• 29.04.2022 00:01:54
  • 15.04.2018
  • 9026
  • 3.7
  • 0
  • Константин Винниченко
1. Для начала необходимо выбрать и купить SSL-сертификат. Можно взять простой вариант, который действует только на один домен. Обратите внимание, что домен - это pravo-na-dom.net ИЛИ www.pravo-na-dom.net.
Если Вам нужен 1 сертификат на все домены *.pravo-na-dom.net- выбирайте сертификат с Wildcard.
Далее в работе будем упоминать домен pravo-na-dom.net а Вы заменяйте его на свой домен.

2. После покупки сертификата на руках должны быть следующие файлы:
- файл ключа, который был создан при генерации CSR-запроса для получения сертификата, обычно файл «private.key»
- файл сертификата, высылается в тексте письма, скопировать текст создав файл «pravo-na-dom.crt»
- файлы корневого и/или промежуточного сертификата,  например, «root.csr» предоставляется компанией, которая выпустила Ваш сертификат. Этот файл необходимо скачать с сайта компании-издателя. Обратите внимание, что для разных операционных системы эти файлы отличаются.

В случае установки сертификата COMODO можно получить несколько промежуточных файлов, например «pravo-na-dom_net.ca-bundle)

3. Все эти файлы (private.key, pravo-na-dom_net.crt, pravo-na-dom_net.ca-bundle, root.csr) копируем под root по SSH на вашу ВМ Битрикс в папку /etc/nginx/ssl/1/ - папку надо предварительно создать.

4. После чего необходимо объединить сертификат домена и промежуточный сертификат в один файл «cert.pem».
выполняем 2 команды
cd /etc/nginx/ssl/1/
и
cat pravo-na-dom_net.crt pravo-na-dom_net.ca-bundle root.csr > cert.pem

Копируем полученный файл сертификата «cert.pem» и «private.key» в папку /etc/nginx/ssl/, заменив старые файлы.
cp /etc/nginx/ssl/1/cert.pem /etc/nginx/ssl/
cp /etc/nginx/ssl/1/private.key /etc/nginx/ssl/
Далее "Старый" и "Новый" вариант

Старый: 1. Создать Forward Secrecy файл «dhparam.pem» командой
openssl dhparam -out /etc/nginx/ssl/dhparam.pem 4096
Долго ждем...

Старый: 2. Прописать в конфигурационном файле nginx путь к публичному ключу - /etc/nginx/bx/conf/ssl.conf:
ssl_certificate /etc/nginx/ssl/cert.pem;
ssl_certificate_key /etc/nginx/ssl/private.key;
ssl_dhparam /etc/nginx/ssl/dhparam.pem;
Старый: 4. Перезагружаем nginx 
 service nginx restart
Новый: 1. Далее в Виртуальной машине Битрикс открываем главное меню
/root/menu.sh

И переходим по меню
8. Manage web nodes in the pool > 3. Configure certificates > 2. Configure own certificate > (вести нужный SiteName)

В вопросах указать:
путь для приватного ключа (Private Key path) /etc/nginx/ssl/private.key
путь для сертификата (Certificate path) /etc/nginx/ssl/cert.pem
путь для цепочки сертификатов (Certificate Chain path) ничего

Мастер самостоятельно установит сертификат. Пути SSL-сертификатов будут указаны в этом же разделе.

Новый: 2. Далее рекомендуется включить доступ только по HTTPS, переходим в главном меню
6. Manage sites in the pool > 5. Change https settings on site > (вести нужный SiteName)
Согласиться на отключение HTTP доступа и дождаться пока задача будет закончена

Задача выполняется быстро, но если идет долго, то проверить можно в главном меню
5. Background tasks in the pool > 1. View running tasks.

5. Проверяем работу по протоколу https:

Откроем сайт - https://pravo-na-dom.net браузер не должен выдать никаких предупреждений о безопасности
Проверяем работу SSL-сертификата - https://www.sslshopper.com/ssl-checker.html
Инструкция от разработчиков - https://dev.1c-bitrix.ru/learning/course/?COURSE_ID=37&LESSON_ID=11453

Оценить статью

Рейтинг:
(3.66 из 5 - 4 голоса)