к оформлению листов будущей книги. На листы картона нужно наклеить фотографии или картинки, при этом оставляя немного места для надписей. Следуя этой схеме, оформляем все листы книги желаний. С левой стороны каждой страницы оставляем примерно по 1 см, чтобы потом иметь возможность сшить книгу.

Дальше начинаем писать сами желания. Вы можете оформлять книгу так же, как и подарочные сертификаты в глянцевых журналах, которые имеют линию отрыва. Теперь возьмите дырокол и на каждом листе пробейте по несколько дырочек. Желательно сначала сделать их именно на титульном листе, после чего на остальных при помощи карандаша оставить едва заметные пометки. Благодаря этому все листы будут сшиты одинаково.

Через дырочки протяните ленту, после чего завяжите ее красивым бантом так, чтобы его концы не торчали. Такой подарок обязательно понравится Вашему любимому человеку!

Что такое SSL-сертификат

SSL-уровень защищенных сокетов (дополнение к стандартному протоколу, обеспечивающее безопасное соединение в зашифрованном виде). Для работы защищенного протокола требуется установка SSL-сертификата на сайт.

Как вы уже наверняка замечали, URL большинства веб-проектов начинаются с http, а у других, более продвинутых,  с https. Так вот, ресурсы с окончанием «S» на конце протокола http имеют ssl сертификат и ресурс считается безопасным, то есть все данные обмена между браузером пользователя и сервером сайта шифруются. Если http расшифровывается как протокол передачи гипертекста, то https как безопасный протокол передачи гипертекста.

Разберемся в вопросе выбора, получения ssl сертификата, установки его на сайт и приспособления проекта к жизни с новыми реалиями.

Как посмотреть сертификат ЭЦП

Посмотреть установленные сертификаты можно при помощи Internet Explorer, Certmgr, консоль управления или КриптоПро. Пользоваться другими компьютерными программами не рекомендуется: они могут иметь встроенную команду отправки ключа ЭЦП на сторонний сервер, что приведет к компрометации подписи и невозможности ее использования.

Через КриптоПро

Как найти сертификат ЭЦП на компьютере при помощи КриптоПро:

  1. открыть «‎Пуск»;
  2. через вкладку «‎Все программы» перейти в «‎КриптоПро»;
  3. выбрать вкладку «‎Сертификаты».

Этим способом могут воспользоваться пользователи или администраторы ПК (если пользователю будет отказано в доступе, необходимо дополнительно запросить права администратора). В открывшемся окне будет список всех сертификатов, установленных на данном ПК. В содержащем сертификаты хранилище, можно посмотреть информацию по каждому, скопировать контейнер закрытых ключей КриптоПро на другой компьютер, внешний носитель или удалить недействительный ключ ЭЦП.

Через Certmgr

Найти файл сертификата можно и при помощи встроенного менеджера, который присутствует во всех ОС Windows. Через него можно не только посмотреть все личные сертификаты, но и сертификаты УЦ и партнеров Microsoft.

Метод может использоваться только администратором ПК. Для просмотра нужно:

  1. открыть «‎Пуск»;
  2. ввести команду certmgr.msc в строку поиска и нажать Enter;
  3. в левой колонке открывшегося окна будет список личных и корневых сертификатов.

Через Internet Explorer

Интернет-браузер IE входит в комплектацию всех ОС семейства Windows XP и выше и позволяет также найти сертификаты ЭЦП на компьютере. Для просмотра нужно:

  1. запустить браузер;
  2. через «‎Меню» перейти в «‎Свойства браузера»;
  3. в новом окне выбрать вкладку «‎Содержание»;
  4. выбрать «‎Сертификаты».

Далее откроется окно с перечнем всех сертификатов, установленных пользователем и сторонними поставщиками ПО. В данном меню возможен перенос ключей и сертификатов на внешний носитель, удаление открытых ключей. Удаление корневых сертификатов УЦ через меню IE невозможно.

Через консоль управления

Просмотр сертификатов в ОС Windows через консоль управления запускается в несколько этапов:

  1. пользователь открывает командную строку;
  2. вводит команду mmc и нажимает Enter;
  3. нажимает на «‎Файл» и «‎Добавить/удалить оснастку cryptopro»;
  4. выбирает последовательно «‎Добавить» и «Добавить изолированную оснастку»;
  5. выбирает «Сертификаты».

Дополнительно можно просмотреть ключи ЭЦП по конкретной учетной записи. Способ также доступен только пользователям с правами администратора ПК. Через консоль можно не только просматривать информация, но и удалять, копировать, добавлять контейнеры с ключами ЭЦП. Неудобство метода в том, что все команды необходимо вводить вручную. Обычны работа через консоль осуществляется на windows server для настройки прав доступа всех пользователей.

доверять сертификату

новый сертификат не является частью какой-либо цепочки доверия и, таким образом, не считается надежным ни одним браузером. Изменить это, мы скопируем сертификат в хранилище сертификатов для доверенных корневых ЦС на вашем компьютере:

открыть mmc.exe, File → Add / Remove Snap-In → выберите » сертификаты «в левой колонке → Add → выберите» Учетная запись компьютера «→ Next → » локальный компьютер…»→ Готово → ОК

экспорт сертификата из вашего личного магазина

в левой колонке выберите «сертификаты (локальный компьютер) / личные / сертификаты».
Созданная сертификата (в win 10 столбец «Дружеское имя»может помочь).
Щелкните правой кнопкой мыши этот сертификат → все задачи → экспорт… → Далее → выберите «Нет, не экспортировать закрытый ключ» → Далее → выберите » DER encoded…»→ Далее → введите имя файла и сохраните.

подсказка: мы намеренно не используем формат файла PFX для экспорта. Он будет включать ваш закрытый ключ в файл экспорта, и вы обычно не хотите, чтобы ваш закрытый ключ никуда не уходил!

импортируйте сертификат в доверенный корневой CAs магазин

в левой колонке щелкните правой кнопкой мыши на «сертификаты (локальный компьютер) / доверенный корневой CAs / сертификаты» → все задачи → импорт… → Далее → выберите файл, который вы только что экспортировали → далее → «разместить все сертификаты в следующем хранилище: доверенный корневой ЦС» → Далее → Готово.

использовать в МКС

теперь вы можете перейти в диспетчер IIS, выбрать привязки локального веб-сайта → добавить → https → введите имя хоста формы (ваш Серт действует только для ) и выберите новый сертификат → OK.

добавить в хосты

также добавьте имя хоста в C:\Windows\System32\drivers\etc\hosts:

С

теперь Chrome и IE должны рассматривать сертификат как надежный и загружать ваш сайт, когда вы открываете .

Firefox поддерживает собственное хранилище сертификатов. Чтобы добавить сертификат сюда, необходимо открыть веб-сайт в FF и добавьте его в исключения, когда FF предупреждает Вас о сертификате.

для браузера Edge может потребоваться больше действий (см. ниже).

Создание CA -сертификата

Способ распространения CA -сертификата зависит главным образом от того, в каких приложениях он будет использоваться и каким будет их окружение. GUI — приложения обычно обращаются к корневому хранилищу сертификатов, предоставляемому операционной системой, которая обеспечивает централизованное управление всеми сертификатами. На использующих Как пользоваться OpenSSL серверах, не имеющих другого пользовательского интерфейса, кроме командной строки, нет единого централизованного корневого хранилища. Приложения командной строки (например, демон smtpd) могут использовать собственные хранилища, расположение которых должно быть указано в их индивидуальных настройках.

Если вы решили самостоятельно выпускать сертификаты, то первым делом вам нужно создать сертификат вашего собственного центра сертификации. Для этого используем программу CA.pl входящую в поставку Как пользоваться OpenSSL, предварительно отредактируем конфигурационный файл openssl.cnf.

# cp /etc/ssl/openssl.cnf /etc/ssl/openssl.cnf.orig
# nano openssl.cnf
...


dir             = ./demoCA
# cacert.pem- Это открытый ключ центра сертификации. Он должен находиться в корневых хранилищах ваших хостов,
# чтобы они могли проверить родпись в открытом сертификате (например, Postfix).
certificate     = $dir/cacert.pem
# cakey.pem - это секретный ключ центра сертификации. Он должен быть хорошо защищен,
# доступ к нему на чтение и запись должен иметь только администратор центра сертификации.
private_key     = $dir/private/cakey.pem
# Время жизни сертификата (по умолчанию 1 год)
default_days    = 1095

# длина RSA ключа (по умолчанию 1024 bit). Длину ключа можете настроить по своему усмотрению.
default_bits            = 1024

countryName_default             = UA
0.organizationName_default      = Example INC
stateOrProvinceName_default     = Example
organizationalUnitName_default  = Example

# В подавляющем большинстве случае должно соответствовать полному доменному имени хоста.
# Common Name (eg, your name or your server's hostname) []:OpenVPN-CA

commonName                      = Common Name (eg, YOUR name)
commonName_default              = mail.example.com
...
# /usr/lib/ssl/misc/CA.pl -newca

Популярные статьи

  • 22.7K
  • 20 мин.

Законы РФ для владельцев сайтов: штрафовать, нельзя помиловать
Российское законодательство предъявляет свои требования к сайтам, о которых большинство владельцев даже не подозревают. Но как говорится, незнание законов не освобождает от ответственности. Поэтому подробно разберем основные законы РФ, касающиеся сайтов; ответственность за нарушение этих законов, а также способы защиты от блокировки бизнеса и уплаты штрафов. К прочтению всем владельцам сайтов обязательно!

  • 16 апреля 2018
  • Продвижение

  • 60.9K
  • 8 мин.

Зачем вам нужен AMP Google? И нужен ли?
Google продолжает борьбу за улучшение мобильной поисковой выдачи. В продолжение mobile-friendly активно развивается проект AMP – так называемые «ускоренные мобильные страницы». Давайте посмотрим, как AMP будет помогать пользователям мобильных устройств, и, что еще важнее, сможет ли AMP помочь продвижению вашего сайта.

  • 4 марта 2018
  • Продвижение

  • 131.4K
  • 8 мин.

Яндекс.Вордстат: инструкция по применению
Яндекс.Вордстат – очень полезный ресурс для подбора ключевых запросов. С его помощью можно разработать семантическое ядро для сайта, подобрать анкоры для ссылок, спрогнозировать трафик на сайт и подготовить рекламную кампанию в Яндекс.Директ. В статье мы в мельчайших подробностях рассмотрим, что из себя представляет сервис и какие возможности дает.

  • 22 июля 2019
  • Продвижение

  • 31.8K
  • 18 мин.

Стратегия продвижения: ТОП-3 лучших стратегий
От правильно выбранной стратегии продвижения сайта зависит не только количество трафика, привлеченного из поиска на сайт, но и скорость его привлечения, а значит, ваши продажи и прибыль. Рассмотрим основные параметры, по которым следует анализировать сайт и, опираясь на них, правильно определять стратегию продвижения.

  • 28 ноября 2018
  • Продвижение

Экспорт сертификата клиентаExport the client certificate

Созданный сертификат клиента автоматически устанавливается на компьютере, который использовался для его создания.When you generate a client certificate, it’s automatically installed on the computer that you used to generate it. Если вы хотите установить созданный сертификат клиента на другой клиентский компьютер, то его необходимо экспортировать.If you want to install the client certificate on another client computer, you need to export the client certificate that you generated.

  1. Чтобы экспортировать сертификат клиента, откройте раздел Управление сертификатами пользователей.To export a client certificate, open Manage user certificates. По умолчанию создаваемые сертификаты клиента хранятся в папке Certificates — Current User\Personal\Certificates.The client certificates that you generated are, by default, located in ‘Certificates — Current User\Personal\Certificates’. Щелкните правой кнопкой мыши сертификат, который нужно экспортировать, выберите Все задачи, а затем — Экспорт, чтобы открыть мастер экспорта сертификатов.Right-click the client certificate that you want to export, click all tasks, and then click Export to open the Certificate Export Wizard.

  2. В мастере экспорта сертификатов нажмите кнопку Далее, чтобы продолжить.In the Certificate Export Wizard, click Next to continue.

  3. Выберите Да, экспортировать закрытый ключ, а затем нажмите кнопку Далее.Select Yes, export the private key, and then click Next.

  4. На странице Формат экспортируемого файла оставьте настройки по умолчанию.On the Export File Format page, leave the defaults selected. Не забудьте установить флажок Включить по возможности все сертификаты в путь сертификации.Make sure that Include all certificates in the certification path if possible is selected. При этом также будут экспортированы данные корневого сертификата, необходимые для успешной аутентификации клиента.This setting additionally exports the root certificate information that is required for successful client authentication. Без этих данных аутентификация клиента завершится ошибкой, так как у клиента не будет доверенного корневого сертификата.Without it, client authentication fails because the client doesn’t have the trusted root certificate. Затем щелкните Далее.Then, click Next.

  5. На странице Безопасность следует защитить закрытый ключ.On the Security page, you must protect the private key. Если вы решите использовать пароль, обязательно запишите или запомните пароль, заданный для этого сертификата.If you select to use a password, make sure to record or remember the password that you set for this certificate. Затем щелкните Далее.Then, click Next.

  6. На странице Имя экспортируемого файла нажмите кнопку Обзор, чтобы перейти в расположение для экспорта сертификата.On the File to Export, Browse to the location to which you want to export the certificate. В поле Имя файлавведите имя для файла сертификата.For File name, name the certificate file. Затем щелкните Далее.Then, click Next.

  7. Нажмите кнопку Готово , чтобы экспортировать сертификат.Click Finish to export the certificate.

Как подписать документ

Заверить вордовский документ электронной подписью можно несколькими способами: с использованием или без специального плагина, платной лицензионной программы от КриптоАРМ или онлайн-сервиса.

Без плагина

Если плагин от КриптоПро не установлен, но нужно заверить электронный документ ЭЦП, то пользователь:

создает документ и подготавливает его к подписанию;

в верхнем углу необходимо выбрать Office, затем нажать «Подготовить»/«Добавить ЭЦП»/«Ок»;

затем пользователь выбирает цель подписания документа, а в поле «Тема сертификата» проверяет свои личные данные. Затем нажимает «Подпись».

Документ подписывается ЭЦП, а последующее его изменение делает подпись недействительной.

С плагином КриптоПро

Плагин используется для создания электронной подписи на документах Word. Для разных версий MS Office алгоритм подписания может незначительно различаться. Преимущество способа: при помощи плагина подпись проверяется, а заверенный документ открывается без нарушений даже на ПК, где КриптоПро не установлен.

Как подписать документ ворд электронной подписью с использованием плагина КриптоПро office signature:

в подготовленном файле выберите пункт меню «Файл»/«Добавить ЭЦП»;

далее выберите сертификат и нажмите «Подписать». Если нужно оставить сообщение о составе подписи или комментарий о цели подписания, то его указывают в соответствующей строке.

Если система не обнаружила ошибок, то после проверки электронной подписи автоматически будет выведено сообщение об успешном завершении процедуры.

При помощи КриптоАРМ

Функциональность программы различается в зависимости от версий, и каждый пользователь может подобрать оптимальный пакет для работы. Сервис позволяет подписывать файлы любого формата и объема, а недостаток — необходимость регулярно продлевать лицензию. Для подписания нужно:

открыть программу и через вкладку меню «Файл» выбрать «Подписать; »

автоматически откроется инструкция мастера создания ЭЦП, с которой нужно ознакомиться и нажать «Далее»;

затем пользователю необходимо выбрать нужный файл и еще раз нажать «Далее»;

после этого нужно выбрать подписываемый файл;

в окне «Выходной формат» указывают дополнительные требования к подписываемому файлу. Это может быть формат сохранения или место сохранения результата. Если требований нет, то нужно просто нажать «Далее»;

затем пользователь выбирает сертификат, при необходимости вводит пароль ключевого контейнера, и снова нажимает «Далее»;

в новом окне необходимо проверить данные, необходимые для создания ЭЦП. Если все верно, то нажать «Готово».

Подпись будет сформирована в течение нескольких секунд и при отсутствии ошибок пользователь получит уведомление системы.

При помощи веб-сервисов

Если нет необходимости часто использовать ЭЦП или нужно подписать файл с ПК, на котором не установлен плагин, то можно воспользоваться одним из веб-сервисов (https://crypto.kontur.ru, http://mig24.online/ и т.п.).

Преимущество сервисов в том, что они бесплатны и позволяют как создать, так и проверить ЭЦП, провести шифрование или расшифрование подписи. Сервис позволяет также подписывать как отдельные файлы, так и папки. Из недостатков способа можно отметить то, что подписываемый документ не должен превышать размера в 100 Мб. Все онлайн-сервисы создают только отсоединенную подпись, а большинство из них поддерживаются только OS Windows.

Как подписать документ:

  • зайти на страницу выбранного сервиса и загрузить документ, который нужно подписать;
  • открыть строку подписи и выбрать сертификат;
  • создать файл с электронной подписью. Сразу после нажатия «Подписать» создается папка с исходным документом и дополнительный файл с расширением .sig. Файлы доступны для скачивания на ПК.

В завершение документы можно послать адресату. Сервис предлагает возможность прямой отправки, а адресат получит ссылку на подписанный файл и саму подпись.

Электронные документы (ЭД) в формате Word используются и физическими, и юридическими лицами в ежедневной работе. Чтобы ЭД имел юридическую силу, его подписывают ЭЦП, которую проставляют при помощи специального плагина от КриптоПро, программы КриптоАРМ или даже онлайн-сервиса. Каждый из способов имеет свои плюсы и минусы, но дают клиенту надежность и безопасность при подписании, гарантируют неизменность документа и возможность открыть подписанный файл даже на ПК без специальных программных средств.

https://youtube.com/watch?v=mVhiEnW1wIE

Получение цифрового удостоверения

Получение цифрового удостоверения для отправки сообщений с помощью Microsoft Exchange Server.

  1. Получите цифровое удостоверение S/MIME из центра сертификации.
  2. Выберите в меню Сервис команду Параметры и откройте вкладку Безопасность.
  3. Нажмите кнопку «Получить удостоверение».
  4. Установите переключатель Получить сертификат S/MIME из центра сертификации и нажмите кнопку «OK».
  5. Будет автоматически запущен web-обозреватель и открыта страница на web-узле Microsoft Office. Щелкните ссылку, наиболее близкую к расположению ваших страны или региона. Будет открыта страница со списком нескольких центров сертификации. Выберите любой из них и выполните указания на web-странице, чтобы зарегистрироваться для получения сертификата. Из центра сертификации будут высланы цифровое удостоверение и дополнительные указания.
  6. Выберите используемое цифровое удостоверение.
  7. Выберите в меню Сервис команду Параметры и откройте вкладку Безопасность.
  8. Нажмите кнопку «Настройка».
  9. Если цифровая подпись существует, она была автоматически настроена при создании. Если необходимо поменять используемую цифровую подпись, выполните следующие действия:
    • нажмите кнопку «Создать» раздела Настройки безопасности;
    • введите имя в поле «Имя конфигурации»;
    • в списке Формат криптографии выберите пункт «S/MIME». При другом типе сертификата может потребоваться выбрать пункт «Exchange server security»;
    • рядом с полем «Сертификат подписи» нажмите кнопку «Выбрать» и щелкните по цифровому удостоверению.

Чтобы узнать, поддерживает ли данный сертификат цифровые подписи и шифрование, в диалоговом окне Выбор сертификата нажмите кнопку «Просмотр сертификата». В сертификате, подходящем для шифрования сообщений (а значит, поддерживающем цифровые подписи), будет написано что-нибудь вроде «Обеспечивает безопасность сообщений электронной почты». Если обмен сообщениями будет происходить не только внутри организации, установите флажок Передавать сертификаты с сообщением. Выбранные параметры используются по умолчанию при отправке защищенных сообщений. Если эти параметры не должны использоваться по умолчанию для всех сообщений, снимите флажок Настройка по умолчанию для всех сообщений.

Где получить бесплатный сертификат?

1. Let’s Encrypt

Это серьезная некомерческая организация, которая предоставляет бесплатные сертификаты. Возможно, вы даже слышали о компаниях, которые спонсируют ее на более $300,000 в год каждая: Facebook, Mozilla, Cisco и Chrome (Google).

На https://clickget.ru, кстати, используется их сертифкат. Можете зайти и посмотреть если хотите.

Единственная проблема, их сайт работает не так, как вы думаете. На нем нельзя получить сертификат. Вот как это сделать если у вас:

1. Виртуальный хостинг

Если у вас виртуальный хостинг, то, возможно, он уже поддерживает выпуск сертификатов через Let’s Encrypt. Лично я знаю что Timeweb, Reg.ru, Sprinthost и многие другие это уже поддерживают.

Покажу на примере Таймвеба (которым мы пользуемся), как выглядит выпуск сертификата. Заходите в “Дополнительные услуги”, потом в “SSL сертификаты” и в поле “Сертификат” выбираете SSL Let’s Encrypt:

Все, сертификат будет выпущен в течении пары минут и будет автоматически продлеваться каждые 3 месяца. То есть это сделать проще простого.

Если ваш хостинг не поддерживает Let’s Encrypt, спросите их, возможно, скоро они добавят эту возможность.

2. Свой сервер

Если у вас свой сервер(облачный, VPS, Dedicated и т.п.), то воспользуйтесь сайтом certbot.eff.org. Выбираете там операционную систему и сервер (Apache/Nginx) и получаете пошаговую инструкцию, как все настроить. Правда сможет сделать это только человек, который в этом разбирается.

По идее, можно еще воспользоваться сайтом sslforfree.com, но имейте ввиду, что Let’s Encrypt выпускает сертификаты только на 3 месяца. И каждые 3 месяца нужно его обновлять. Поэтому устанавливать его руками проблематично. Воспользовавшись же способами выше, сертификат будет продляться автоматически, без вашего участия.

2. CloudFlare

Это бесплатный CDN провайдер, используя который, вы получаете кучу полезного, включая бесплатные SSL сертификаты.

Минимальные требования к браузерам и ОС для работы сертификата можно найти внизу этой страницы (Windows Vista+, Firefox 2+, Android 4.0+ и т.п.)

Если вкратце, вам нужно зайти туда, где покупали домены, и перенастроить DNS сервера на CloudFlare, после этого ваш сайт станет доступен через HTTPS. Если вы в этом не разбираетесь,  вам стоит попросить сделать это другого человека. Процедура не должна занять более 30 минут и стоить будет недорого.

1. Сначала регистрируетесь здесь

2. Вводите ваши домены через запятую в поле:

Cloudflare автоматически просканирует и добавит DNS записи

3. После этого добавляете те, что не добавились автоматически(обязательно сравните с теми что у вас вбиты, для этого нужно зайти в DNS записи вашего домена), и жмете далее в самом низу.

4. На следующем шаге выбираете бесплатный тариф. После этого вы получите имена 2х серверов. Теперь вам нужно зайти туда, где вы покупали домен и сменить (делегировать) ваши неймсервера (nameserver или DNS сервер) на новые:

Если все DNS записи вы перенесли корректно, то ваши посетители никаких изменений не заменят(то есть сайт будет работать без перебоев).

5. Когда все перенесется, зайдите в настройки вашего домена на вкладку “Crypto” и там где SSL выберите “Flexible”. Все, теперь SSL соединение с вашим сайтом будет работать

Другие варианты:

  1. Еще бесплатные сертификаты выдает StartCom. Я пользовался им пока, в конце 2016 Mozilla, Apple и Google решили перестать доверять этим сертификатам в новых версиях браузеров. И, пока что, StartCom это не исправил.

На будущее:

  • Перед тем как ставить переадресацию с HTTP на HTTPS проверьте все ли работает (переадресацию обычно можно настроить в панеле хостинга)
  • Нужно заменить все пути к картинкам и т.п. в коде сайта с http:// на // иначе соединение не будет считаться защищенным. Для WordPress можно воспользоваться плагином типа этого.
  • При переадресации с HTTP на HTTPS, используя CloudFlare, будьте аккуратны, плагин переадресации должен их поддерживать, иначе будет бесконечная переадресация. Для Вордпресса есть вот этот плагин. Дело в том, что запрос на ваш сайт идет через HTTP в любом случае, нужно читать данные, посылаемые CloudFlare, чтобы понять, открыт ли ваш сайт через HTTP или HTTPS у посетителя.

Вот и все. Даже если вы уже купили сертификат, надеюсь вы перейдете на бесплатный в следующем году

P.S. Если же ваш хостинг не поддерживает это, или, по каким-то причинам, вы хотите сертификат от известной компании, попробуйте этот сайт (там самые дешевые).

Ссылка на основную публикацию