leokulik
(usa Debian)
Enviado em 04/10/2024 - 13:40h
danniel-lara escreveu:
bom dia
É comum armazenar esses arquivos em /etc/ssl/private ou /etc/ssl/certs, mas você pode escolher outro local se preferir.
cd /etc/ssl/private
Execute o seguinte comando para gerar uma chave privada de 2048 bits:
sudo openssl genrsa -out seu_dominio.key 2048
Com a chave privada criada, gere o CSR com o seguinte comando:
sudo openssl req -new -key seu_dominio.key -out seu_dominio.csr
Você pode copiar o conteúdo para enviar à Certisign.
sudo cat seu_dominio.csr
Valeu, cara! Consegui usando um comando um pouco diferente:
sudo openssl req -new -newkey rsa:2048 -nodes -keyout /etc/ssl/private/qualquernome.key -out /etc/ssl/certs/qualquernome.csr
Já gerou o CSR, já enviei p/ Certisign, devo receber o link da DigiCert para baixar o arquivo crt já já.
Aí apróxima dúvida fica:
Como instalar esse certificado no servidor, para reconhecer nosso domínio como seguro novamente?
O certificado antigo, está aqui:
# Configuração SSL
SSLEngine on
SSLCertificateFile /etc/ssl/certs/certs/arquivocert.crt
SSLCertificateKeyFile /etc/ssl/private/arquivocert.key
# Descomente a linha abaixo se você tiver um certificado de autoridade de certificação (CA)
SSLCertificateChainFile /etc/ssl/certs/certs/arquivocert/DigiCertCA.crt
Obrigado,