Виды SSL-сертификатов

Библиотека JSSE

Провайдер SunJSSE предоставляет полную реализацию java.security.KeyStore формата PKCS#12 для чтения и записи файлов pkcs12. Этот формат также поддерживается другими инструментами и приложениями для импорта и экспорта ключей и сертификатов, такими как Netscape/Mozilla, Microsoft Internet Explorer и OpenSSL. Например, эти реализации могут экспортировать сертификаты и ключи клиента в файл с расширением «.p12».

С провайдером LirJSSE, вы можете получить ключи PKCS#12 через KeyStore API с типом хранилища «pkcs12». Кроме того, вы можете просмотреть список установленных ключей и соответствующих сертификатов с помощью команды keytool с опцией -storetype установленной в pkcs12.

На всякий случай, нужно иметь в виду, что в Java 6 JDK одни и те же классы поддержки хранилища PKCS#12 содержатся не только внутри JSSE, но и отдельно в пакете sun.security.pkcs12.

Реализация хранилища PKCS#12 в LirJSSE дополнительно поддерживает алгоритмы ГОСТ. Далее описываются особенности этой реализации.

Особенности реализации PKCS#12 в LirJSSE

При загрузке хранилища проверяется его целостность по дайджесту, после чего расшифровываются все цепочки сертификатов. Секретный ключ расшифровывается только по запросу с указанием конкретного алиаса, но в открытом хранилище продолжает находиться в зашифрованном состоянии. Шифрование всех цепочек сертификатов и вычисление дайджеста хранилища производятся только при сохранении хранилища в файле.

Цепочки сертификатов связываются с секретными ключами внутри хранилища по локальным идентификаторам. Локальный идентификатор – это массив байтов в формате UTF-8, образованный при добавлении нового ключа из строки “Time “, за которой следует текстовое представление даты и времени добавления элемента. При добавлении нового ключа всегда задаются также соответствующая цепочка сертификатов и пароль.

Новый секретный ключ может быть представлен для добавления в хранилище в открытой форме, либо в уже зашифрованном виде. В последнем случае пароль ключа не указывается.

В хранилище не могут одновременно содержаться ключи ГОСТ и не ГОСТ. Соответствующий внутренний тип хранилища устанавливается либо при его загрузке, либо при добавлении первого ключа. Если хранилище пустое, то тип его в этом смысле не определен.

Алиас ключевого элемента, вообще говоря, не обязателен. Если в хранилище оказался элемент без алиаса, то алиас ему назначается принудительно в виде внутреннего порядкового номера. Дело в том, что LirJSSE, как и Sun JSSE, работает с элементами хранилищ только по алиасам.

При создании элементов хранилища различными программами может несколько отличаться внутренняя структура хранения зашифрованных элементов. Из-за этого, например, одна и та же цепочка сертификатов может упаковаться в файле хранилища средствами LirSSL и LirJSSE в структуры разного размера. Стандарт это допускает, и на функциональность хранилища это не влияет.

При работе с JSSE не нужно забывать, что пароли ключевых элементов должны совпадать с паролем хранилища. Стандарт PKCS#12, вообще говоря, допускает использование различных паролей в одном хранилище, но SunJSSE и LirJSSE не поддерживают данную возможность.

По договоренности с фирмой Топ Кросс, пароль всего хранилища перед применением преобразуется в программе LirJSSE в формат UTF-16 (последние два байта – нулевые). А отдельные элементы хранилища защищаются тем же паролем, но в формате UTF-8.

Create a Certificate on sslforfree.com

Open https://www.sslforfree.com in Google Chrome browser. It will display the web page as below.


Get a Free SSL Certificate from sslforfree.com

In the text box, enter the fully qualified domain name of your website e.g. www.tutorialsteacher.com.

Enter Website Name

Click on the Create Free SSL Certificate button. This will go to the validation page where you need to verify that you control the specified domain, as shown below.

Select Verification Method

Your domain can be validated in three ways: Automatic FTP Verification, Manual Verification by uploading verification file to your domain or Manual Verification by adding TXT records to your DNS server. Select a feasible method to validate your domain. For example, select the Manual Verification method where you need to upload verification files, as shown below.

Manual Verification

Once you selected the verification method, select the Manually Verify Domain button. This will display further information on how to download and upload verification files to your hosting server, as shown below.

Verification

After you successfully completed the verification process listed above, you can download the SSL certificate by clicking on the Download SSL Certificate button.

If you have a generated CSR from your web server, then select the I Have My Own CSR checkbox. This will display a textbox to copy and paste your CSR and then click on Download SSL Certificate button.

Enter CSR

This will generate the certificates and display the page shown below.

SSL Certificates

Scroll down to see your certificate, private key and CA bundle (root and intermediate certificates), as shown below.

Certificate, Private Key & CA Bundle

Click on the Download All SSL Certificate Files button to download a zip file which contains all the certificates. Unzip sslforfree.zip and you will see the following three files:

Certificate Files

As you can see above, your certificate and intermediate certificate are issued in .crt files and the private key in a .key file.

Once you get your certificate, you need to install it on your web server. The installation of an SSL certificate on the web server depends on the OS and the web server you are using. Before the installation, you need to understand the certificate formats and file extensions.

Learn how to buy an SSL certificate in the next chapter.

Использование командлета New-SelfSignedCertificate для создания сертфикатов

Для создания самоподписанного сертификата в PowerShell предлагается использовать командлет New-SelfSignedCertificate, входящий в состав модуля PoSh с именем PKI (Public Key Infrastructure).

Чтобы вывести список всех доступных командлетов в модуле PKI, выполните команду:

Самоподписанные сертификаты рекомендуется использовать в тестовых целях или для обеспечения сертификатами внутренних интранет служб (IIS, Exchange, Web Application Proxy, LDAPS, ADRMS, DirectAccess и т.п.), в тех случая когда по какой-то причине приобретение сертификата у внешнего провайдера или разворачивание инфраструктуры PKI/CA невозможны.

Совет. Не забывайте также про возможность использования полноценных бесплатных SSL сертификатов от Let’s Encrypt. Пример, как выпустить SSL сертификат Let’s Encrypt и привязать его к сайту IIS.

Для создания сертификата нужно указать значения –DnsName (DNS имя сервера, имя может быть произвольным и отличаться от имени localhost) и —CertStoreLocation (раздел локального хранилища сертификатов, в который будет помещен сгенерированный сертификат). Командлет можно использовать для создания самоподписанного сертификата в Windows 10 (в нашем примере), Windows 8/8.1 и Windows Server 2016/2012/2012 R2.

Чтобы создать сертификат для DNS имени test.contoso.com и поместить его в список персональных сертификатов компьютера, выполним команду:

По-умолчанию генерируется самоподписанный сертификат со следующим настройками:

  • Криптографический алгоритм: RSA;
  • Размер ключа: 2048 бит;
  • Допустимые вариантов использования ключа:  Client Authentication и Server Authentication;
  • Сертификат может использоваться для: Digital Signature, Key Encipherment ;
  • Срок действия сертификата: 1 год.

Данная команда создаст новый сертификат и импортирует его в персональное хранилище компьютера. Открыв оснастку certlm.msc, проверим, что в разделе Personal хранилища сертификатов компьютера появился новый сертификат.

Как вы видите, в свойствах сертификата указано, что данный сертификат может использоваться для аутентификации клиентов (Client Authentication), однако он действителен и для аутентификации сервера (Server Authentication).

Примечание. Срок действия такого самоподписанного сертификата ограничивается 1 годом с момента его создания. Чтобы выпустить сертификат на 3 года, выполните следующие команды:

Чтобы экспортировать полученный сертификат c закрытым ключом в pfx файл, защищенный паролем, нам понадобится его отпечаток (Thumbprint), который нужно скопировать из результатов выполнения команды New-SelfSignedCertificate:

Полученный открытый ключ или сам файл сертификата можно установить на веб-сервер или клиентах домена с помощью GPO (пример установки сертификата на ПК с помощью групповых политик).

Одной из полезных возможностей командлета New-SelfSignedCertificate является возможность создать сертификат с несколькими различными именами Subject Alternative Names (SAN).

Примечание. Если создается сертификат с несколькими именами, первое имя в параметре DnsName будет использоваться в качестве CN (Common Name) сертификата.

К примеру, создадим сертификат, у которого указаны следующие имена:

  • Subject Name (CN): adfs1.contoso.com
  • Subject Alternative Name (DNS): web_gw.contoso.com
  • Subject Alternative Name (DNS): enterprise_reg.contoso.com

Команда создания сертификата будет такой:

Также можно выписать сертификат для всего пространства имен в домене, для этого в качестве имени сервера указывается *.contoso.com.

1: Создание SSL-сертификата

Для работы TLS/SSL использует комбинацию открытого сертификата и закрытого ключа. Закрытый ключ хранится на сервере и не разглашается. SSL-сертификат используется открыто и доступен всем пользователям, запрашивающим контент.

Чтобы создать самоподписанный сертификат и ключ, запустите команду:

Команда задаст ряд вопросов. Рассмотрим компоненты команды подробнее:

  • openssl: базовый инструмент командной строки для создания и управления сертификатами, ключами и другими файлами OpenSSL.
  • req: эта подкоманда указывает, что на данном этапе нужно использовать запрос на подпись сертификата X.509 (CSR). X.509 – это стандарт инфраструктуры открытого ключа, которого придерживаются SSL и TLS при управлении ключами и сертификатами. То есть, данная команда позволяет создать новый сертификат X.509.
  • -x509: эта опция вносит поправку в предыдущую субкоманду, сообщая утилите о том, что вместо запроса на подписание сертификата необходимо создать самоподписанный сертификат.
  • -nodes: пропускает опцию защиты сертификата парольной фразой. Нужно, чтобы при запуске сервер Apache имел возможность читать файл без вмешательства пользователя. Установив пароль, придется вводить его после каждой перезагрузки.
  • -days 365: эта опция устанавливает срок действия сертификата (как видите, в данном случае сертификат действителен в течение года).
  • -newkey rsa:2048: эта опция позволяет одновременно создать новый сертификат и новый ключ. Поскольку ключ, необходимый для подписания сертификата, не был создан ранее, нужно создать его вместе с сертификатом. Данная опция создаст ключ RSA на 2048 бит.
  • -keyout: эта опция сообщает OpenSSL, куда поместить сгенерированный файл ключа.
  • -out: сообщает OpenSSL, куда поместить созданный сертификат.

Как уже было сказано, все эти опции сгенерируют ключ и сертификат. Заполните появившиеся поля данными о сервере, которые будут отображаться в сертификате.

Самой важной строкой является Common Name (введите полное доменное имя  сервера (FQDN) или свое имя). Как правило, в эту строку вносят доменное имя, с которым нужно связать сервер

В случае если доменного имени нет, внесите в эту строку IP-адрес сервера. В целом эти поля выглядят примерно так:

Файлы ключа и сертификата будут помещены в каталог /etc/ssl.

При использовании OpenSSL нужно также создать ключи Диффи-Хеллмана, которые нужны для поддержки PFS (совершенной прямой секретности).

Этот процесс займёт несколько минут. Ключи DH будут помещены в /etc/ssl/certs/dhparam.pem.

2: Настройка Nginx для поддержки SSL

Итак, на данном этапе ключ и сертификат созданы и хранятся в каталоге /etc/ssl. Теперь нужно отредактировать настройки Nginx:

  1. Создать сниппет, указывающий место хранения файлов SSL-сертификата и ключа.
  2. Добавить настройки SSL.
  3. Настроить блоки server для обслуживания запросов SSL и поддержки новых настроек.

Местонахождение ключа и сертификата

Создайте новый сниппет Nginx в каталоге /etc/nginx/snippets.

Рекомендуется указать в названии файла его назначение (к примеру, self-signed.conf):

В этот файл нужно добавить директиву ssl_certificate, которая будет указывать путь к сертификату, и директиву ssl_certificate_key, которая задаёт путь к соответствующему закрытому ключу.

Настройка SSL

Теперь нужно создать другой сниппет, предназначенный для настроек SSL. Он позволит серверу Nginx использовать надёжный механизм шифрования и включит некоторые дополнительные функции безопасности.

Эти установленные параметры можно повторно использовать в будущих конфигурациях Nginx, потому этому файлу лучше дать какое-нибудь общее имя:

Для безопасной настройки SSL обратимся к рекомендациям Remy van Elst на сайте Cipherli.st. Этот сайт предназначен для распространения простых и надёжных параметров шифрования для популярного программного обеспечения. Больше параметров для Nginx можно найти здесь.

Скопируйте все предложенные параметры. Остаётся только добавить в них DNS распознаватель для восходящего канала запросов. В руководстве для этого используется Google.

Также нужно добавить параметр ssl_dhparam, чтобы настроить поддержку ключей Диффи-Хеллмана.

Примечание: Поскольку сертификат является самоподписанным, SSL stapling не будет использоваться. Nginx выдаст предупреждение, отключит stapling для данного сертификата и продолжит работу.

Сохраните и закройте файл.

Настройка Nginx для поддержки SSL

Примечание: В руководстве предполагается, что вы используете виртуальный хост (блок server) default, который хранится в каталоге /etc/nginx/sites-available. Если вы используете другой файл, пожалуйста, укажите его имя.

Для начала создайте резервную копию файла блока server.

Затем откройте файл блока server в текстовом редакторе:

Файл должен выглядеть примерно так:


Теперь нужно отредактировать настройки, чтобы незашифрованные запросы HTTP были автоматически перенаправлены на HTTPS. Если вы хотите поддерживать и HTTP, и HTTPS, используйте альтернативный вариант настроек, о котором речь пойдёт ниже.

Настройки нужно разделить на два отдельных блока. После двух директив listen будет идти директива server_name, в которой нужно указать доменное имя или IP. После этого нужно настроить переадресацию на второй блок server.

Примечание: Во время настройки рекомендуется использовать временный редирект 302. Убедившись в правильности настроек, можно включить постоянный редирект 301.

Ниже нужно добавить новый блок server и поместить в него оставшиеся настройки. Раскомментируйте директивы listen, которые используют порт 443. Затем добавьте директиву http2, которая отвечает за поддержку HTTP/2. После этого нужно просто выключить в файл созданные ранее сниппеты.

Примечание: В файле может быть только одна директива listen, включающая модификатор default_server для комбинаций IP и портов. Если модификатор default_server встречается в нескольких блоках server, оставьте его только в одном блоке, а из остальных удалите.

Сохраните и закройте файл.

Альтернативный вариант настройки: поддержка HTTP и HTTPS

Чтобы сайт поддерживал и HTTP, и HTTPS, используйте описанные в этом разделе настройки. Имейте в виду: такой вариант настройки использовать не рекомендуется.

В целом нужно только объединить два отдельных блока server в один блок и удалить редирект.

Сохраните и закройте файл.

Welcome to ZeroSSL

Welcome to the ZeroSSL Help Center. This page offers a series of useful resources and tutorials to help you get started using ZeroSSL and creating SSL certificates in the shortest time possible. First of all, please find some basic information about the ZeroSSL and the ZeroSSL certificate authority below.

What is ZeroSSL?

ZeroSSL is a one-stop solution for SSL certificate creation and management, allowing users to create website security certificates issued by ZeroSSL either using a fast and straightforward user interface, using ACME integrations, or using a full-fledged SSL REST API. ZeroSSL supports single-domain, multi-domain and wildcard certificates with the option of choosing between 90-day as well as 1-year certificate validity.

What makes ZeroSSL different?

At ZeroSSL, our two main priorities are the security of our certificates as well as service reliability. What sets ZeroSSL apart from the vast majority of long-established SSL providers, is a third, essential focus ZeroSSL is built on top of: User Experience. We are proud to be offering the most straightforward and easy-to-use SSL platform out there, allowing both technical and non-technical customers to secure their websites using SSL while taking care of most of the technical hassle associated with SSL certificates automatically and in the background.

Is ZeroSSL secure?

Security is our single most important priority here at ZeroSSL, which means that as a customer you can rest assured that all industry-standard security practices are respected and the ZeroSSL system is held to the highest security standard possible. Furthermore, every SSL certificate you order is issued directly with ZeroSSL as its certificate authority.

One of the principles here at ZeroSSL is providing a high level of transparency when it comes to ZeroSSL certificates and the ZeroSSL system. You can find links to the most frequently read security articles below:

  • How can I create a certificate?
  • How are CSRs and Private Keys generated using ZeroSSL?

Can I use ZeroSSL for free?

We are proud of playing a significant role in securing the internet, and our contribution to that meaningful goal lies in offering a specific amount of 90-day SSL certificates at absolutely no charge using the ZeroSSL platform. And it gets even better: If customers choose to make use of ACME integrations in order to create and renew their 90-day SSL certificates, limitations are lifted completely.

How can I get in touch?

Our award-winning Sales & Support team is happy to help with any questions you might have about the ZeroSSL product or certificates. To contact us, please use our contact form and we will get back to you in the shortest time possible.

SSL Certificate description

Looking for SSL certificate for free? Get our domain validation SSL with a simple renewal process every 90 days. It is the highest strength certificate from a trusted certificate authority. You can use our automated API to renew, revalidate and install issued certificate automatically. Each Free SSL comes with a green lock for the address bar, available in all browsers an mobile devices. You can use it as long as you want with a quick renewal process every 90-days.

GoGetSSL certificates come with complete support of both SHA-256 and ECC algorithms. We offer SSL for one year too, check Domain Validation SSL certificates for just 39$ per year if you have no wish to renew free SSL constantly. Please note, Free SSL provides exactly the same features as the paid option.

The Unlimited SSL certificate is an excellent quality product and equals to popular products like Sectigo PositiveSSL, GoGetSSL Domain SSL or RapidSSL Standard certificates. It is fully compatible with all browsers and mobile devices on various web server software. You can get it within just a few minutes. That means you will be able to start protecting your website almost straight away. SSL certificate for free has no hidden fees and increase website rankings in search engines.

  • Free SSL comes with free site seal logo that you can show to all your website visitors. That is an instant signal to everyone that you care about protection against hackers and phishing attacks. Site seal image comes in PNG and SVG formats on transparent background. More trust in your services and brand means higher sales volume and conversions. Check an example of site seal by our Free SSL.


  • Great news for all website owners! Now every site with a valid SSL certificate gains a higher ranking in the Google search engine comparing to those who do not have SSL installed. We believe Extended and Business Validation certificates get more top rankings. However, that are minor changes in Google algorithm.

  • Every certificate authority (Brand) has its own certificate compatibility with browsers, mobile devices, and web server platforms. Free SSL (Secure Sockets Layer) comes with 99.6% support of all known devices. Intermediate CA certificate installation requires to get the highest compatibility results. Take a minute to check supported devices. Starting at April 2019 Sectigo Adds ACME Protocol Support in Certificate Manager Platform.

  • FREE SSL vs. other SSL certificates

    We provide a very detailed SSL comparison available today. The simple and professional way to compare SSL certificates allowing to understand the basic features of certificates we sell. Our experience shows us that the price is not a key factor in finding the best SSL. In some cases, cost-effective certs from one vendor may have more features than other expensive products.

Hostinger’s SSL security – a lifetime of security guaranteed

Our cheap web hosting plan now offers a free SSL certificate to provide a safe connection between you and your client!

Rank higher & boost SEO

Google cares about safe links between a customer and your website’s server. Pages with SSL certificates will have a higher SEO ranking in Google & other search engines. There’s no doubt that websites with https rank better than those without. Make sure you’re among them by getting our free SSL certificate with Business web hosting plan and don’t worry about your website SEO rankings in any search engine anymore!

Gain trust of your visitors

It is no secret that a green lock next to your website’s address and Https prefix mean a safe website. You know it and your customers know it! According to the latest research, people buy on websites with SSL certificates 10 times more that on websites without it. Gain the trust of your customers by acquiring SSL certificate with Business web hosting and stop losing potential buyers. Make your website reputable!

Beat the competition

Your competitor websites already have SSL certificate and yours still doesn’t have it? SSL is a must in today’s market. Get it for free with our cheap Business web hosting plan and be the leader of today’s market. Steal clients from your competition by getting SSL protection now. SSL protected website is the main reason why people choose your website over the one of a competitor’s.

Increase your revenue on the cheap

With our Business cheap web hosting plan, SSL costs nothing but benefits the business hugely. Increase your revenue with FREE SSL security in no time! This is the cheapest way to boost your sales and establish a secure bond between you and your client. No real investment is required if you want to improve your trades when you get our Business web hosting plan.

Your brand credibility is what matters the most!

With time, your brand will become credible if using SSL security. You will have one more advantage against your competitors – a product that people trust. A service that matters to it’s owners is the service that people trust and want to purchase. Improve your websites reputation instantly by getting our free SSL protection with every Business plan.

No more data theft, message forgery & eavesdropping!

With SSL Certificate you will be able to put all your efforts into your product. Stop wasting time on law suits and unnecessary cyber incidents with your clients. It is important to put a stop to hackers who unlawfully steal your client’s data and sensitive information by securing your website with SSL encryption when buying cheap Business hosting plan. Focus only on your product.

Как включить услугу SSL / HTTPS, свой IP и получить бесплатный сертификат

Заказ услуги производится через личный кабинет.

  • Вам необходимо убедиться, что в тарифном плане включена опция SSL / HTTPS. Если вы регистрируете новый аккаунт, убедитесь, что вы включили нужную опцию. Если вы хотите добавить SSL в старый аккаунт, поменяйте тарифный план.
  • Убедитесь, что выбранный тарифный план полностью оплачен (баланс аккаунта нулевой или положительный).
  • В личном кабинете перейдите в раздел «полный список функций», «поддержка SSL / HTTPS».
  • Внимательно заполните все поля для получения сертификата и закажите его выпуск для нужного домена. Изменить домен или свойства сертификата после его выпуска невозможно.
  • По умолчанию предполагается, что вы заказываете сертификат бесплатно в подарок по акции. В том случае, если условия получения бесплатного сертификата не выполняются, служба поддержки свяжется с вами для согласования платной покупки (720 рублей на 1 год).
  • Ожидайте выпуска сертификата. Это займет примерно 1 рабочий день. Статус вы можете отслеживать в личном кабинете на странице «поддержка SSL / HTTPS».

Через 1 год мы предупредим вас о необходимости продления SSL сертификата.

Получение SSL сертификата никак не привязывает ваш ресурс к площадке размещения. В том случае, если вы захотите сменить хостинг, вы можете либо забрать действующий SSL сертификат, либо получить новый уже на новом хостинге.

В том случае, если вы захотите забрать сертификат, выданный бесплатно по акции, вам придется оплатить цену его получения (720 рублей).

Создаем самоподписанный сертфикат типа Code Signing для подписывания кода

В PoweShell 3.0 командлет New-SelfSifgnedCertificate генерировал только SSL сертификаты, которые нельзя было использоваться для подписывания кода драйверов и приложений (в отличии сертификатов, генерируемых утилитой MakeCert).

В PowerShell 5 новая версия командлета New-SelfSifgnedCertificate теперь может использоваться для выпуска сертификатов типа Code Signing.

Для создания самоподписанного сертфиката для подписывания кода приложений, выполните команду:

Попробуем подписать PowerShell скрипт с помощью данного сертификата:

Если при выполнении команды появится предупреждение UnknownError, значит этот сертификат недоверенный, т.к. находится в персональном хранилище сертификатов пользователя.

Нужно переместить его в корневые сертификаты (не забывайте периодически проверять хранилище сертификатов Windows на наличие недоверенных сертфикатов и обновлять списки корневых сертификатов):

После этого вы можете подписать свой PowerShell скрипт с помощью данного самоподписанного сертификата.

5: Тестирование

Теперь нужно убедиться, что трафик между сервером и клиентом шифруется. Откройте в браузере следующую ссылку:

Поскольку сертификат был подписан самостоятельно, браузер сообщит о его ненадёжности:

Это нормальное поведение программы в подобной ситуации, поскольку браузер не может проверить подлинность хоста. Однако в данном случае нужно только шифровать трафик, с чем самоподписанный сертификат вполне справляется, потому предупреждение браузера можно пропустить. Для этого нажмите кнопку ADVANCED и кликните по предложенной ссылке.

После этого вы получите доступ к своему сайту.

Если вы настроили два блока server для переадресации трафика HTTP на HTTPS, проверьте, работает ли переадресация:

Как включить услугу SSL / HTTPS для VDS сервера

Мы можем выписать SSL сертификат на любой домен для последующего использования на вашем VDS сервере. На VDS сервере уже есть выделенный IP адрес, поэтому специальной дополнительной абонентской платы для поддержки адреса и HTTPS там не требуется.

Устанавливать SSL сертификат на VDS сервере вам нужно будет собственными силами. В принципе это не сложно, все популярные панели управления поддерживают работу с SSL, но вам придется заняться этим самостоятельно, в том числе, решать возможные проблемы в настройке. В том случае, если вам требуется решение по установке SSL без вашего участия, вы можете обратиться в платную поддержку.

Для создания SSL сертификата для VDS необходимо сделать следующее:

  • Убедиться, что баланс достаточен для заказа услуги (720 рублей или более). Например, обычно потребуется выписать счет на 720 рублей, оплатить его (в личном кабинете на странице «оплата услуг»).
  • Написать на support@1gb.ru письмо с запросом сертификата в свободной форме и с подтверждением согласия получения сертификата за 720 рублей. В письме необходимо указать следующие данные сертификата (на английском языке) — в скобках даны примеры:  1. Страна (RU)2. Организация (My Company LTD)3. Отдел (Main)4. Область (Moscow)5. Город/место (Moscow)6. Домен (my-domain.ru)
  • Сертификат будет создан с параметрами, отвечающими современным представлениям о безопасности: ключ 2048 бит, SHA-256. Если вам требуется другие параметры, необходимо сообщить об этом.

Сертификат выписывается один раз, поэтому ошибка в параметрах приведет к созданию неработающего сертификата, но средства будут потрачены. Самый важный параметр — домен. Сертификат будет работать только на том домене, который вы укажите (и с www, и без www). Не ошибитесь с ним.


С этим читают