Установка SSL-сертификата Comodo на Виртуальную машину Битрикс за 8 шагов
Заказать услугу: ""
- 29.04.2022 00:01:54
- 15.04.2018
- 9026
- 3.7
- 0
- Константин Винниченко
1. Для начала необходимо выбрать и купить SSL-сертификат. Можно взять простой вариант, который действует только на один домен. Обратите внимание, что домен - это pravo-na-dom.net ИЛИ www.pravo-na-dom.net.
Если Вам нужен 1 сертификат на все домены *.pravo-na-dom.net- выбирайте сертификат с Wildcard.
Далее в работе будем упоминать домен pravo-na-dom.net а Вы заменяйте его на свой домен.
2. После покупки сертификата на руках должны быть следующие файлы:
- файл ключа, который был создан при генерации CSR-запроса для получения сертификата, обычно файл «private.key»
- файл сертификата, высылается в тексте письма, скопировать текст создав файл «pravo-na-dom.crt»
- файлы корневого и/или промежуточного сертификата, например, «root.csr» предоставляется компанией, которая выпустила Ваш сертификат. Этот файл необходимо скачать с сайта компании-издателя. Обратите внимание, что для разных операционных системы эти файлы отличаются.
В случае установки сертификата COMODO можно получить несколько промежуточных файлов, например «pravo-na-dom_net.ca-bundle)
3. Все эти файлы (private.key, pravo-na-dom_net.crt, pravo-na-dom_net.ca-bundle, root.csr) копируем под root по SSH на вашу ВМ Битрикс в папку /etc/nginx/ssl/1/ - папку надо предварительно создать.
4. После чего необходимо объединить сертификат домена и промежуточный сертификат в один файл «cert.pem».
выполняем 2 команды
Копируем полученный файл сертификата «cert.pem» и «private.key» в папку /etc/nginx/ssl/, заменив старые файлы.
Старый: 1. Создать Forward Secrecy файл «dhparam.pem» командой
Старый: 2. Прописать в конфигурационном файле nginx путь к публичному ключу - /etc/nginx/bx/conf/ssl.conf:
И переходим по меню
В вопросах указать:
путь для приватного ключа (Private Key path) /etc/nginx/ssl/private.key
путь для сертификата (Certificate path) /etc/nginx/ssl/cert.pem
путь для цепочки сертификатов (Certificate Chain path) ничего
Мастер самостоятельно установит сертификат. Пути SSL-сертификатов будут указаны в этом же разделе.
Новый: 2. Далее рекомендуется включить доступ только по HTTPS, переходим в главном меню
Задача выполняется быстро, но если идет долго, то проверить можно в главном меню
5. Проверяем работу по протоколу https:
Откроем сайт - https://pravo-na-dom.net браузер не должен выдать никаких предупреждений о безопасности
Проверяем работу SSL-сертификата - https://www.sslshopper.com/ssl-checker.html
Инструкция от разработчиков - https://dev.1c-bitrix.ru/learning/course/?COURSE_ID=37&LESSON_ID=11453
Если Вам нужен 1 сертификат на все домены *.pravo-na-dom.net- выбирайте сертификат с Wildcard.
Далее в работе будем упоминать домен pravo-na-dom.net а Вы заменяйте его на свой домен.
2. После покупки сертификата на руках должны быть следующие файлы:
- файл ключа, который был создан при генерации CSR-запроса для получения сертификата, обычно файл «private.key»
- файл сертификата, высылается в тексте письма, скопировать текст создав файл «pravo-na-dom.crt»
- файлы корневого и/или промежуточного сертификата, например, «root.csr» предоставляется компанией, которая выпустила Ваш сертификат. Этот файл необходимо скачать с сайта компании-издателя. Обратите внимание, что для разных операционных системы эти файлы отличаются.
В случае установки сертификата COMODO можно получить несколько промежуточных файлов, например «pravo-na-dom_net.ca-bundle)
3. Все эти файлы (private.key, pravo-na-dom_net.crt, pravo-na-dom_net.ca-bundle, root.csr) копируем под root по SSH на вашу ВМ Битрикс в папку /etc/nginx/ssl/1/ - папку надо предварительно создать.
4. После чего необходимо объединить сертификат домена и промежуточный сертификат в один файл «cert.pem».
выполняем 2 команды
cd /etc/nginx/ssl/1/и
cat pravo-na-dom_net.crt pravo-na-dom_net.ca-bundle root.csr > cert.pem
Копируем полученный файл сертификата «cert.pem» и «private.key» в папку /etc/nginx/ssl/, заменив старые файлы.
cp /etc/nginx/ssl/1/cert.pem /etc/nginx/ssl/ cp /etc/nginx/ssl/1/private.key /etc/nginx/ssl/Далее "Старый" и "Новый" вариант
Старый: 1. Создать Forward Secrecy файл «dhparam.pem» командой
openssl dhparam -out /etc/nginx/ssl/dhparam.pem 4096Долго ждем...
Старый: 2. Прописать в конфигурационном файле nginx путь к публичному ключу - /etc/nginx/bx/conf/ssl.conf:
ssl_certificate /etc/nginx/ssl/cert.pem; ssl_certificate_key /etc/nginx/ssl/private.key; ssl_dhparam /etc/nginx/ssl/dhparam.pem;Старый: 4. Перезагружаем nginx
service nginx restartНовый: 1. Далее в Виртуальной машине Битрикс открываем главное меню
/root/menu.sh
И переходим по меню
8. Manage web nodes in the pool > 3. Configure certificates > 2. Configure own certificate > (вести нужный SiteName)
В вопросах указать:
путь для приватного ключа (Private Key path) /etc/nginx/ssl/private.key
путь для сертификата (Certificate path) /etc/nginx/ssl/cert.pem
путь для цепочки сертификатов (Certificate Chain path) ничего
Мастер самостоятельно установит сертификат. Пути SSL-сертификатов будут указаны в этом же разделе.
Новый: 2. Далее рекомендуется включить доступ только по HTTPS, переходим в главном меню
6. Manage sites in the pool > 5. Change https settings on site > (вести нужный SiteName)Согласиться на отключение HTTP доступа и дождаться пока задача будет закончена
Задача выполняется быстро, но если идет долго, то проверить можно в главном меню
5. Background tasks in the pool > 1. View running tasks.
5. Проверяем работу по протоколу https:
Откроем сайт - https://pravo-na-dom.net браузер не должен выдать никаких предупреждений о безопасности
Проверяем работу SSL-сертификата - https://www.sslshopper.com/ssl-checker.html
Инструкция от разработчиков - https://dev.1c-bitrix.ru/learning/course/?COURSE_ID=37&LESSON_ID=11453
- ← В .htaccess не работает установка mbstring.func_overload (решение)
- → Файл .htaccess идеальная настройка