Как установить ssl сертификат на сайт ucoz
Перейти к содержимому

Как установить ssl сертификат на сайт ucoz

  • автор:

Подключение SSL-сертификата

SSL сертификат — позволяет обеспечить обмен данными между вашим сайтом и посетителями по безопасному, защищенному протоколу. В первую очередь он необходим для интернет-магазинов, финансовых организаций и других сайтов, которые получают через сайт данные клиента и хотят обеспечить надежную защиту этих данных при передаче их от клиента к серверу.

Для установки SSL-сертификата на сайте нам понадобится приватный ключ (c расширением .key) и файлы сертификатов (как правило, с расширением .crt): сертификат на домен, промежуточный и корневой сертификаты (которые выданы вам издателем сертификата), далее их необходимо подключить через панель управления сайтом.

  • name.csr → зашифрованный запрос на выпуск сертификата
  • name.key → закрытый (приватный) ключ
  • name.crt → открытый ключ или сертификат домена
  • gd_bundle.crt → цепочка сертификатов

Приобрести SSL-сертификат можно у любого издателя сертификатов.

Можно начинать процесс подключения сертификата к сайту, для этого зайдите в панель управления вашего сайта в раздел “Безопасность” — “Настройка SSL”.

Важно! Для системного домена устанавливать сертификат не нужно и менять настройки не нужно, так как для системного uCoz сам выпускает сертификат. Если нужно установить сертификат, это нужно делать лишь для вашего домена, который вы прикрепляете к сайту.

Далее напротив прикрепленного домена нажмите по иконке настройки:

Активируйте опцию “Подключить HTTPS”.

Опции “Отключить автоматическое перенаправление на HTTPS” и “Запретить HTTP для подключаемых ресурсов” рекомендуем оставить неактивными.

Скопируйте содержимое файла с приватным ключом (этот ключ был сгенерирован при оформлении сертификата) и вставьте его в первое поле.

В поле “Сертификат для домена” вставьте содержимое файла “SSL-сертификат сертификат на домен”. Аналогичную процедуру проделайте с блоком “Промежуточный SSL-сертификат”.

Важно! Рекомендуем сохранить все полученные файлы, так как в будущем они могут вам понадобиться. Открыть эти файлы можно любым текстовым редактором, например, “Блокнотом”.

Важно! Копируйте весь код сертификата, включая строки:

  • —— BEGIN CERTIFICATE ——
  • —— END SERTIFICATE ——

Нажмите на кнопку “Добавить поле”.

В новое поле “Дополнительные сертификаты” вставьте содержимое файла gd_bundle.crt. Он может содержать сразу два сертификата, вставьте каждый в отдельное поле

Нажмите на кнопку “Сохранить” и подтвердите вносимые изменения ответив на секретный вопрос. Если вы все сделали правильно, сохранение пройдет успешно, и в течение нескольких минут загруженные сертификаты будут подключены к вашему сайту.

Теперь, заходя на ваш сайт по ссылке http://домен_вашего_сайта, посетители будут автоматически попадать на https://домен_вашего_сайта.

Подключение SSL-сертификата завершено!

Что будет, если не установить промежуточный сертификат? При отсутствии промежуточного сертификата, шифрованное соединение между браузером клиента и сервером будет не доверенным, либо вовсе будет не работать. Если вы наблюдаете подобные проблемы после установки сертификата — рекомендуем сразу обратить внимание на наличие и корректную установку Intermediate сертификата.

Важно! Можно ли прикрепить сертификат к всем прикрепленным доменам в рамках одного сайта ? Да, можно, в разделе Настройки SSL напротив каждого домена который к сайту прикреплен жмите иконку Настройки и далее подключайте все сертификаты по отдельности.

Примечание! Более подробно о прикреплении сертификата и какие типы файлов могут быть от разных регистрационных центров, вы можете ознакомиться в материале.

Установка SSL-сертификата от Thawte

Для полноценного функционирования SSL сертификата на вашем сайте, вам нужно установить полученные сертификаты.

Откройте страницу подключения сертификата, перейдя в ПУ — Безопасность — Настройка SSL (http://адрес_сайта/panel/security/ssl_cert) и активируйте переключатель «Подключить HTTPS»

Скопируйте содержимое сохраненных ранее файлов приватного ключа, SSL-сертификата вашего домена в соответствующие поля. При копировании необходимо убедиться в наличии пяти тире по обе стороны от BEGIN и END.

В секретном ключе не должно быть лишних пробелов, разрывов строк или дополнительных символов, которые непреднамеренно были добавлены.

Если у вашего сертификата несколько промежуточных сертификатов, то необходимо загрузить их по очереди, нажав на кнопку Добавить поле.

Корневой сертификат должен быть установлен последним.

  1. сертификат для вашего домена (your_domain.crt).
  2. промежуточный сертификат (IntermediateCA.crt, в некоторых случаях еще и IntermediateCA2.crt) установку нужно выполнять с одним промежуточным сертификатом,
  3. корневой сертификат (TrustedRoot.crt)

После того, как вы установили свой SSL-сертификат Thawte, вы можете убедиться, что установка прошла успешно с помощью проверки SSL-сертификата.

Для проверки установки выполните следующие действия:

  1. Перейти к SSL Certificate Checker.
  2. Введите URL-адрес сайта (например, www.thawte.com), который вы хотите проверить, и нажмите кнопку « Проверить» .

SSL-сертификат PositiveSSL от Comodo на 90-дней

Самый дешёвый сертификат в мире с отличным качеством и быстрой выдачей. Сертификат действителен в течение 90-дней. Получите свой сертификат со 256-битной защитой в течение всего 3-х минут. Если вам необходим сертификат здесь и сейчас, то нет лучше продукта чем Comodo PositiveSSL.

Никаких документов, всё что вам потребуется это подтвердить владение доменным именем по средствам автоматической проверки через э-почту, так называемая проверка домена. Каждый SSL-сертификат должен предоставлять надёжную защиту, именно поэтому сертификаты Comodo так популярны, ведь каждый сертификат совместим с более чем 99.3% известных браузеров.

Перейдите к выбору сертификата на gogetssl.com

Авторизируйтесь или создайте новый аккаунт

Чтобы привязать SSL-сертификат к домену или субдомену, нужно сгенерировать CSR. CSR — это закодированная информация для центра сертификации, который будет выпускать сертификат. В CSR входит ваше имя или название компании, адрес и домен. SSL будет выдан на домен, который указан в CSR, поэтому проверьте, правильно ли вы его написали.

Бесплатный инструмент для получения CSR-запроса и RSA-ключа доступен по ссылке

Заполните поля на английском. Для тех, кто генерирует CSR-запрос на сертификат с поддержкой субдоменов (Wildcard SSL): в поле «Доменное имя» используйте формат: *.moydomen.com

Доменное имя (Common Name) — домен или поддомен, на который будет установлен сертификат.
Организация (Organization) — название компании или ФИО человека, на которого оформляется сертификат.

Отдел (Organization Unit) — отдел, который покупает сертификат. Если вы не организация или у вас нет отдела, укажите IT.

Адрес компании или человека, на которого оформляется сертификат:
Город (City) — город. Пример: Moscow.
Область/Штат (State) — область. Пример: Moscow Oblast.
Email — электронная почта административного контакта.

Сохраните полученные данные

Нажмите кнопку Создать сертификат, затем отправьте свой код CSR, выберите метод проверки, добавьте административные и технические контакты.

Вы должны пройти верификацию домена, чтобы получить Trial SSL. Центр сертификации(CA) будет использовать выбранный вами метод проверки.

Перейдите к редактору DNS вашего домена и создайте CNAME запись с предложными данными.

После обновления данных проверка будет выполнена автоматически и в течение 10 минут получите письма с вашим сертификатом.

Установка SSL-сертификата на сайт

  1. Активируйте HTTPS и заполните форму в панели управления сайтом.
  2. Укажите ключ, который вы сгенерировали (с помощью приложения или в консоли) перед получением вашего сертификата.
  3. Код сертификата для домена, полученный вами у издателя вашего сертификата.
  4. Код промежуточного сертификата, полученный вами у издателя вашего сертификата.
  5. Код дополнительного сертификата

Сохраните данные и обновите страницу.
Если все сделано правильно, в панели управления отобразиться информация о сертификате

Через 15 минут можно выполнить проверку установки сертификата на сайте: https://www.sslshopper.com/ssl-checker.html

По умолчанию, Центр сертификации отправляет корневой (Root) и промежуточный (Intermediate) сертификаты вместе с основным в архиве.

Стоит отметить, что в архиве может быть не один, а несколько промежуточных сертификатов. Данный факт зависит от типа заказанного

SSL сертификата. На текущий момент, Центр Сертификации предоставляет следующую цепочку сертификатов:

  • Root: AddTrustExternalCARoot.crt
  • Intermediate 1: COMODOAddTrustServerCA.crt
  • Intermediate 2: COMODOExtendedValidationSecureServerCA.crt
  • End-Entity/Domain Certificate
  • Root: AddTrustExternalCARoot.crt
  • Intermediate: ComodoHigh-AssuranceSecureServerCA.crt
  • End-Entity/Domain Certificate
  • Root: AddTrustExternalCARoot.crt
  • Intermediate: ComodoSSLCA.crt
  • End-Entity/Domain Certificate\
  • Root: AddTrustExternalCARoot.crt
  • Intermediate 1: UTNAddTrustSGCCA.crt
  • Intermediate 2: ComodoUTNSGCCA.crt
  • Intermediate 3: EssentialSSLCA_2.crt
  • End-Entity/Domain Certificate
  • Root: AddTrustExternalCARoot.crt
  • Intermediate: PositiveSSLCA2.crt
  • End-Entity/Domain Certificate

В поле Приватный ключ вставляете данные ключа

В поле Сертификат для домена вставляете данные вашего сертификата

В поля Промежуточный сертификат и Дополнительные сертификаты (можно активировать два дополнительных поля) вставляете данные с трех файлов в след. порядке:

  1. COMODORSADomainValidationSecureServerCA
  2. COMODORSAAddTrustCA
  3. AddTrustExternalCARoot

Нужно полностью копировать содержимое файлов вместе с » —BEGIN CERTIFICATE—— » и » —END CERTIFICATE—— «

SSL-сертификат Let’s Encrypt

На следующем этапе вам будет доступен выбор тарифов. Выбираем FREE.

Следующий этап, это выбор способа подтверждения владения доменом. Доступна проверка по e-mail

Уполномоченный контактный адрес должен удовлетворять одному из следующих условий:

  • совпадать с одним из контактов, указанных в регистрационной информации по домену;

являться одним из следующих адресов в домене, для которого нужно выпустить сертификат:

  • admin@yourdomain.ru
  • webmaster@yourdomain.ru
  • administrator@yourdomain.ru
  • postmaster@yourdomain.ru
  • hostmaster@yourdomain.ru

Также возможна проверка с помощью DNS (CNAME)

Выбрав проверку по DNS, вам необходимо будет создать соответствующую CNAME запись. О том как ее добавить подробно описано у нас в инструкции.

Проверьте, что запись была распространена по ссылке. Соответствующее значение должно быть в ответе. Возможно, вам придется подождать от 15 минут до 30 минут для распространения записи DNS CNAME.

Обращайте внимание на проверяемый поддомен. Проверять нужно тот, для которого создана запись.

Подтвердите владение доменом

После успешной проверки вам будет предложено скачать сертификат

Архив будет содержать три файла

Откройте страницу подключения сертификата, перейдя в ПУ — Безопасность — Настройка SSL (http://адрес_сайта/panel/?a=ssl&l=install ) и активируйте переключатель «Подключить HTTPS«

Откройте файлы из архива в текстовом редакторе. Скопируйте код приватного ключа (private.key), SSL-сертификата вашего домена (certificate.crt) и Промежуточный сертификат (ca_bundle.crt) в соответствующие поля.

При копировании необходимо убедиться в наличии пяти тире по обе стороны от BEGIN и END. В секретном ключе не должно быть лишних пробелов, разрывов строк или дополнительных символов, которые непреднамеренно были добавлены.

Сохранив введенные данные дождитесь появления визуального отображения, что сертификат успешно сохранен, как увидите такое уведомление, можете смело обновлять страницу.

Через 15 минут можно выполнить проверку установки.

Как выпустить SSL от Let’s Encrypt через punchsalad.com

Важно! Перед тем как приступить к выпуску сертификата по инструкции ниже, открепите от сайта сертификат, который у вас истек. Нельзя приступать к выпуску нового если вы не открепили от сайта старый сертификат.

Выпустить сертификат Let’s Encrypt на 90 дней через сайт punchsalad.com достаточно легко, переходим на страницу: https://punchsalad.com/ssl-certificate-generator/

    В поле Enter domain name(s), введите ваш домен с адресом вида: sitename.ru то есть чистый домен без протокола и слешей.

Важно! Для того чтобы сертификат был выпущен для домена как с www так и без, нужно в данном поле прописать через запятую: sitename.ru, www.sitename.ru. Далее при подтверждении домена будет предложено загрузить вместо одного файла два. Загружаем и подтверждаем. Если вы в данном поле пропишите домен вида: sitename.ru, сертификат не будет поддерживать работу по www. Чтобы была поддержка, нужно писать адрес вида: sitename.ru, www.sitename.ru.

1. Download below file(s): 2. Create a folder «.well-known» in the root folder of your domain. And inside the «.well-known» create another folder «acme-challenge». Then upload the above file(s) inside the acme-challenge folder.
Step-by-step tutorial here. 3. Click on the below link(s) and check that it opens a page with random characters on your domain. Like this: 1. http://site.ru/.well-known/acme-challenge/***********************iUXUcYb_I 4. Click on the button and Let’s Encrypt will verify that you own the domain and issue the SSL Certificate (This might take few minutes)

Важно! Папки well-known и acme-challenge нужно создавать без точек. На уровне системы проделаны настройки для папки well-known и точка добавляется автоматически. Визуально вы ее не видите, но на уровне сервера она есть.

  • После загрузки файла мы получили к нему расширение .noext, отредактируйте файл и удалите его. Обязательно удалить всю часть .noext не нужно удалять только расширение и оставлять точку вконце. Расширение удалять вместе с точкой.
  • Если все сделано, жмем кнопку Verify Domain, далее выбираем пункт If you have a Website, TRY THIS!, там где отображена шкала выделенная с 99% и 75%. Выбрали, жмем кнопку Отправить. Далее ждем 3-5 секунд, закрываем это окно и вы должны получить сертификат для домена.
  • Если вы все правильно проделали, вы получите готовый сертификат на 90 дней.

    Важно отменить, что в первом поле находится как сертификат домена так и промежуточный сертификат вместе, нажмите кнопку Download CRT + CA Bundle и вам на компьютер загрузится файл ca-bundle.txt в нем легко будет разобраться.

    Главное запомнить, что первым в списке идет сертификат домена и далее двойной идет промежуточный. Ниже на сайте где генерировали сертификат не забудьте нажать кнопку Download Private Key, это ваш приватный ключ без которого сертификат прикрепить к сайту не получится.

    Важно! Стоит отметить, что второй способ отлично подходит для доменов в зонах: .ru .by .su .рф, сертификат выпускается мгновенно, главное следовать инструкции. Перевыпускать данный тип сертификата можно до бесконечности, нет ограничений и лимитов.

    Выпуск SSL от CertBot для uCoz

    Что необходимо для выпуска сертификата от CertBot для uCoz:

    1. Скачать программу Certbot для Windows.
    2. Запустить файл установщик и установить программу на диск C в папку Certbot, в итоге установленная программа должна быть по вложенности в C:\Certbot.
    3. После установки перейти в меню пуск, найти PowerShell (х86) и открыть с правами администратора.

    4. Далее по очереди выполнить команды

    cd C:\ cd Certbot cd bin dir
    certbot certonly --authenticator manual --key-type rsa

    После выполнения данной команды у вас запросит ввести название доменного имени вашего сайта для которого делаем сертификат.

    PS C:\Certbot\bin> certbot certonly --authenticator manual --key-type rsa Saving debug log to C:\Certbot\log\letsencrypt.log Please enter the domain name(s) you would like on your certificate (comma and/or space separated) (Enter 'c' to cancel):

    Мы для примера выпускаем сертификат для домена: mybloga.com, в результате мы пишем в строку запроса домена:

    mybloga.com, www.mybloga.com

    важно писать с www, чтобы ваш сартификат корректно работал для домена как без www так и вместе с ним.

    После нам нужно пройти верификацию для домена, от вас будет запрошено:

    Requesting a certificate for mybloga.com and www.mybloga.com - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Create a file containing just this data: UtryQVtHvOSryn7VJaV4yd3JWvRhZDgvUUgLvI5mQN8.HYllgnJvCOVGSo7CqxB1L9LPDNvnOxZqsC5zveyXZlc And make it available on your web server at this URL: http://mybloga.com/.well-known/acme-challenge/UtryQVtHvOSryn7VJaV4yd3JWvRhZDgvUUgLvI5mQN8 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Press Enter to Continue

    В данной ситуации в корне фтп вашего сайта создать папки well-known/acme-challenge, далее в папку acme-challenge загрузить файл с названием: UtryQVtHvOSryn7VJaV4yd3JWvRhZDgvUUgLvI5mQN8 внутри которого должна быть запись:

    UtryQVtHvOSryn7VJaV4yd3JWvRhZDgvUUgLvI5mQN8.HYllgnJvCOVGSo7CqxB1L9LPDNvnOxZqsC5zveyXZlc

    для простоты создания таких файлов используйте блокнот (текстовый редактор Notepad++ в Windows).

    Аналогично для домена по www от нас просят создать еще один файл:

    Create a file containing just this data: JZG6zOchvJoSbXo9sSzWE1zmptmf8k4bbxnmLowXsLo.HYllgnJvCOVGSo7CqxB1L9LPDNvnOxZqsC5zveyXZlc And make it available on your web server at this URL: http://www.mybloga.com/.well-known/acme-challenge/JZG6zOchvJoSbXo9sSzWE1zmptmf8k4bbxnmLowXsLo - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Press Enter to Continue

    Жмете кнопку в меню Сохранить как, прописываете нужное название и содержание и далее грузим в файловый менеджер сайта в нужную папку.

    После загрузки файла мы получили к нему расширение .noext, отредактируйте файл и удалите его. Обязательно удалить всю часть .noext не нужно удалять только расширение и оставлять точку вконце. Расширение удалять вместе с точкой.

    Если сертификат будет успешно выпущен, вам в консоли PowerShell будет об этом сообщено:

    Successfully received certificate. Certificate is saved at: C:\Certbot\live\mybloga.com\fullchain.pem Key is saved at: C:\Certbot\live\mybloga.com\privkey.pem This certificate expires on 2023-09-13. These files will be updated when the certificate renews. NEXT STEPS: - This certificate will not be renewed automatically. Autorenewal of --manual certificates requires the use of an authentication hook script (--manual-auth-hook) but one was not provided. To renew this certificate, repeat this same certbot command before the certificate's expiry date. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - If you like Certbot, please consider supporting our work by: * Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate * Donating to EFF: https://eff.org/donate-le - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

    Идем далее на диск C в папку C:\Certbot\live\mybloga.com где и найдем наш сертификат:

    О том как установить Certbot сертификат и как разобраться в его файлах:

    • cert.pem — сертификат домена (устанавливать в второе поле).
    • chain.pem — промежуточный сертификат (устанавливать в третье поле).
    • fullchain.pem (в этом файле у нас как сертификат домена так и промежуточный вместе).
    • privkey.pem — ваш приватный ключ (устанавливать в первое поле).

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *