Articles of ssl certificate

如何续订2007年交换ssl证书

我的证书过期了,所以我买了一个新的。 但是当configurationssl提供程序的面板时,它会给我下面的错误(我的意思是,当我把csr的forms): Common name is already present in a current certificate. 我认为,因为旧的证书仍然安装。 也许要解决这个问题,我必须更新一个旧的问题,但是如何? 如果我input如下内容: Get-ExchangeCertificate -thumbprint xxxxxx | New-ExchangeCertificate 那是对的吗 ? 但它问我是否可以覆盖旧的证书?!?!? 而且我的证书也会在3年内过期…但是要更新的程序只能在1年内过期..帮帮我!

由于/etc/nginx/nginx.conftesting失败,重新启动nginx服务失败

在DigitalOcean Droplet上运行Ubuntu 12.10的Apache上安装第三方SSL。 按照这里的说明: Apache上的AlphaSSL DigitalOcean自行签名的SSL指令 所以一切似乎都没有问题 我根据上面的教程对所有合适的文件进行了编辑,我放入了从AlphaSSL获得的证书信息,但是当我尝试重新启动nginx ,我遇到了一个障碍。 root@omitted:/etc/nginx/sites-available# sudo service nginx restart Restarting nginx: nginx: [emerg] SSL_CTX_use_certificate_chain_file("/etc/nginx/cert.pem") failed (SSL: error:02001002:system library:fopen:No such file or directory error:20074002:BIO routines:FILE_CTRL:system lib error:140DC002:SSL routines:SSL_CTX_use_certificate_chain_file:system lib) nginx: configuration file /etc/nginx/nginx.conf test failed 谷歌search这个错误导致我到以下服务器默认页面,其中的修复是改变目录权限与以下,我做了: sudo mkdir /etc/nginx/ssl sudo chown -R root:root /etc/nginx/ssl sudo chmod -R 600 /etc/nginx/ssl 但我仍然得到错误。 我想我错过了一些东西。 […]

Heartbleedtesting工具无法识别重新颁发的证书(PositiveSSL Wildcard + Amazon ELB)

为了回应Heartbleed的消息,我在生产服务器上升级了OpenSSL,现在正在尝试重新颁发SSL证书。 我在Amazon ELB上使用PositiveSSL通配符证书。 我已按照以下说明通过Namecheap重新颁发证书: https ://www.namecheap.com/support/knowledgebase/article.aspx/811 并且还将新的证书凭证添加到我的ELB: http : //docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/US_UpdatingLoadBalancerSSL.html 但是,在做了这两次之后,我使用的Heartbleedtesting工具( http://possible.lv/tools/hb/,https://lastpass.com/heartbleed/ )意识到升级已经完成,但是继续说我的证书没有被重新发出,我可能仍然处于危险之中。 是否有任何额外的工作需要完成,以确保重新签发的证书得到认可? 我尝试删除原来的ELB,并用新的证书从头创build一个新的,但没有运气。 我注意到Comodo发给我的重新发行的证书文件上的文件修改date与我购买证书的date没有变化。 提前致谢。

交易所证书 – 外部的内部不同的发行人?

我们有一个GoDaddy为我们的Exchange 2010服务器签署了SAN证书,内部工作正常 – 发行人是GoDaddy,证书链检查。 外部似乎使用相同的SAN(域与GoDaddy SAN相同,除了自行生成的Microsoft之外,我们没有安装其他证书),但颁发者是我们的内部证书颁发机构? 所有服务,SMTP,IIS,IMAP和POP全部分配给GoDaddy证书。 我已经花了两天的时间搞清楚了这一点,从删除中间体和证书,并重新安装两个检查每一个细节,我可以在Exchange中查看 – 检查IIS绑定以及默认网站(其中/ owa居住),所有使用正确的证书。 任何build议非常感谢,它正在做我的头 – 感觉就像它的nukin。

如何使用数字证书检查与远程服务器的连接(客户机authentication)

我有一个数字证书,带有服务器和客户端身份validation扩展以及一个私钥。 现在我想连接到一个远程服务器(REST Web服务),它应该接受我的请求,因为我的证书。 作为第一步,我想检查这个连接是否会工作。 远程服务器不在我的控制之下。 我有这个REST的URL https://host.test.com/REST/admin/user/1212/ ,我需要做的证书请求。 那么我怎样才能通过命令行(Linux系统)来做到这一点?

一个IP地址两个网站和服务器SSL

好的,我有以下几点: 一个外部IP地址。 两个网站在自己的物理服务器(IIS)上。 (他们是分开的,他们必须保持这种方式)。 没有虚拟主机。 两个SSL证书,每个网站一个 主网站使用标准外部443端口辅助网站使用外部端口8443 例: 主要网站: https : //main.somedomain.com 辅助网站: https : //remote.somedomain.com 在局域网内部,我可以去每个网站,SSL /证书是正确和罚款。 我用DNS把它指向内部的IP地址。 对外, https://remote.somedomain.com将直接进入“主”网站,除非我使用8443端口… https://remote.somedomain.com:8443 但是,当我使用https://remote.somedomain.com:8443外部SSL证书是错误的。 它实际上是试图使用https://main.somedomain.com证书。 即使我没有该服务器上的https://main.somedomain.com证书。 那么发生了什么? 我需要获得另一个外部IP地址吗? 有没有解决方法? 此链接提供了解决方法,但我可以使用虚拟主机

如何在具有Active Directory证书服务的Windows环境中pipe理第三方颁发的证书

我有一个通用SSL证书(* .ourdomain.com)+信任链,这个信任链是从部署在域中的所有Windows服务器上的公共第三方CA发出的。 但是我们的环境超出了我们的部署脚本,我需要一个更好的方式来pipe理和审计域中的证书(每台服务器上的证书列表,证书何时到期,在新部署的服务器上安装证书)。 我最初的研究指出,Active Directory证书服务(ADCS)是一种解决scheme。 这看起来好像在ADCS机器上生成证书一样可以正常工作,但是我不清楚如何将ADCS用于第三方证书。 是甚至可能或推荐?

Comodo PositiveSSL + Windows 2008R2 / IIS7.5:仅在Android上出现错误

我有一个SSL证书,可以与所有主stream桌面浏览器(IE,Chrome,FF)以及Windows Phone和iOS上,但在Android上正常工作。 我想我已经按照正确的顺序安装了我的证书,因为它在服务器上显示了证书层次结构: (root)AddTrust外部CA \(中级)Comodo RSA证书颁发机构\ Comodo RSA域validation安全服务器CA \ myunluckydomainnameexample.com 我知道,只有AddTrust在Android的根CA列表中,所以它应该是一个中间问题。 我如何在Windows 2008 R2上进一步调查? 我find了openssl工具: $ openssl s_client -connect myunluckydomainnameexample.com:443 CONNECTED(00000003) depth=1 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO RSA Domain Validation Secure Server CA verify error:num=20:unable to get local issuer certificate verify return:0 […]

主题备用名称(SAN)证书可以安装在不同的Web服务器或操作系统上?

假设: application.house.com apache tomcat : physical server email.house.com apache tomcat : virtual finance.house.com Oracle Wallet Manager : physical server document.house.com apache httpd : physical server room.house.com IIS 7 : windows : physical server person.house.com apache tomcat : virtual portal.house.com apache : physical server 假设:portal.house.com域将是该SAN证书的公用主题名称,其余域将位于“主题备用名称”扩展名中。 对于证书签名请求(CSR),我将在SAN扩展中使用openssl包含的FQDN域在apache服务器上生成CSR。 够了吗? 每个服务器的每个域可以在那之后识别这种types的证书吗?

无法在Amazon负载均衡器上使用https

我有一个域通配符证书,并在负载平衡器上configuration它。 负载均衡器分配了一个EC2实例。 我正在使用域名通过Amazon Route53指向负载平衡器。 http调用例如:http: //test.example.com工作正常。 但是,当我使用https://test.example.com浏览器需要很长时间,然后给出消息“此网页不可用”。 用于https的密码是“ELBSecurityPolicy-2014-01” 为了testingpourpose我从另一个帐户的HTTPS为该域的工作,并尝试在这里从AMI。 即使这也给了同样的问题。 任何想法为什么发生这种情况?