स्पिकवर्क के लिए एक सार्वजनिक एसएसएल प्रमाणपत्र बनाना और शामिल करना - कैसे

स्पिकवर्क के लिए एक सार्वजनिक एसएसएल प्रमाणपत्र बनाना और शामिल करना

स्पाइकवर्क एक स्व-हस्ताक्षरित एसएसएल प्रमाण पत्र के साथ पैक किया हुआ आता है। जबकि यह अधिकांश लोगों के लिए ठीक है, आप प्रमाणपत्र प्राधिकरण (CA) से प्राप्त अपना स्वयं का सार्वजनिक एसएसएल प्रमाणपत्र जोड़ना चाहते हैं।

यह कैसे-कैसे Spiceworks में अपने स्वयं के एसएसएल प्रमाणपत्र बनाने और शामिल करने के लिए एक काफी सरल प्रक्रिया को दर्शाता है।

कुल 10 कदम

चरण 1: बैकअप वर्तमान स्पिकवर्क एसएसएल सर्टिफिकेट और httpd.conf फाइलें


यह हमेशा कॉन्फ़िगर फ़ाइलों का बैकअप लेने के लिए एक अच्छा विचार है, है ना? Httpd.conf फ़ाइल के साथ काम करते समय भी यही सच है। इसके अलावा, आप वर्तमान एसएसएल सीट्स की बैकअप प्रतियां रखना चाहेंगे।

शुरू करने के लिए, C: Program Files (x86) Spiceworks httpd conf पर जाएं और httpd.conf फ़ाइल को एक सुरक्षित स्थान (डेस्कटॉप, दस्तावेज़ आदि) में कॉपी करें।

इसके बाद, Spiceworks httpd ssl फ़ोल्डर में जाएं और ssl-cert.pem और ssl-private-key.pem फ़ाइलों के लिए भी ऐसा ही करें।

चरण 2: ओपनएसएसएल स्थापित करें

इसके बाद, हमें OpenSSL इंस्टॉल करना होगा। क्यूं कर? ओपनएसएसएल एक निजी कुंजी और प्रमाणपत्र हस्ताक्षर अनुरोध (सीएसआर) उत्पन्न करने के लिए एक सीधा रास्ता प्रदान करता है।

आजकल, windowssl.org विंडोज बायनेरिज़ प्रदान नहीं करता है। इसलिए, इसे कहीं और खोजना आवश्यक है। वर्तमान में, यह वह साइट है जिसका मैं उपयोग करता हूं: https://slproweb.com/products/Win32OpenSSL.html।

उस फ़ाइल को डाउनलोड करने के बाद, इंस्टॉलर को चलाएं।

स्थापना पूर्ण होने के बाद, आपको ओपनएसएसएल को स्थापित करने के बाद विंडोज के भीतर एक पर्यावरण चर सेट करना पड़ सकता है। ऐसा करने के लिए, कमांड प्रॉम्प्ट में निम्नलिखित चलाएँ:
OPENSSL_CONF = C: OpenSSL-Win32 bin opensl.cfg (जहाँ C: OpenSSL-Win32 OpenSSL की स्थापना निर्देशिका है) सेट करें।

चरण 3: एक निजी कुंजी उत्पन्न करें

ओपनएसएसएल स्थापित और पर्यावरण चर सेट? अच्छा। अब निजी कुंजी उत्पन्न करने का समय आ गया है।

सबसे पहले, कमांड प्रॉम्प्ट लाएं और निम्नलिखित कमांड चलाएँ:
खुलता है req -new -newkey rsa: 2048 -nodes -keyout private.key -out request.sr

2048-बिट आरएसए कुंजियाँ सबसे आम हैं, लेकिन आप अपने द्वारा चुने गए सीए के साथ जांच करना चाहते हैं।

नोट करने के लिए एक महत्वपूर्ण बात "-nodes" पैरामीटर है। इसका मतलब है "नो डेस एन्क्रिप्शन।" क्यूं कर? विंडोज पर अपाचे को एक अनएन्क्रिप्टेड प्राइवेट कुंजी की आवश्यकता होती है। डीईएस का उपयोग इस प्रक्रिया को बोर करेगा।

आपकी निजी कुंजी संभवतः C: OpenSSL निर्देशिका या C: OpenSSL-Win32 निर्देशिका में होगी

चरण 4: सीएसआर जानकारी भरें

निजी कुंजी उत्पन्न हो जाने के बाद, आपको थोड़ी जानकारी भरने के लिए कहा जाएगा। यह सीएसआर के लिए है जिसे आप अपने सीए को भेजेंगे।

यदि आप सुनिश्चित नहीं हैं कि इन संकेतों के लिए क्या दर्ज करना है, तो आप अपने सीए से संपर्क करना चाहेंगे।

नोट: सामान्य नाम स्पाइसवर्क होस्ट की पूरी तरह से योग्य डोमेन नाम (FQDN) होना चाहिए। उदाहरण के लिए: helpdesk.mydomain.com

आपका CSR संभवतः C: OpenSSL निर्देशिका या C: OpenSSL-Win32 निर्देशिका में होगा

चरण 5: अपना सीएसआर अपने सीए को भेजें

पवित्र परिचितों, बैटमैन!

इस चरण में आपको अपने सीएसआर को अपने सीए को भेजना होगा। आम तौर पर, आप अपने CA के वेब पोर्टल के माध्यम से ऐसा करते हैं लेकिन यह आपके CA के आधार पर भिन्न हो सकता है। अन्य चरणों के साथ, अपने CA से पूछें कि क्या आप संदेह में हैं।

जब आप CSR भेजते हैं, तो निर्दिष्ट करें कि आप Apache का उपयोग कर रहे हैं।

चरण 6: अपना प्रमाणपत्र डाउनलोड करें

आपके सीएसआर बनाते समय आपके सीए को आपके द्वारा निर्दिष्ट ईमेल पते पर अपना प्रमाण पत्र भेजना चाहिए।आप इसे अपने सीए के वेब पोर्टल से भी डाउनलोड कर सकते हैं।

यदि आप अपने CA के वेब पोर्टल से प्रमाणपत्र डाउनलोड कर रहे हैं, तो आपके पास कई अलग-अलग डाउनलोड विकल्प होंगे। ज्यादातर मामलों में, आप "अपाचे" विकल्प चुनना चाहेंगे। निश्चित नहीं? अपने सीए के साथ की जाँच करें!

चरण 7: इंटरमीडिएट प्रमाणपत्र डाउनलोड करें

कुछ सीए को प्राथमिक एसएसएल प्रमाणपत्र के अलावा एक मध्यवर्ती प्रमाण पत्र की आवश्यकता होती है। इस कदम पर अपने सीए के साथ जांच करना हमेशा एक अच्छा विचार है।

सबसे अधिक संभावना है, यदि आप अपने CA के वेब पोर्टल के माध्यम से इसे डाउनलोड करते हैं, तो आप अपने प्राथमिक एसएसएल प्रमाणपत्र के साथ मध्यवर्ती प्रमाणपत्र डाउनलोड करेंगे।

फिर, यदि आप इस कदम के बारे में निश्चित नहीं हैं, तो अपने सीए से संपर्क करें! यह नहीं जानते कि आपको मध्यवर्ती प्रमाणपत्र की आवश्यकता है या नहीं, अगले कुछ चरणों में बहुत निराशा हो सकती है।

चरण 8: अपने प्रमाणपत्र (ओं) और प्राथमिक कुंजी को Spiceworks पर कॉपी करें

ठीक है, अब आपके पास वह सब कुछ होना चाहिए जो आपको चाहिए। आपके CA के आधार पर, आपके पास जगह छोड़ने के लिए एक या दो प्रमाणपत्र हो सकते हैं।

नोट: इस बिंदु पर आपको स्पिकवर्क को बंद करना होगा और जब तक आप पूरी प्रक्रिया के साथ समाप्त नहीं हो जाते, तब तक इसे ऑफ़लाइन रखना होगा।

यदि आपके CA को एक मध्यवर्ती प्रमाणपत्र की आवश्यकता नहीं है, तो आप अपने SSL प्रमाणपत्र को C: Program Files (X86) Spiceworks httpd ssl फ़ोल्डर में कॉपी करना चाहेंगे। फिर, प्रमाणपत्र को ssl-cert.pem पर नाम बदलें।

यदि आपके CA को एक मध्यवर्ती प्रमाणपत्र की आवश्यकता है, तो ऊपर दिए गए चरण का अनुसरण करें और फिर अपने मध्यवर्ती प्रमाणपत्र को C: Program Files (x86) Spiceworks httpd ssl निर्देशिका में कॉपी करें और नाम बदलकर ssl-मध्यस्थ करें .pem।

नोट: यह संभवतः प्रक्रिया का एकल-भ्रामक हिस्सा है। यदि आपको नहीं पता है कि कौन सा प्रमाण पत्र प्राथमिक है और कौन सा मध्यवर्ती है, तो अपने सीए से संपर्क करें! वे आपको बता पाएंगे और यह आपको परीक्षण और त्रुटि के सिरदर्द से बचाएगा।

अंत में, C: Program Files (x86) Spiceworks httpd ssl फ़ोल्डर में अपनी निजी कुंजी कॉपी करें और इसे ssl-private-key.pem पर नाम दें।

चरण 9: http.conf फ़ाइल को संपादित करें


उस के साथ किया? महान!

यदि आपके पास मध्यवर्ती प्रमाणपत्र नहीं है, तो आप इस चरण को छोड़ सकते हैं। आगे बढ़ें। कर दो।

अभी भी यहीं? आपके पास एक मध्यवर्ती प्रमाणपत्र होना चाहिए, फिर। C: Program Files (x86) Spiceworks httpd conf पर जाएं और httpd.conf फ़ाइल खोलें।

नीचे की ओर, आप निम्न पंक्तियाँ देखेंगे:

SSLEngine पर
SSloptions + StrictRequire
SSLProtocol -सभी + TLSv1 + TLSv1.1 + TLSv1.2
SSLCipherSuite High:! ADH
SSLCertificateFile "ssl / ssl-cert.pem"
SSLCertificateKeyFile "ssl / ssl-private-key.pem"

हम लाइन से ठीक पहले निम्नलिखित पंक्ति जोड़ना चाहेंगे:
SSLCertificateChainFile "ssl / ssl-मध्यवर्ती। Pem"

इसलिए, जब आप समाप्त कर लें, तो आपके पास होना चाहिए:

SSLEngine पर
SSloptions + StrictRequire
SSLProtocol -सभी + TLSv1 + TLSv1.1 + TLSv1.2
SSLCipherSuite High:! ADH
SSLCertificateFile "ssl / ssl-cert.pem"
SSLCertificateKeyFile "ssl / ssl-private-key.pem"
SSLCertificateChainFile "ssl / ssl-मध्यवर्ती। Pem"

अब, httpd.conf फाइल को सेव करें।

चरण 10: स्पिकवर्क शुरू करें


लुभाने! के द्वारा निर्मित...

अब, आपको बस स्पिकवर्क शुरू करना है। यदि एप्लिकेशन प्रारंभ नहीं होगा, तो स्पिकवर्क बंद करें, मूल प्रमाणपत्र फ़ाइलों और httpd.conf फ़ाइल को पुनर्स्थापित करें, और चरणों के माध्यम से वापस पढ़ें और देखें कि क्या आपने कुछ भी याद नहीं किया है।

सबसे अधिक बार, गलत फ़ाइलों का नाम बदलने से समस्याएं पैदा होती हैं। उदाहरण के लिए, आपने दुर्घटना पर "एसएसएल-प्रमाण पत्र" के बजाय प्राथमिक प्रमाणपत्र का नाम बदलकर "एसएसएल-इंटरमीडिएट" रख दिया होगा।

यदि एप्लिकेशन शुरू होता है, तो हम सुनहरे हैं!

भविष्य में स्पिकवर्क अपडेट करते समय, प्रमाणपत्र फ़ाइलों और httpd.conf फ़ाइल को एक बार फिर से ड्रॉप करना आवश्यक हो सकता है।

सिरदर्द से बचने के लिए, आगे बढ़ें और httpd फ़ोल्डर का बैकअप बनाएं और इसे स्पिकवर्क इंस्टॉलेशन डायरेक्टरी के बाहर कहीं पर सेव करें।

फिर, अगले अपडेट के दौरान, httpd फ़ोल्डर को वापस जगह पर छोड़ दें।

अब जब आप समाप्त कर चुके हैं, तो आपके पास अपने खुद के सार्वजनिक एसएसएल प्रमाणपत्र को स्पिकवर्क में शामिल करना है।

यदि आप इस प्रक्रिया में किसी भी बिंदु पर अटक गए हैं, तो अपने सीए तक पहुंचना और यह सुनिश्चित करना हमेशा एक अच्छा विचार है कि आपने सही फाइलें डाउनलोड की हैं और सही तरीके से नाम बदला है।