Después de generar una solicitud de firma de certificado (CSR) y comprar o renovar un certificado de capa de conexión segura (SSL), deberá instalarlo. Este artículo le muestra cómo instalar un certificado SSL en varios servidores y sistemas operativos.
Si desea instalar un certificado SSL en un balanceador de carga, consulte Configurar certificados SSL en Cloud Load Balancers.
Las siguientes secciones brindan instrucciones para el proceso de instalación según cada plataforma:
-
Requisitos previos
-
Instalar certificado en servidores Microsoft® Windows® 2008 R2 y 2012
-
Instalar certificado en Apache Web Server
-
Instalar certificado en NGINX con php-fpm
-
Instalar certificado en soluciones de alojamiento gestionado
-
Instale el certificado en un dominio personalizado de Microsoft® Azure®
-
Probar el certificado
Después de haber instalado su certificado, debe volver a cargar su servicio de servidor web.
Requisitos
Antes de instalar su certificado, asegúrese de tener los siguientes elementos:
-
Un certificado de su proveedor SSL preferido almacenado en su servidor. Si aún no tiene un certificado, consulte Generar una CSR y Comprar o renovar un certificado SSL para obtener instrucciones.
-
El paquete de la autoridad de certificación (CA) con los certificados raíz e intermedio proporcionados por el proveedor de SSL.
-
La .clave archivo que se generó cuando creó la CSR.
-
Un servidor web instalado como Apache o NGINX.
-
Una dirección de Protocolo de Internet (IP) para su certificado SSL.
Copie los archivos en la ubicación predeterminada en su servidor
Un certificado SSL proporcionado por un proveedor contiene tres componentes:el certificado SSL, el archivo CA y la clave SSL. Cuando reciba su certificado SSL de su CA, cárguelo en su servidor siguiendo los siguientes pasos:
-
Copie todo el contenido del certificado, incluido el
BEGIN CERTIFICATE
yEND CERTIFICATE
líneas. Guarde el texto copiado comodomain.com.crt
. -
Copie el certificado y la clave privada en el directorio del servidor en el que planea almacenar sus certificados. Por ejemplo, los directorios predeterminados de Apache son:
/usr/local/apache/conf/ssl.crt/
o/etc/httpd/conf/ssl.crt/
.
Instalar certificado en servidores Windows
Las siguientes secciones le muestran cómo instalar y vincular un certificado SSL en servidores Windows mediante el Administrador de Internet Information Services (IIS).
Instalar el certificado
Requisito previo:ya debe tener el certificado proporcionado por su proveedor de SSL preferido.
Si obtuvo su CSR usando algo que no sea IIS, salte a Importar un certificado SSL de otro servidor.
Utilice los siguientes pasos si obtuvo su CSR mediante IIS, que empareja la clave pública de su proveedor con la clave privada generada por IIS.
- En el Administrador de IIS, seleccione el servidor y haga doble clic en Certificados de servidor .
- En Acciones , haga clic en Solicitud de certificado completa .
- En el asistente, seleccione la ubicación del archivo de certificado proporcionado por su proveedor de SSL.
- Solo para Windows Server® 2012 , asigne un nombre al archivo y elija su ubicación de almacenamiento.
- Haga clic en Aceptar .
Importar un certificado SSL desde otro servidor
- En el Administrador de IIS, haga doble clic en Certificados de servidor .
- En Acciones , haz clic en Importar .
- Seleccione la ubicación de su archivo de certificado, ingrese la contraseña (si seleccionó una), y elija la ubicación de almacenamiento de su certificado (solo Windows Server 2012 ).
- Haga clic en Aceptar .
Configurar los enlaces
- En el Administrador de IIS, haga clic con el botón derecho en su sitio y seleccione Editar enlaces .
- En los Enlaces del sitio ventana, haga clic en Agregar .
- En Agregar enlace de sitio cuadro de diálogo, realice los siguientes pasos:a. Establecer el valor de Tipo a https .b. Solo para Windows Server 2012 , especifique el nombre de host si es necesario.c. Del certificado SSL lista, seleccione su certificado.d. Haz clic en Aceptar .
Después de configurar los enlaces, los Enlaces del sitio ventana muestra el enlace para HTTPS.
Instalar certificado en Apache Web Server
Las siguientes secciones le muestran cómo instalar y vincular un certificado SSL en servidores web Apache
Requisito previo
El primer paso para agregar un host virtual es asegurarse de que el servidor tenga Apache instalado y se esté ejecutando. Esto se puede hacer con los siguientes comandos. (Si ya sabe que Apache está funcionando, puede omitir este paso).
RHEL 6/CentOS 6
$ service httpd status
RHEL 7/CentOS 7+
$ systemctl status httpd
Debian 8+/Ubuntu 16+
$ systemctl status apache2
En este punto, si Apache no está instalado, recibirá un error de que no se puede encontrar el proceso. Puede verificar si el servidor ejecuta Apache con el siguiente comando:
$ netstat -plnt | awk '$4 ~ /:(80|443)$/'
Si encuentra que el servidor no ejecuta Apache, esta no es la opción correcta para usted. Intente otro proceso mencionado en este artículo.
Verifique que el módulo SSL Apache esté disponible
mod_ssl es un módulo opcional para el servidor Apache HTTP. Proporciona criptografía sólida para el servidor web Apache. Sin esto, el servidor web Apache no podrá utilizar ni proporcionar cifrado SSL.
Para verificar si el módulo SSL se ha habilitado, ejecute el siguiente comando para saber qué sistema operativo está utilizando:
RHEL / CentOS
$ httpd -M | grep ssl
Si no se recibe ningún resultado, mod_ssl (compartido) requiere instalación para atender el tráfico SSL.
Ejecute el siguiente comando para instalar mod_ssl:
# For RHEL 7/ CentOS 7
$ yum install mod_ssl
# For RHEL 8/ CentOS 8 / Alma Linux / Rocky Linux.
$ dnf install mod_ssl
Para verificar si el módulo SSL se ha habilitado, ejecute el siguiente comando:
$ apachectl -M | grep ssl
ssl_module (shared)
Debian/Ubuntu
Para verificar si el módulo SSL se ha habilitado, ejecute el siguiente comando:
$ apachectl -M | grep ssl
ssl_module (shared)
Si no se muestra ningún resultado, el mod_ssl (compartido) requiere habilitar para servir el tráfico SSL. Ejecute el siguiente comando para habilitar mod_ssl
$ a2enmod ssl
Una vez que se haya instalado mod_ssl, Apache requerirá un reinicio para habilitarlo. Ejecute el comando de distribución apropiado para reiniciar Apache, puede encontrarlo en la sección recargar o reiniciar el servidor web.
Instalar y proteger los componentes SSL en el servidor
Ahora que tienes el Certificado SSL , Clave privada y Paquete CA está listo para agregar estos certificados al servidor. Las mejores prácticas dictan que los certificados se nombren (expirationYear-domain, por ejemplo:2022-example.com.crt) y se almacenen en las siguientes ubicaciones.
RHEL/CentOS
Con su editor de texto preferido, cree nuevos archivos en las ubicaciones que se indican a continuación. Asegúrese de cambiar ejemplo.com por el nombre del dominio en el servidor.
SSL Certificate - /etc/pki/tls/certs/2022-example.com.crt
SSL CA Bundle - /etc/pki/tls/certs/2022-example.com.CA.crt
SSL Private Key - /etc/pki/tls/private/2022-example.com.key
Debian/Ubuntu
Con su editor de texto preferido, cree nuevos archivos en las ubicaciones que se indican a continuación. Asegúrese de cambiar ejemplo.com por el nombre del dominio en el servidor.
Certificado SSL - /etc/ssl/certs/2022-example.com.crtSSL Paquete CA - /etc/ssl/certs/2022-example.com.CA.crtSSL Clave privada - /etc/ssl/private/2022-example. com.clave
Una vez que los componentes del certificado SSL se hayan instalado en las ubicaciones adecuadas, es importante que establezcamos los permisos correctos para el archivo de clave privada.
$ chmod 600 /path/to/private/key/file.key
Crea o modifica el archivo VirtualHost
RHEL/CentOS
Los archivos de host virtual son los que especifican la configuración de nuestros sitios separados y dictan cómo el servidor web Apache responderá a varias solicitudes de dominio.
Las mejores prácticas de Rackspace dictan que el host virtual se encuentra en las siguientes ubicaciones:
- /etc/httpd/conf.d/example.com.conf
Las ubicaciones alternativas para el host virtual de Apache pueden ser:
- /etc/httpd/conf/httpd.conf (archivo de configuración predeterminado de apache, también utilizado ampliamente por Webmin)
- /etc/httpd/conf.d/ssl.conf (archivo de configuración predeterminado global para SSL)
- /etc/httpd/vhost.d/example.com.conf (vhost.d es un directorio creado por el usuario y, aunque es razonablemente común, no es la mejor práctica)
Comience abriendo el archivo de host virtual en su editor de texto preferido:
$ vim /etc/httpd/conf.d/example.com.conf
Si Rackspace configuró el host virtual del puerto 80, en la mayoría de los casos, se habría creado un bloque 443 ficticio como marcador de posición. Si es así, puede eliminar el carácter de comentario al comienzo de cada línea y modificar la sección según sea necesario.
Hay algunas cosas que verificar:
- Coincidencias de ServerName/ServerAlias para su dominio
- DocumentRoot coincide con el bloque del puerto 80
- La sección Directorio coincide con el bloque del puerto 80
Coloque lo siguiente en su host virtual para el bloque 443:
SSLEngine on
SSLCertificateFile /etc/pki/tls/certs/2022-example.com.crt
SSLCertificateChainFile /etc/pki/tls/certs/2022-example.com.CA.crt
SSLCertificateKeyFile /etc/pki/tls/private/2022-example.com.key
Debian/Ubuntu
Los archivos de host virtual son los que especifican la configuración de nuestros sitios separados y dictan cómo el servidor web Apache responderá a varias solicitudes de dominio.
Las mejores prácticas de Rackspace dictan que el host virtual se encuentra en las siguientes ubicaciones:
- /etc/apache2/sitios-disponibles/ejemplo.com.conf
Este directorio es la ubicación donde se almacena el archivo de configuración. Luego se vincula a /etc/apache2/sites-enabled/example.com.conf
NOTA :Debido a las configuraciones que hemos descrito, todos los archivos de host virtual deben terminar en .conf. A los efectos de este ejemplo, supondremos que ya existe un host virtual para el puerto 80 en su propio archivo de configuración.
Comience abriendo el archivo de host virtual en su editor de texto preferido:
$ vim /etc/apache2/sites-available/example.com.conf
Si Rackspace configuró el host virtual del puerto 80, en la mayoría de los casos, se habría creado un bloque 443 ficticio como marcador de posición. Si es así, puede eliminar el carácter de comentario al comienzo de cada línea y modificar la sección según sea necesario.
Hay algunas cosas que verificar:
- Coincidencias de ServerName/ServerAlias para su dominio
- DocumentRoot coincide con el bloque del puerto 80
- La sección Directorio coincide con el bloque del puerto 80
Coloque lo siguiente en su host virtual para el bloque 443:
<VirtualHost *:443>
ServerName example.com
ServerAlias www.example.com
DocumentRoot /var/www/vhosts/example.com
<Directory /var/www/vhosts/example.com>
Options -Indexes +FollowSymLinks -MultiViews
AllowOverride All
</Directory>
CustomLog /var/log/apache2/example.com-access.log combined
ErrorLog /var/log/apache2/example.com-error.log
SSLEngine on
SSLCertificateKeyFile /etc/ssl/private/2022-example.com.key
SSLCertificateFile /etc/ssl/certs/2022-example.com.crt
SSLCertificateChainFile /etc/ssl/certs/2022-example.com.ca.crt
</VirtualHost>
Verificar la sintaxis y habilitar el host virtual en Apache
Ahora que se han creado los archivos de configuración de Document Root y Virtual Host, podemos verificar la sintaxis de los archivos de configuración y volver a cargar Apache.
ADVERTENCIA :Los siguientes pasos pueden llevar a interrumpir el proceso de Apache. Asegúrese de seguir exactamente estos pasos y de verificar su trabajo después de realizar los cambios. Si los cambios que realiza hacen que el proceso de Apache se detenga, significa que los dominios en el servidor ahora están inactivos. Revierta cualquier cambio realizado y asegúrese de que el proceso de Apache se esté ejecutando o llame al soporte global de Rackspace
RHEL/CentOS 6
Para verificar que la sintaxis de los archivos de configuración sea correcta, deberá ejecutar el siguiente comando:
$ httpd -t
Syntax OK
Si todo sale bien, recibirá un mensaje que indica Syntax OK .
Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de Apache.
ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de sintaxis correcta.
Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para volver a cargar Apache:
$ apachectl graceful
Una vez que se haya recargado Apache, recuerde verificar que Apache se esté ejecutando como se esperaba, tal como se describe en la sección de requisitos previos.
RHEL/CentOS 7
Para verificar que la sintaxis de los archivos de configuración sea correcta, deberá ejecutar el siguiente comando:
$ httpd -t
Syntax OK
Si todo sale bien, recibirá un mensaje que indica Syntax OK .
Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de Apache.
ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de sintaxis correcta.
Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para volver a cargar Apache:
$ apachectl graceful
Una vez que se haya recargado Apache, recuerde verificar que Apache se esté ejecutando como se esperaba, tal como se describe en la sección de requisitos previos.
Debian/Ubuntu
Para verificar que la sintaxis de los archivos de configuración sea correcta, deberá ejecutar el siguiente comando:
$ apachectl -t
Si todo sale bien, recibirá un mensaje que indica Syntax OK .
Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de Apache.
ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de Sintaxis OK
Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para volver a cargar Apache:
$ apachectl graceful
Una vez que se haya recargado Apache, recuerde verificar que Apache se esté ejecutando como se esperaba, tal como se describe en la sección de requisitos previos.
Instalar certificado en Nginx con PHP-FPM
Las siguientes secciones le muestran cómo instalar y vincular un certificado SSL en servidores web NGINX
Requisito previo
El primer paso para agregar un bloque de servidor es asegurarse de que el servidor tenga Nginx instalado y se esté ejecutando. Esto se puede hacer con los siguientes comandos.
RHEL/CentOS 6
$ service nginx status
RHEL 7+/CentOS 7+/Debian 8+/Ubuntu 16+
$ systemctl status nginx
En este punto, si NGINX no está instalado, recibirá un error de que no se puede encontrar el proceso. Puede verificar si el servidor está ejecutando Nginx con el siguiente comando:
$ netstat -plnt | awk '$4 ~ /:(80|443)$/'
Si encuentra que el servidor no está ejecutando NGINX, este no es el proceso correcto. Intente con otro proceso que se describe en este artículo.
Instalar y asegurar componentes SSL en el servidor
Ahora que tienes el Certificado SSL , Clave privada y Paquete CA está listo para agregar estos certificados al servidor. Las mejores prácticas dictan que los certificados se nombren (expirationYear-domain, por ejemplo:2022-example.com.crt) y se almacenen en las siguientes ubicaciones.
RHEL/CentOS
NGINX solo utiliza dos archivos de certificado para cada bloque de servidor. Los archivos de certificado y paquete de CA se combinan en un solo archivo. Hay dos formas de configurar el certificado encadenado para usarlo con Nginx.
Con su editor de texto preferido, cree nuevos archivos en las ubicaciones que se indican a continuación. Asegúrese de cambiar el ejemplo. es al nombre del dominio en el servidor.
El primer método es simplemente agregar el contenido del paquete CRT y CA a un solo archivo en la ubicación adecuada del certificado. Esto se muestra en el siguiente ejemplo:
- Cadena/certificado SSL - /etc/pki/tls/certs/2022-example.com.chained.crt
- Clave privada SSL - /etc/pki/tls/private/2022-example.com.key
El segundo método incluye un paso adicional en el que agrega el paquete de CA como su propio archivo al servidor y luego concatena los archivos en un nuevo archivo. Esto se muestra en el siguiente ejemplo.
SSL Certificate - /etc/pki/tls/certs/2022-example.com.crt
SSL CA Bundle - /etc/pki/tls/certs/2022-example.com.CA.crt
SSL Private Key - /etc/pki/tls/private/2022-example.com.key
Una vez que se han creado los archivos, puede ejecutar el siguiente comando:
cat /etc/pki/tls/certs/2022-example.com.crt /etc/pki/tls/certs/2022-example.com.CA.crt > /etc/pki/tls/certs/2022-example.com.chained.crt
Debian/Ubuntu
NGINX solo utiliza dos archivos de certificado para cada bloque de servidor. Los archivos de certificado y paquete de CA se combinan en un solo archivo. Hay dos formas de configurar el certificado encadenado para usarlo con Nginx.
Con su editor de texto preferido, cree nuevos archivos en las ubicaciones que se indican a continuación. Asegúrese de cambiar ejemplo.com por el nombre del dominio en el servidor.
El primer método es simplemente agregar el contenido del paquete CRT y CA a un solo archivo en la ubicación adecuada del certificado. Esto se muestra en el siguiente ejemplo:
Cadena/certificado SSL - /etc/ssl/certs/2022-example.com.chained.crtSSL Clave privada - /etc/ssl/private/2022-example.com.key
El segundo método incluye un paso adicional en el que agrega el paquete de CA como su propio archivo al servidor y luego concatena los archivos en un nuevo archivo. Esto se muestra en el siguiente ejemplo.
SSL Certificate - /etc/ssl/certs/2022-example.com.crt
SSL CA Bundle - /etc/ssl/certs/2022-example.com.CA.crt
SSL Private Key - /etc/ssl/private/2022-example.com.key
Una vez que se han creado los archivos, puede ejecutar el siguiente comando:
cat /etc/ssl/certs/2022-example.com.crt /etc/ssl/certs/2022-example.com.CA.crt > /etc/ssl/certs/2022-example.com.chained.crt
Una vez que los componentes del certificado SSL se hayan instalado en las ubicaciones adecuadas, es importante que establezcamos los permisos correctos para el archivo de clave privada.
chmod 600 /path/to/private/key/file.key
Crear o modificar Server Blocks en Virtual Host
RHEL/CentOS
Los archivos de host virtual son los que especifican la configuración de nuestros sitios separados y dictan cómo el servidor web Nginx responderá a varias solicitudes de dominio.
Las mejores prácticas de Rackspace dictan que el host virtual se encuentra en las siguientes ubicaciones:
- /etc/nginx/conf.d/example.com.conf
Las ubicaciones alternativas para el host virtual de Nginx pueden ser...
- /etc/nginx/conf/httpd.conf (archivo de configuración predeterminado de apache, también utilizado ampliamente por Webmin)
- /etc/nginx/conf.d/ssl.conf (archivo de configuración predeterminado global para SSL)
- /etc/nginx/vhost.d/example.com.conf (vhost.d es un directorio creado por el usuario y, aunque es bastante común, no es la mejor práctica de Rackspace)
NOTA :Debido a las configuraciones que hemos descrito, todos los archivos de host virtual deben terminar en .conf. A los efectos de este ejemplo, supondremos que ya existe un host virtual para el puerto 80 en su propio archivo de configuración.**
Comience abriendo el archivo de host virtual en su editor de texto preferido:
$ vim /etc/nginx/conf.d/example.com.conf
Hay algunas cosas que verificar:
- Coincidencias de ServerName/ServerAlias para su dominio
- DocumentRoot coincide con el bloque del puerto 80
- La sección Directorio coincide con el bloque del puerto 80
Deberá cambiar el ejemplo.com por el nombre de su sitio web y colocarlo en su servidor virtual:
server {
listen 443;
server_name example.com www.example.com;
root /var/www/vhosts/example.com;
index index.html;
ssl on;
ssl_certificate /etc/pki/tls/certs/2022-example.com.chained.crt;
ssl_certificate_key /etc/pki/tls/private/2022-example.com.key;
access_log /var/log/nginx/example.com_ssl_access.log main;
error_log /var/log/nginx/example.com_ssl_error.log;
}
Una vez que se hayan realizado los cambios en los archivos de configuración apropiados, guarde y cierre el archivo.
Debian/Ubuntu
Los archivos de host virtual son los que especifican la configuración de nuestros sitios separados y dictan cómo el servidor web Nginx responderá a varias solicitudes de dominio.
Las mejores prácticas de Rackspace dictan que el host virtual se encuentra en las siguientes ubicaciones:
- /etc/nginx/sitios-disponibles/ejemplo.com.conf
Este directorio es la ubicación donde se almacena el archivo de configuración. Luego se vincula a /etc/nginx/sites-enabled/example.com.conf
NOTA :Debido a las configuraciones que hemos descrito, todos los archivos de host virtual deben terminar en .conf. A los efectos de este ejemplo, supondremos que ya existe un host virtual para el puerto 80 en su propio archivo de configuración.
Comience abriendo el archivo de host virtual en su editor de texto preferido:
vim /etc/nginx/sites-available/example.com.conf
Hay algunas cosas que verificar:
- Coincidencias de ServerName/ServerAlias para su dominio
- DocumentRoot coincide con el bloque del puerto 80
- La sección Directorio coincide con el bloque del puerto 80
Deberá cambiar el ejemplo.com por el nombre de su sitio web y colocarlo en su servidor virtual:
server {
listen 443;
server_name example.com www.example.com;
root /var/www/vhosts/example.com;
index index.html;
ssl on;
ssl_certificate /etc/pki/tls/certs/2022-example.com.chained.crt;
ssl_certificate_key /etc/pki/tls/private/2022-example.com.key;
access_log /var/log/nginx/example.com_ssl_access.log main;
error_log /var/log/nginx/example.com_ssl_error.log;
}
Una vez que se hayan realizado los cambios en los archivos de configuración apropiados, guarde y cierre el archivo.
Verifique la sintaxis y habilite los bloques de servidor en Nginx
Ahora que se han configurado la raíz del documento y los bloques del servidor, podemos comprobar la sintaxis de la configuración y volver a cargar Nginx.
ADVERTENCIA :Los siguientes pasos pueden llevar a interrumpir el proceso de Apache. Asegúrese de seguir exactamente estos pasos y de verificar su trabajo después de realizar los cambios. Si los cambios que realiza hacen que el proceso de Apache se detenga, significa que los dominios en el servidor ahora están inactivos. Revierta cualquier cambio y asegúrese de que el proceso de Apache se esté ejecutando o llame al soporte global de Rackspace
RHEL/CentOS 6
Para verificar que la sintaxis de los archivos de configuración sea correcta, deberá ejecutar el siguiente comando:
$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Si todo sale bien, recibirá un mensaje que indica Syntax OK .
Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de NGINX.
ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de Sintaxis OK
Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para recargar Nginx:
$ service nginx reload
Una vez que se haya recargado NGINX, recuerde verificar que Nginx se esté ejecutando como se esperaba, como se describe en la sección de requisitos previos.
Si realizó algún cambio con PHP-FPM, también deberá verificar la sintaxis de PHP-FPM y volver a cargar.
$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful
Si todo sale bien, recibirá un mensaje que indica Syntax OK .
Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de PHP-FPM.
ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de Sintaxis OK
Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para recargar PHP=FPM:
$ service php-fpm reload
RHEL/CentOS 7
Para verificar que la sintaxis de los archivos de configuración sea correcta, deberá ejecutar el siguiente comando:
$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Si todo sale bien, recibirá un mensaje que indica Syntax OK .
Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de Nginx.
ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de Sintaxis OK
Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para recargar Nginx:
$ systemctl reload nginx
Una vez que se haya recargado Nginx, recuerde verificar que Nginx se esté ejecutando como se esperaba, como se describe en la sección de requisitos previos.
Si realizó algún cambio con PHP-FPM, también deberá verificar la sintaxis de PHP-FPM y volver a cargar.
$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful
Si todo sale bien, recibirá un mensaje que indica Syntax OK .
Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de PHP-FPM.
ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de Sintaxis OK
Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para recargar PHP=FPM:
$ systemctl reload php-fpm
Debian/Ubuntu
Para verificar que la sintaxis de los archivos de configuración sea correcta, deberá ejecutar el siguiente comando:
$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Si todo sale bien, recibirá un mensaje que indica Syntax OK .
Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de Nginx.
ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de Sintaxis OK
Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para recargar Nginx:
$ systemctl reload nginx
Una vez que se haya recargado Nginx, recuerde verificar que Nginx se esté ejecutando como se esperaba, como se describe en la sección de requisitos previos.
Si realizó algún cambio con PHP-FPM, también deberá verificar la sintaxis de PHP-FPM y volver a cargar.
$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful
Si todo sale bien, recibirá un mensaje que indica Syntax OK .
Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de PHP-FPM.
ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de Sintaxis OK
Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para recargar PHP=FPM:
$ systemctl reload php-fpm
Instalar certificado en soluciones de Managed Hosting
Si solicitó un certificado SSL para su servidor administrado de Rackspace al enviar un ticket de Rackspace, Rackspace instalará el certificado por usted. Debe proporcionar detalles, incluido dónde desea que se instale el certificado y su archivo de clave privada.
Instalar certificado en un dominio personalizado de Microsoft Azure
De forma predeterminada, Azure protege .azurewebsites.net dominio comodín con un solo certificado SSL, por lo que ya puede acceder a su aplicación usando https://
Sin embargo, el certificado SSL de Azure predeterminado no funciona si usa un dominio personalizado para su aplicación. Un dominio personalizado con su propio certificado SSL es más seguro que el predeterminado. The following sections describe how to add anSSL certificate to an application with a custom domain.
Prerequisite
You need your login credentials for the Azure portal. For information abouthow to log in to the Azure portal, seeSitecore Cloud portals and account management.
Get an SSL certificate
If you do not already have SSL certificate, you need to get one from a trustedCA. The certificate must meet all of the following requirements:
-
Signed by a trusted CA (no private CA servers).
-
Contains a private key.
-
Created for key exchange and exported to a .pfx archivo.
-
Uses a minimum of 2048-bit encryption.
-
Has a subject name that matches the custom domain it needs to secure. Tosecure multiple domains with one certificate, you need to use a wildcard name(for example, .contoso.com ) or specify the
subjectAltName
values. -
Merged with all intermediate certificates used by your CA. Otherwise, youmight experience irreproducible interoperability problems on some clients.
For more information on getting a certificate, seegenerate a certificate signing request (CSR)and purchase or renew a Secure Socket Layer (SSL certificate.
Add the SSL certificate to Microsoft Azure
-
Log in to the Azure portal.
-
In the left-side navigation pane, click App services .
-
Select the application to which you want to assign the certificate.
-
Navigate to Settings and then click SSL certificate .
-
Click Upload Certificate .
-
Select the .pfx file that contains your SSL certificate and enter thepassword that you want to use for this certification.
-
Click Upload .
You can now navigate to the SSL certificate through the application pane.
-
In the SSL bindings section of the SSL certificate pane, clickAdd bindings .
A new pane labeled SSL Bindings appears.
-
Use the drop-down menus to select the custom domain URL you want to secureby using SSL, followed by the name of SSL certificate. You can also selectwhether to use Server Name Indication (SNI) SSL or IP-based SSL .
-
Click Add binding .
SSL is now enabled for your custom domain.
Test the certificate
The best way to test a certificate is to use a third-party tool like theQualys® SSLLabs scanner. If you needassistance in improving the security configuration of your certificate, contactRackspace Support.
NOTA :If you browse to your website by using the Hypertext Transfer ProtocolSecure (HTTPS) protocol directive, the padlock icon on your browser is displayedin the locked position if your certificates are installed correctly and the serveris properly configured for SSL.
Another way to test the certificate is to go to whynopadlock.com.Enter your URL in Secure Address , and it shows any discrepancies that couldcause the site to be unsecure, such as mixed content issues.
Use la pestaña Comentarios para hacer cualquier comentario o hacer preguntas. También puede iniciar una conversación con nosotros.