Получение цифрового сертификата и создание цифровой подписи
Получение цифровой подписи от центра сертификации или партнера Майкрософт
Если предполагается обмениваться документами, содержащими цифровую подпись, с другими людьми и при этом позволять получателям документов проверять подлинность цифровой подписи, можно получить цифровой сертификат у известного стороннего центра сертификации. Дополнительные сведения можно найти в разделе Поиск цифрового удостоверения или служб цифровых подписей.
Создание цифрового сертификата
Если вы не хотите приобретать цифровой сертификат у стороннего центра сертификации или вам требуется срочно подписать документ, вы можете создать собственный цифровой сертификат.
-
Перейдите в папку C:\Program Files (x86) \Microsoft оффице\рут\ (или C:\Program Files\Microsoft Office\root\Office16 , если используется 64-разрядная версия Office).
-
Запустите программу SelfCert.exe. Откроется диалоговое окно Создание цифрового сертификата.
-
В поле Имя вашего сертификата введите описательное имя сертификата.
-
Нажмите кнопку ОК.
Когда появится сообщение «SelfCert: успех», нажмите кнопку ОК.
-
Перейдите в папку C:\Program Files\Microsoft Office\<версия Office>\.
-
Запустите программу SelfCert.exe. Откроется диалоговое окно Создание цифрового сертификата.
-
В поле Имя вашего сертификата введите описательное имя сертификата.
-
Нажмите кнопку ОК.
-
Когда появится сообщение «SelfCert: успех», нажмите кнопку ОК.
-
Нажмите кнопку Пуск и выберите по очереди пункты Все программы, Microsoft Office, Средства Microsoft Office
-
В поле Имя вашего сертификата введите описательное имя сертификата.
-
Нажмите кнопку ОК.
-
Чтобы просмотреть хранилище личных сертификатов, выполните указанные ниже действия.
-
Откройте Internet Explorer.
-
В меню Сервис выберите пункт Свойства обозревателя, а затем откройте вкладку Содержание.
-
Нажмите кнопку Сертификаты и откройте вкладку Личные.
К началу страницы
Получение цифровой подписи
Если вы пытаетесь подписать документ Office 2007 без цифрового сертификата, появится диалоговое окно Получение цифрового удостоверения и вам будет предложено выбрать, как вы хотите получить цифровую подпись.
У вас есть два варианта:
Получение цифровой подписи от партнера Майкрософт
Если вы выбрали вариант Получить цифровое удостоверение от партнера Майкрософт в диалоговом окне Получение цифрового удостоверения, вы будете перенаправлены на веб-сайт Microsoft Office, где вы можете приобрести цифровой сертификат одного из сторонних центров сертификации (ЦС).
Если предполагается обмениваться документами, содержащими цифровую подпись, с другими людьми и при этом позволять получателям документов проверять подлинность цифровой подписи, рекомендуется получить цифровой сертификат у известного стороннего центра сертификации.
Создание собственной цифровой подписи
Создание собственного цифрового сертификата
-
В диалоговом окне Получение цифрового удостоверения выберите параметр Создать свое цифровое удостоверение.
-
В диалоговом окне Создание цифрового удостоверения введите следующие сведения для цифровой подписи:
-
В поле Имя введите свое имя.
-
В поле Адрес электронной почты введите свой адрес электронной почты.
-
В поле Организация введите название организации или компании.
-
В поле Расположение укажите свое географическое местоположение.
-
-
Щелкните Создать.
Примечание: Если подписать документ с применением собственного цифрового сертификата и поделиться им, то другие пользователи не смогут проверить достоверность вашей цифровой подписи. Ваша цифровая подпись может быть проверена только на том компьютере, где она была создана.
К началу страницы
Как создать SSL сертификат самостоятельно?
Для создания защищенного соединения между пользователем сетевого ресурса и сервером широко применяются SSL сертификаты, которые являются гарантией того, что передаваемые данные будут надежно зашифрованы и смогут быть прочитаны только владельцем данного сертификата. Подобная схема позволяет исключить утечку информации при передаче сведений о банковской карте клиента, его персональных данных и прочей конфиденциальной информации. Даже в том случае, если поток данных удастся перехватить, расшифровать его без наличия секретного ключа и алгоритма шифрования не представляется возможным.
Создать сертификат самому можно средствами свободно распространяемого пакета IIS6 Resource Kit Tools.
Может потребоваться установка служб. Для этого в Панели управления необходимо выбрать раздел «Программы и компоненты» и в открывшемся окне в меню слева нажать на ссылку «Включение или отключение компонентов Windows». Далее в открывшемся окне нужно включить компонент «Службы IIS».
Что следует учесть перед созданием сертификата?
Прежде чем создать сертификат, следует проанализировать сферу его применения. Данный метод удобен для организации защиты данных на локальном сервере или во внутренней сети предприятия. Но если к сайту, использующему самоподписанный сертификат, обратится посторонний клиент, ему будет выдано уведомление, что создатель сертификата неизвестен и будет предложено выбрать, доверяет ли пользователь этому сертификату или нет. Не все готовы доверить свои личные и тем более финансовые данные неизвестному производителю. Поэтому, если Ваш сайт предполагает работу с внешними посетителями, мы рекомендуем приобрести один из SSL сертификатов доверительного центра сертификации, который занимается этим на профессиональной основе:
Использование доверенного сертификата гарантирует безопасность и исключает риски клиента. К сайтам, использующим проверенных поставщиков сертификатов безопасности, клиенты относятся более лояльно, что обеспечивает более эффективное и выгодное сотрудничество.
Создать сертификат: пошаговая инструкция
Самостоятельно создать сертификат можно, выполнив 4 простых шага:
- В Панели управления войдите в раздел «Администрирование» и выберите там пункт «Диспетчер служб IIS»
.
- В Диспетчере служб нужно перейти в раздел «Сертификаты сервера».
- Справа расположен столбец «Действия». В нем выберите пункт «Создать самозаверенный сертификат…»
- В открывшемся диалоговом окне понадобится ввести название сертификата.
Привязать сертификат к серверу
После того, как Вы создали SSL сертификат, следует привязать его к IIS-серверу. Для этого вернитесь в раздел «Сертификаты сервера» и в разделе «Подключения» слева выберите сайт, к которому планируете привязать созданный.
В столбце «Действия» нажмите на «Привязки…».
В открывшемся диалоговом окне «Добавление привязки сайта» введите сведения о привязке (не забудьте выбрать созданный сертификат в соответствующем поле) и нажмите «ОК».
После создания сертификата, описывающего метод шифрования данных, необходимо экспортировать его приватный ключ и задать пароль, чтобы предотвратить выполнение изменений. В результате этих действий будет получен полноценный сертификат, который можно применять для обеспечения защищенных соединений.
Программа для создания сертификата — мощный инструмент для создания профессиональных сертификатов
С помощью программы для создания сертификата Edraw вы можете легко создавать профессиональные сертификаты для образовательной, деловой, спортивной или социальной деятельности. Хорошо продуманные готовые элементы сертификата и шаблоны помогут вам начать работу мгновенно.
Простая программа для создания сертификата
Превосходная программа для создания сертификата предоставляется, чтобы помочь пользователям сделать красивые сертификаты с индивидуальным дизайном, макетом и контентом. Для начинающих дизайнеров Edraw готовит простой способ, чтобы помочь вам начать работу с готовых шаблонов сертификатов. Просто откройте шаблон, добавьте текст и изображения, измените цвета и экспортируйте их в формат Word, PNG, SVG, PS, EPS или PDF. В противном случае вы можете начать с нуля, используя готовые элементы сертификата в предопределенной библиотеке. Это идеальный инструмент для создания сертификатов для школ, предприятий, спорта и других социальных мероприятий. Попробуйте и почувствуйте, как удивительно это упрощает процесс проектирования.
Скачайте бесплатную пробную версию и посмотрите, как быстро и просто вы сможете создавать великолепные сертификаты.
Системные Требования
Работает на Windows 7, 8, 10, XP, Vista и Citrix
Работает на 32-битных и 64-битных Windows
Работает на Mac OS X 10.2 или новее
Готовые элементы сертификата:
Пользователи могут выбирать предопределенные элементы из библиотеки символов сертификата для создания собственного персонализированного сертификата. Существуют различные элементы сертификата для головы, границы, угла и дизайна рамки. Просто перетащите мышью, чтобы использовать элементы.
Особенность лучшей программы для создания сертификатов Edraw:
- Прост в освоении и удобен в использовании. Просто перетащите готовые элементы сертификата из панели библиотеки и отпустите их на своей странице.
- Богатые готовые шаблоны позволяют вам быстро и эффективно модифицировать существующие структуры.
- Для автоматического форматирования предусмотрен набор интеллектуальных инструментов. Вы можете легко упорядочить, повернуть, группировать и выровнять объекты с помощью этих интеллектуальных инструментов.
- Набор приятных тем с расширенными эффектами облегчает изменение всей диаграммы, вы сможете изменить активную тему всего за несколько кликов.
- Расширенные функции экспорта включают BMP, JPEG, EMF, WMF, PDF, SVG, HTML, Word, PowerPoint и многое другое.
- Легко добавлять фотографии, изображения и редактировать текстовые поля.
- Все документы Edraw представляют собой векторные графические файлы с высокой степенью ясности и доступны для просмотра и изменения.
- Прикрепленные плавающие диалоги и динамическая панель справки дают вам более подробную инструкцию, чтобы убедиться, что у вас есть гладкий процесс рисования без каких-либо хлопот.
Шаблоны сертификатов
Программа для создания сертификата Edraw включает в себя несколько примеров и шаблонов, которые помогут вам начать работу напрямую. Вы можете открыть эти примеры и изменить их по вашему желанию.
Сертификат об успеваемости студента
Красивый шаблон сертификата в векторном формате для вашего собственного использования. Скачать этот редактируемый шаблон премии студенческого опыта и перепроектируйте его в соответствии со своими потребностями.
Простой шаблон подарочного сертификата
Для людей, которые не хотят начинать с нуля и экономить время, этот настраиваемый подарочный шаблон-ваучер — отличный выбор. Нажмите на картинку, чтобы получить полный доступ к шаблону и скачать его для собственного использования.
Шаблон подарочного сертификата
Посмотрите на этот шаблон, когда вы создаете свой собственный подарочный сертификат. Это позволяет вам быстро завершить ваши проектные работы и повысить эффективность вашей работы.
Особенности фигур/символов
Вы полюбите эту идеальную программу для построения диаграмм!
Edraw Max — прекрасная программа создания блок-схемы, диаграммы связей, организационной диаграммы,сетевой диаграммы, плана этажей, потока работ, современного дизайа, UML-диаграммы, электрической схемы, научной иллюстрации и много другого!
Бесплатный SSL сертификат – правильный сертификат
Сейчас куча сайтов плавно переходит на SSL. И куча людей платит деньги за воздух. Поэтому, пришло время узнать о паре простых способов получить SSL сертификат бесплатно.
Зачем вообще SSL?
1. Лучше выглядит в браузере
Браузеры, с недавних пор, очень не любят сайты без SSL. И они будут пытаться помешать вашим посетителям регистрироваться и оплачивать покупки.
Вот так выглядит сайт без SSL (обычная страница) в современных браузерах:
Chrome (Хром) | Firefox | Яндекс Браузер |
Не так плохо, но веселье начинается если вы начнете вводить пароль или данные банковской карты. Будет вот так:
Chrome (Хром) | Firefox | Яндекс Браузер |
Как думаете, отпугнет ли это часть ваших посетителей? Конечно да. И это еще не все, Firefox, когда ваш посетитель будет вводить свои данные, покажет ему вот такое окошко:
С SSL сертификатом же все выглядит намного лучше:
Chrome (Хром) | Firefox | Яндекс Браузер |
2. Положительно сказывается (или будет) на позициях в поисковых системах
В Google сайты с SSL начали ранжироваться выше с 2014 года, но на очень ограниченном числе запросов. Сейчас это влияет все больше и больше.
Насчет Яндекса я не нашел информации по этому поводу, но, скорее всего, они тоже это учитывают как один из второстепенных параметров.
Почему бесплатный сертификат?
Есть несколько видов SSL сертификатов. Чем круче — тем больше компенсация вам на случай, если кто-то взломает соединение, и еще в браузере будет писаться название вашей компании.
Для малого бизнеса это совершенно не нужно. Все, что нам нужно – самый простой сертификат(Essential). Он всего лишь позволяет установить защищенное соединение с вашим сайтом и удостовериться, что посетитель на нем.
Так почему же бесплатный? Потому что покупая этот самый простой сертификат за деньги вы платите за воздух. Никаких сложных вычислений не происходит. Все делается автоматически. Даю зуб, что на сервере за 300 руб/мес. можно сгенерировать сертификаты для всего Рунета максимум за 1 месяц, если не 1 день.
А почему же тогда их продают за деньги, спросите вы? Да просто потому что это халявные деньги. На официальном сайте Комодо они просят $76 в год минимум. На другом же сайте можно найти их же сертификат за $8. Вообще, они могли бы его и бесплатно отдать, но 76 баксов то не лишние 😉
Минусы платных сертификатов:
- Платите деньги за воздух и поощряете продавцов воздуха
- Будете платить еще в 10 раз больше денег если вам нужен сертификат для субдоменов (потому что потребуется другой сертификат — Wildcard или нужно покупать по сертификату на каждый поддомен)
В любом случае не платите за них более чем $8 в год.
Минусы бесплатных сертификатов:
- Не работают в старых браузерах и операционных системах(там где не поддерживается SNI)
Эту проблему кстати можно достаточно легко решить, просто не включая SSL для этих старых браузеров/ОС. Если вам кто-то будет настраивать это или вы сами, то вот ссылка (правило для .htaccess).
Где получить бесплатный сертификат?
1. Let’s Encrypt
Это серьезная некомерческая организация, которая предоставляет бесплатные сертификаты. Возможно, вы даже слышали о компаниях, которые спонсируют ее на более $300,000 в год каждая: Facebook, Mozilla, Cisco и Chrome (Google).
На https://clickget.ru, кстати, используется их сертифкат. Можете зайти и посмотреть если хотите.
Единственная проблема, их сайт работает не так, как вы думаете. На нем нельзя получить сертификат. Вот как это сделать если у вас:
1. Виртуальный хостинг
Если у вас виртуальный хостинг, то, возможно, он уже поддерживает выпуск сертификатов через Let’s Encrypt. Лично я знаю что Timeweb, Reg.ru и многие другие это уже поддерживают.
Покажу на примере Таймвеба (которым мы пользуемся), как выглядит выпуск сертификата. Заходите в “Дополнительные услуги”, потом в “SSL сертификаты” и в поле “Сертификат” выбираете SSL Let’s Encrypt:
Все, сертификат будет выпущен в течении пары минут и будет автоматически продлеваться каждые 3 месяца. То есть это сделать проще простого.
Если ваш хостинг не поддерживает Let’s Encrypt, спросите их, возможно, скоро они добавят эту возможность.
2. Свой сервер
Если у вас свой сервер(облачный, VPS, Dedicated и т.п.), то воспользуйтесь сайтом certbot.eff.org. Выбираете там операционную систему и сервер (Apache/Nginx) и получаете пошаговую инструкцию, как все настроить. Правда сможет сделать это только человек, который в этом разбирается.
По идее, можно еще воспользоваться сайтом sslforfree.com, но имейте ввиду, что Let’s Encrypt выпускает сертификаты только на 3 месяца. И каждые 3 месяца нужно его обновлять. Поэтому устанавливать его руками проблематично. Воспользовавшись же способами выше, сертификат будет продляться автоматически, без вашего участия.
2. CloudFlare
Это бесплатный CDN провайдер, используя который, вы получаете кучу полезного, включая бесплатные SSL сертификаты.
Минимальные требования к браузерам и ОС для работы сертификата можно найти внизу этой страницы (Windows Vista+, Firefox 2+, Android 4.0+ и т.п.)
Если вкратце, вам нужно зайти туда, где покупали домены, и перенастроить DNS сервера на CloudFlare, после этого ваш сайт станет доступен через HTTPS. Если вы в этом не разбираетесь, вам стоит попросить сделать это другого человека. Процедура не должна занять более 30 минут и стоить будет недорого.
1. Сначала регистрируетесь здесь
2. Вводите ваши домены через запятую в поле:
Cloudflare автоматически просканирует и добавит DNS записи
3. После этого добавляете те, что не добавились автоматически(обязательно сравните с теми что у вас вбиты, для этого нужно зайти в DNS записи вашего домена), и жмете далее в самом низу.
4. На следующем шаге выбираете бесплатный тариф. После этого вы получите имена 2х серверов. Теперь вам нужно зайти туда, где вы покупали домен и сменить (делегировать) ваши неймсервера (nameserver или DNS сервер) на новые:
Если все DNS записи вы перенесли корректно, то ваши посетители никаких изменений не заменят(то есть сайт будет работать без перебоев).
5. Когда все перенесется, зайдите в настройки вашего домена на вкладку “Crypto” и там где SSL выберите “Flexible”. Все, теперь SSL соединение с вашим сайтом будет работать 🙂
Другие варианты:
- Еще бесплатные сертификаты выдает StartCom. Я пользовался им пока, в конце 2016 Mozilla, Apple и Google решили перестать доверять этим сертификатам в новых версиях браузеров. И, пока что, StartCom это не исправил.
На будущее:
- Перед тем как ставить переадресацию с HTTP на HTTPS проверьте все ли работает (переадресацию обычно можно настроить в панеле хостинга)
- Нужно заменить все пути к картинкам и т.п. в коде сайта с http:// на // иначе соединение не будет считаться защищенным. Для WordPress можно воспользоваться плагином типа этого.
- При переадресации с HTTP на HTTPS, используя CloudFlare, будьте аккуратны, плагин переадресации должен их поддерживать, иначе будет бесконечная переадресация. Для Вордпресса есть вот этот плагин. Дело в том, что запрос на ваш сайт идет через HTTP в любом случае, нужно читать данные, посылаемые CloudFlare, чтобы понять, открыт ли ваш сайт через HTTP или HTTPS у посетителя.
Вот и все. Даже если вы уже купили сертификат, надеюсь вы перейдете на бесплатный в следующем году 🙂
P.S. Если же ваш хостинг не поддерживает это, или, по каким-то причинам, вы хотите сертификат от известной компании, попробуйте этот сайт (там самые дешевые).
Получаем бесплатный SSL сертификат / Хабр
Привет, хабр!О StartSSL я узнал от небезызвестного lissyara, в связи с чем ему очень благодарен.
Для начала расскажу, что же за зверь это. Как известно, SSL сертификаты выдаются центрами сертификации, чьи корневые сертификаты хранятся в хранилище сертификатов браузера\ОС (либо другого ПО, использующего SSL). Цена на большинство сертификатов зашкаливает, и платить приходится за каждый сертификат. Но у StartSSL весьма интересный подход — сами сертификаты у них бесплатные, вы платите только за проверку вашей личности.
Так же не может не радовать наличие русскоязычной поддержки.
Сертификат можно получить проверив только email адрес и владение доменом, но в таком случае вы не можете создать wildcard сертификат, использовать сертификат для финансовых операций и электронной коммерции. Сертификат выдается сроком на год. Снятие этих ограничений будет стоить вам 59.90$ и подразумевает вашу идентификацию (так же вы сможете выпускать сертификаты сроком на 2 года). Итого за 59.90$ вы можете создать ∞ количество WildCard сертификатов сроком на 3 года (350 дней, в течении которых вы можете перевыпускать сертификат + 2 года, на которые можно выдать сертификат).
Регистрация
Выбрав на сайте русский язык вы получаете прекрасный англо-русский интерфейс. Регистрация находится здесь.
Жмем Sing-up и переходим к регистрации, где заполняем небольшую форму. Все поля обязательны к заполнению, нужно вводить настоящие данные, могут проверить вашу личность и отозвать сертификат, заблокировать аккаунт. Адрес нужно указывать домашний, а не рабочий. Так же желательно чтобы при регистрации использовалась латиница — это поможет весьма сократить то время за которое подтвердят регистрацию аккаунта.
Нам предлагают ввести проверочный код, который был выслан на email. Вводим. Далее нам предлагают выбрать размер ключа для вашего сертификата (для авторизации на сайте) 2048 или 4096.
Сертификат сгенерирован, и мы должны подтвердить его установку в браузер.
На этом регистрация завершена. Рекомендую сохранить сертификат на физическом носителе (например, записать на болванку).
Верификация домена
Перед получением сертификата нам нужно подтвердить право владения доменом. Для этого переходим в раздел Validations Wizard и выбираем пункт Domain Name Validation
Вводим домен
Выбираем email, на который будет отослано письмо для подтверждения (postmaster, hostmaster, webmaster либо email из whois)
Получаем письмо и вводим код из него в поле. Все — домен подтвержден, можно приступать к генерации сертификата. В течении 30 дней мы можем генерировать сертификат. Далее нужно будет повторить процедуру верификации.
Генерация сертификата
Идем в раздел Certificates Wizard и там выбираем Web Server SSL/TSL Certificate
Далее у нас 2 варианта — либо нажать на Skip и ввести запрос на генерацию сертификата, либо генерировать все в мастере. Допустим, запроса сертификата у нас нет, поэтому будем генерировать все в данном мастере.
Вводим пароль для ключа (мин. 10 символов — макс. 32) и размер ключа (2048\4096).
Получаем и сохраняем ключ.
Выбираем домен, для которого будем генерировать сертификат (домен должен быть уже подтвержден).
Нам дают право на включение в сертификат один поддомен — пусть будет стандартный www
Получили немного информации о сертификате, жмем на Continue.
Теперь ждем подтверждения сотрудником StartSSL сертификата. Обещают в течении 3-х часов, однако на практике все происходит намного быстрее, мне пришлось ждать 10 минут. Ранее заказывал ночью — примерно за такое же время подтверждали запрос.
Получение сертификата
Нам осталось только получить сертификат и установить его на сервере. Идем в Tool Box -> Retrieve Certificate, выбираем домен и копируем сертификат.
Про установку не буду писать, информация есть на хабре и на StartSSL.
Проходим проверку (2-й уровень верификации)
Для снятия ограничений бесплатного сертификата нужно пройти идентификацию. Для этого в Validations Wizard выбираем Personal Identity Validation, проходим несколько шагов и нам предлагают загрузить документы
Для загрузки документов нужно только выбрать их в поле. Загрузить нужно не менее 2-х документов, подтверждающих вашу личность (главный разворот паспорта, водительские права, удостоверение личности, карточку социального обеспечения, свидетельство о рождении и т.д., я загружал главный разворот паспорта и студенческого билета). Могут запросить дополнительные документы — у меня запросили счет за телефон, в котором указан мой адрес, номере телефона и имя, в качестве альтернативы можно получить аналоговой почтой письмо для верификации адреса.
Далее вам нужно будет ввести данные своей кредитной карты\PayPal. Идем в Tool Box ->Add Credit Card | PayPal | Ticket
Все, на этом подготовка к верификации окончена. Вам должно будет прийти письмо от поддержки с дальнейшими инструкциями. По окончании верификации вы сможете выпускать WildCart сертификаты в течении 350 дней. Далее нужно будет проходить проверку заново.
Несколько фактов о StartSSL
- 25 мая 2011 StartSSL был подвергнут атаке сетевых взломщиков (в простонародии хакеров), однако получить фиктивные сертификаты им не удалось. Закрытый ключ, лежащий в основе всех операций, хранится на отдельном компьютере, не подключенном к интернету.
- StartSSL поставляет помимо SSL сертификатов для Web, сертификаты для шифрования почты (S/MIME), для шифрования серверов XMPP (Jabber), сертификаты для подписи ПО Object code signing certificates).
- StartSSL проверяет верность установки сертификатов. После установки сертификата (через некоторое время) я получил уведомление о отсутствии промежуточного сертификата, и ссылка на информацию по установки.
После установки промежуточного сертификата пришло соответствующее письмо. - StartSSL поддерживается множеством ПО: Android, Camino, Firefox, Flock, Chrome, Konqueror, IE, Mozilla Software, Netscape, Opera, Safari, SeaMonkey, Iphone, Windows
- Дружелюбная поддержка на русском языке
- Сравнительная таблица вариантов верификации
- За 59.90$ вы можете создать ∞ количество WildCard сертификатов сроком на 3 года (350 дней, в течении которых вы можете перевыпускать сертификат + 2 года, на которые можно выдать сертификат).
- Отзыв сертификата платный — 24,90$. 2-й класс верификации позволяет пересоздать сертификат (насколько я понял, всего один раз). Extended Validation сертификаты освобождены от этого сбора.
Как выпустить самоподписанный SSL сертификат и заставить ваш браузер доверять ему
Все крупные сайты давно перешли на протокол https. Тенденция продолжается, и многие наши клиенты хотят, чтобы их сайт работал по защищенному протоколу. А если разрабатывается backend для мобильного приложения, то https обязателен. Например, Apple требует, чтобы обмен данными сервера с приложением велся по безопасному протоколу. Это требование введено с конца 2016 года.
На production нет проблем с сертификатами. Обычно хостинг провайдер предоставляет удобный интерфейс для подключения сертификата. Выпуск сертификата тоже дело не сложное. Но во время работы над проектом каждый разработчик должен позаботиться о сертификате сам.
В этой статье я расскажу, как выпустить самоподписанный SSL сертификат и заставить браузер доверять ему.
Чтобы выпустить сертификат для вашего локального домена, понадобится корневой сертификат. На его основе будут выпускаться все остальные сертификаты. Да, для каждого нового top level домена нужно выпускать свой сертификат. Получить корневой сертификат достаточно просто.
Сначала сформируем закрытый ключ:
openssl genrsa -out rootCA.key 2048
Затем сам сертификат:
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 1024 -out rootCA.pem
Нужно будет ввести страну, город, компанию и т.д. В результате получаем два файла: rootCA.key и rootCA.pem
Переходим к главному, выпуск самоподписанного сертификата. Так же как и в случае с корневым, это две команды. Но параметров у команд будет значительно больше. И нам понадобится вспомогательный конфигурационный файл. Поэтому оформим все это в виде bash скрипта create_certificate_for_domain.sh
Первый параметр обязателен, выведем небольшую инструкцию для пользователя.
if [ -z "$1" ]
then
echo "Please supply a subdomain to create a certificate for";
echo "e.g. mysite.localhost"
exit;
fi
Создадим новый приватный ключ, если он не существует или будем использовать существующий:
if [ -f device.key ]; then
KEY_OPT="-key"
else
KEY_OPT="-keyout"
fi
Запросим у пользователя название домена. Добавим возможность задания “общего имени” (оно используется при формировании сертификата):
DOMAIN=$1
COMMON_NAME=${2:-$1}
Чтобы не отвечать на вопросы в интерактивном режиме, сформируем строку с ответами. И зададим время действия сертификата:
SUBJECT="/C=CA/ST=None/L=NB/O=None/CN=$COMMON_NAME"
NUM_OF_DAYS=999
В переменной SUBJECT перечислены все те же вопросы, который задавались при создании корневого сертификата (страна, город, компания и т.д). Все значение, кроме CN можно поменять на свое усмотрение.
Сформируем csr файл (Certificate Signing Request) на основе ключа. Подробнее о файле запроса сертификата можно почитать в этой статье.
openssl req -new -newkey rsa:2048 -sha256 -nodes $KEY_OPT device.key -subj "$SUBJECT" -out device.csr
Формируем файл сертификата. Для этого нам понадобится вспомогательный файл с настройками. В этот файл мы запишем домены, для которых будет валиден сертификат и некоторые другие настройки. Назовем его v3.ext. Обращаю ваше внимание, что это отдельный файл, а не часть bash скрипта.
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names
[alt_names]
DNS.1 = %%DOMAIN%%
DNS.2 = *.%%DOMAIN%%
Да, верно, наш сертификат будет валидным для основного домена, а также для всех поддоменов. Сохраняем указанные выше строки в файл v3.ext
Возвращаемся в наш bash скрипт. На основе вспомогательного файла v3.ext создаем временный файл с указанием нашего домена:
cat v3.ext | sed s/%%DOMAIN%%/$COMMON_NAME/g > /tmp/__v3.ext
Выпускаем сертификат:
openssl x509 -req -in device.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out device.crt -days $NUM_OF_DAYS -sha256 -extfile /tmp/__v3.ext
Переименовываем сертификат и удаляем временный файл:
mv device.csr $DOMAIN.csr
cp device.crt $DOMAIN.crt
# remove temp file
rm -f device.crt;
Скрипт готов. Запускаем его:
./create_certificate_for_domain.sh mysite.localhost
Получаем два файла: mysite.localhost.crt и device.key
Теперь нужно указать web серверу пути к этим файлам. На примере nginx это будет выглядеть так:
Запускаем браузер, открываем https://mysite.localhost и видим:
Браузер не доверяет этому сертификату. Как быть?
Нужно отметить выпущенный нами сертификат как Trusted. На Linux (Ubuntu и, наверное, остальных Debian-based дистрибутивах) это можно сделать через сам браузер. В Mac OS X это можно сделать через приложение Keychain Access. Запускаем приложение и перетаскиваем в окно файл mysite.localhost.crt. Затем открываем добавленный файл и выбираем Always Trust:
Обновляем страницу в браузере и:
Успех! Браузер доверяет нашему сертификату.
Сертификатом можно поделиться с другими разработчиками, чтобы они добавили его к себе. А если вы используете Docker, то сертификат можно сохранить там. Именно так это реализовано на всех наших проектах.
Делитесь в комментариях, используете ли вы https для локальной разработки?
Максим Ковтун,
Руководитель отдела разработки
Создание пользовательского сертификата | Yandex.Cloud
Чтобы создать пользовательский сертификат:
Консоль управления
CLI
API
- В консоли управления выберите каталог, в котором будет создан сертификат.
- В списке сервисов выберите Certificate Manager.
- Нажмите кнопку Добавить сертификат.
- В открывшемся меню выберите Пользовательский сертификат.
- В открывшемся окне в поле Имя введите имя сертифката.
- (опционально) В поле Описание введите описание сертификата.
- В поле Сертификат нажмите кнопку Добавить сертификат.
- Выберите способ добавления: Файл или Текст.
- Нажмите кнопку Добавить.
- В поле Цепочка промежуточных сертификатов нажмите кнопку Добавить цепочку.
- Выберите способ добавления: Файл или Текст.
- Нажмите кнопку Добавить.
- В поле Приватный ключ нажмите кнопку Добавить приватный ключ.
- Выберите способ добавления: Файл или Текст.
- Нажмите кнопку Добавить.
- Нажмите кнопку Создать.
Если у вас еще нет интерфейса командной строки Yandex.Cloud, установите и инициализируйте его.
По умолчанию используется каталог, указанный в профиле CLI. Вы можете указать другой каталог с помощью параметра --folder-name
или --folder-id
.
Посмотрите описание команды:
yc certificate-manager certificate create --help
Выполните команду:
yc certificate-manager certificate create \ --name mycert \ --chain mycert.pem \ --key mykey.pem
Параметры команды:
--name
— имя сертификата.--chain
— путь к файлу цепочки сертификатов.--key
— путь к файлу закрытого ключа сертификата.
Результат команды:
id: fpqmg47avvimp7rvmp30 folder_id: b1g7gvsi89m34qmcm3ke created_at: "2020-09-15T06:54:44.916325Z" name: mycert type: IMPORTED domains: - example.com status: ISSUED issuer: CN=example.com subject: CN=example.com serial: c32fd55592a376635fa53d9aea677caae6bf08f updated_at: "2020-09-15T06:54:44.916325Z" issued_at: "2020-09-15T06:54:44.916325Z" not_after: "2021-09-15T06:48:26Z" not_before: "2020-09-15T06:48:26Z"
Чтобы создать сертификат, воспользуйтесь методом create для ресурса Certificate.
В списке сертификатов появится новый сертификат со статусом Issued
.
Советы по созданию специальных сертификатов
Что такое сертификат?
Сертификат — это документ, служащий доказательством или письменным свидетельством квалификации или истинности чего-либо. Он может выступать в качестве вида признания, например сертификата награды. Сертификат сам по себе может быть наградой, например подарочным сертификатом.
Сертификатымогут признать достижения человека в определенных навыках или областях обучения.
Сертификатычасто являются частью программ награждения, используемых руководителями или человеческими ресурсами как эффективный способ дальнейшего личного и профессионального развития своих организаций.Несмотря на то, что их создание недорогое, они могут оказаться мощным инструментом не только для признания усилий сотрудников, но и для мотивации и вдохновения других.
Как сделать индивидуальный сертификат
Самый простой способ сделать сертификат — начать с шаблона, который вы можете настроить.- Определить тип сертификата. Какой уровень или тип достижения присуждается?
- Выберите подходящий шаблон. Найдите шаблон, который точно отражает важность и характер сертификата.Это должно быть развлечение, сертификат тимбилдинга или серьезный предмет с некоторой серьезностью? Например, сертификат награды, который выдается ежемесячно, может не иметь такой же ценности, как награда, представленная на ежегодной основе. Ваш выбор в шаблоне и дизайне также может помочь отразить это.
- Фирменный сертификат. Использование фирменных цветов и логотипа компании повышает качество оформления сертификата.
- Введите соответствующую информацию. Настройка сертификата с учетом уникальных качеств получателя делает награду более значимой для человека, получающего сертификат.
- Включите соответствующие органы. Хотя сотрудник может мало взаимодействовать или вообще не взаимодействовать с высшим или исполнительным руководством, получение сертификата, подписанного такими людьми, может оказаться ценным. Одно только признание их достижения может быть достаточной наградой для получателя награды.
Примеры сертификатов
Лучший способ понять сертификаты — взглянуть на несколько примеров сертификатов.
Щелкните любой из этих сертификатов, включенных в SmartDraw, и отредактируйте их:
Просмотрите всю коллекцию примеров и шаблонов сертификатов SmartDraw
.Как сделать сертификат в Microsoft Word 2007 | Small Business
Если вы хотите сказать одному из своих сотрудников, что «работа сделана хорошо», электронное письмо или другое интерактивное общение может оказаться слишком быстрым, и вы захотите дать этому человеку что-то более осязаемое, например, персонализированный сертификат. Используйте Microsoft Word 2007 для создания сертификатов, и вам не придется сталкиваться с проблемами настройки — коллекция шаблонов, предоставляемая с Word, позволит вам быстро и творчески создать и распечатать награду.
Запустите Microsoft Word. Нажмите кнопку «Офис», а затем «Создать», чтобы открыть средство выбора шаблонов.
Введите «Сертификат» в небольшое текстовое поле в центре окна. Щелкните стрелку, указывающую вправо, и прокрутите шаблоны сертификатов. Каждый шаблон может быть полностью адаптирован к вашим требованиям. Щелкните сертификат, затем нажмите кнопку «Загрузить». Через несколько секунд сертификат откроется в новом окне Word 2007.
Просмотрите сертификат, чтобы понять, что вам нужно изменить, например поля, которые должен подписать издатель сертификата, дату и область, в которой вы вводите характер достижения.
Выделите основной заголовок сертификата, который может означать, например, «Награда за выдающиеся достижения» или «Премия за достижения». Введите собственный заголовок, например «Лучший инструмент для исправления ошибок» или «Самые высокие продажи месяца».
Выделите и введите любые другие текстовые поля сертификата, чтобы изменить их в соответствии с вашим случаем.
Щелкните правой кнопкой мыши изображение заполнителя, включенное в шаблон, если он присутствует, и нажмите клавишу «Удалить», чтобы удалить его из сертификата.
Вставьте пользовательское изображение, например изображение человека, щелкнув вкладку «Вставить».Нажмите кнопку «Изображение», перейдите к цифровому изображению и дважды щелкните имя файла. Таким же образом вы также можете добавить другую графику, например логотипы.
Щелкните вкладку «Макет страницы». Нажмите кнопку «Цвет страницы» на ленте, затем щелкните маленькую цветную рамку, чтобы присвоить сертификату цвет фона. Пропустите этот шаг, если в шаблоне сертификата уже есть цвет фона или если вы собираетесь печатать на цветной бумаге.
Еще раз нажмите кнопку «Офис» и выберите «Сохранить как».”Выберите место для сохранения файла сертификата и введите для него имя файла. Нажмите кнопку «Сохранить».
.Как заставить компьютер доверять центру сертификации | Малый бизнес
Стивен Мелендез Обновлено 22 февраля 2019 г.
Центр сертификации — это организация, которая выдает цифровые удостоверяющие личность документы, чтобы ваш компьютер мог определить, что он подключается к нужному объекту для конфиденциальных транзакций. Они обычно используются негласно для безопасных веб-транзакций, таких как онлайн-покупки или доступ к вашей электронной почте. На вашем компьютере обычно есть список органов безопасности, которым он доверяет, но в некоторых случаях вам может потребоваться указать своему компьютеру доверять центру сертификации, который он еще не знает, чтобы он мог получить доступ к другим сайтам, таким как бизнес-сайты, без ошибок. .Убедитесь, что вы доверяете центру сертификации, если говорите своему компьютеру доверять ему.
Общие сведения о сертификатах и полномочиях
Когда вы подключаетесь через безопасное веб-соединение или другие безопасные онлайн-системы, ваше соединение зашифровывается, поэтому неавторизованные люди не могут следить за тем, что вы делаете, или пытаться изменить сообщения, которые компьютеры отправляют обратно и вперед. Но шифрования недостаточно, чтобы гарантировать вашу безопасность: вашему компьютеру также необходимо знать, что компьютер, к которому он подключается, действительно принадлежит тому, кому он утверждает, что принадлежит, чтобы вы не открывали безопасное соединение с самозванцем и не отправляли конфиденциальные данные. .
Вот здесь-то и появляются цифровые центры сертификации. Они могут выдать компьютеру сертификат, который представляет собой небольшой цифровой файл с электронной подписью органа, удостоверяющий, кто владеет машиной. Центр сертификации также может делегировать свои полномочия, подписывая сертификаты для других органов, которые в конечном итоге подписывают сертификаты для компьютеров. Когда веб-браузер, операционная система или другая программа пытается проверить и посмотреть, может ли он доверять сертификату, он будет следовать по цепочке до тех пор, пока не достигнет известного ему органа или не найдет окончательный родительский или корневой сертификат.
Браузеры и операционные системы поставляются со списком центров сертификации, которым они доверяют. Если центр сертификации обнаруживает нарушение безопасности или другие проблемы, его можно отозвать из списка поставщиков.
Убедитесь, что вы доверяете с умом
Убедитесь, что вы понимаете причину, по которой вы доверяете определенному органу, и что вы доверяете организации, в которой находится этот орган, и тому, кто дает вам сертификат. Не устанавливайте сертификаты от ненадежных служб или сертификаты, которые вы загрузили через небезопасные соединения.Они могут быть использованы для перехвата подключения вашего компьютера к конфиденциальным веб-сайтам и ресурсам.
Доверять центру сертификации: Windows
Если вы хотите, чтобы ваш компьютер Microsoft Windows доверял новому центру сертификации, вы можете добавить его корневой сертификат в базу данных вашего компьютера. Обычно вы получаете этот сертификат от органа, либо онлайн через защищенное соединение, либо, если это внутренний орган вашего бизнеса, через ИТ-отдел.
Если вы используете Microsoft Windows, щелкните поле поиска на панели задач или в меню «Пуск» и введите «mmc», чтобы запустить консоль управления Microsoft.Щелкните меню «Файл» и выберите «Добавить / удалить оснастку». Нажмите «Сертификаты» в разделе «Доступные оснастки», затем нажмите «Добавить». Нажмите «ОК», затем нажмите «Учетная запись компьютера» и кнопку «Далее».
Щелкните «Локальный компьютер», затем щелкните кнопку «Готово». Дважды щелкните «Сертификаты (локальный компьютер)» в древовидном меню, затем щелкните правой кнопкой мыши «Хранилище доверенных корневых центров сертификации». Нажмите «Все задачи» во всплывающем меню, затем нажмите «Импорт». Следуйте инструкциям, чтобы найти и импортировать соответствующий сертификат.
Доверяйте центру сертификации: Mac
Если вы используете компьютер Apple Mac, вы можете импортировать корневой сертификат для центра сертификации с помощью системы «Связка ключей».
Введите «Связка ключей» в поле поиска Spotlight, которое открывается щелчком по значку лупы в правом верхнем углу macOS. Щелкните значок, чтобы запустить приложение, затем щелкните меню «Файл» и «Импортировать элементы». Найдите файл корневого сертификата и выберите «Система» в раскрывающемся меню «Целевая связка ключей».
Введите свой пароль, если будет предложено это сделать, и войдите в систему и выйдите из нее, или перезагрузите его. Если сертификат сразу не вызывает доверия — например, вы получаете предупреждения или ошибки при попытке доступа к ресурсам — повторно откройте «Связка ключей». Щелкните сертификат правой кнопкой мыши и выберите «Получить информацию». Откройте меню «Доверять» и в разделе «При использовании этого сертификата» установите флажок «Всегда доверять».
.
Добавить комментарий