MICROSOFT IIS JA AZURE
IIS 10
VAIHE 1. VARMENNEPYYNNÖN LUONTI IIS 10
- Avaa Start-painikkeen takaa löytyvä valikko Windows Administrative Tools, josta valitse Internet Information Services
- Klikkaa palvelimen nimeä
- Tuplaklikkaa IIS-osiossa olevaa kuvaketta Server Certificates
- Valitse oikealta Actions-menusta Create Certificate Request
- Syötä seuraavat tiedot Distinguished Name Properties-ikkunaan:
- Common Name: palvelimen täysi DNS-nimi
- Organization: yhteisönne nimi siten, että se vastaa täsmälleen Y-tunnuksellenne rekisteröityä nimeä
- Organizational Unit: ei tule varmenteeseen
- City/locality: pakollinen kenttä
- State/province: ei tule varmenteeseen Suomen tai Ruotsin ollessa kyseessä
- Country/region: esimerkiksi FI
- Käytä oletusarvoa Microsoft RSA SChannel Cryptographic Service Provider Properties-valinnassa. Aseta avaimen pituudeksi vähintään 2048
- Syötä File name-sivulle nimi CSR-tiedostolle
- Avaa tekemäsi varmennepyyntö (MyCertReq.txt) Notepad-ohjelmalla ja kopioi sisältö joko yksittäisen tilauksen tilaussivulle tai itsepalveluportaalin Palvelinvarmennepyyntö-kenttään. Älä kopioi välilyöntejä tai tyhjiä rivejä!
VAIHE 2. VARMENTEEN ASENTAMINEN JA KÄYTTÖÖNOTTO IIS 10
- Käytettäessä tilaamiseen kirjautumista vaatimatonta webshopia, Telia lähettää asiakkaalle sähköpostilinkin, josta varmenne ladataan. Itsepalveluportaalia käytettäessä varmenne on tallennettavissa luontiprosessin viimeisestä näkymästä. Tallenna varmenne omalle työasemallesi tai suoraan Windows-palvelimelle seuraavien ohjeiden avulla esim. nimelle MyCert.cer. Seuraavilla ohjeilla sekä varmenne, että varmennusketjun varmenteet tallentuvat samaan tiedostoon, eikä varmennusketjua tarvitse erikseen asentaa MMC snap-in-työkalulla
- Jos teit varmenteesi kirjautumista edellyttävällä itsepalveluportaalilla:
Valitse varmenteen luontiprosessin viimeisessä näkymässä varmenteen koodaukseksi PEM (Base64). Klikkaa ZIP-painiketta, jolloin varmenne ladataan zip-pakettina, jossa ovat oma varmenteesi sekä varmenneketjun varmenteet erillisinä tiedostoina.Pura zip ja avaa varmenneketjun muut tiedostot paitsi TeliaSonera Root CA v1 tekstieditorilla, esimerkiksi Notepad. Laita kopioi ja liitä-toiminnolla tekstieditorissa varmenneketjun varmenteet seuraavaan järjestykseen tiedostoon, jossa omanvarmenteesi PEM-koodi on:
ylimpänä oman palvelimesi varmenne seuraavanä myöntävä taso (Telia Server CA v3 tai Telia Domain Validation CA v3) viimeisenä ristiinvarmennuksen välitasovarmenne Telia Root CA v2. - Jos teit varmenteesi kirjautumista edellyttämättömällä webshop-palvelulla:
Avattuasi sähköpostilla saapuneen varmenteen noutoviestin, tallenna PEM (Base64)-muodossa oma varmenteesi tekstitiedostoon. Avaa tiedosto esimerkiksi Notepad-tekstieditorilla ja liitä varmenteesi alle seuraavat tiedostot. Nämä löytyvät varmenneviestisi alaosasta kohdasta Varmentajan varmennehierarkia PEM-muodossa:. Laita oman varmenteesi alle seuraavat varmenteet:ylimpänä oman palvelimesi varmenne seuraavanä myöntävä taso Telia Server CA v3 viimeisenä ristiinvarmennuksen välitasovarmenne Telia Root CA v2.
Tallenna tiedosto ja vie se palvelimellesi - Avaa IIS:n hallinta kohdissa 1-3 kuvatuilla toimilla
- Valitse oikealla puolella olevasta Actions-valikosta Complete Certificate Request
- Avaa varmennetiedoston haku klikkaamalla painiketta, jossa on kolme pistettä (...)
- Hae tallentamasi varmenne (MyCert.cer). Jos varmennetiedostoa ei näy kansiossa, vaihda alasvetovalikosta näkyvien tiedostojen tyypiksi *.*
- Aseta varmenteelle nimi kenttään Friendly name:. Nimi erottelee varmenteen muista saman CN/SAN-nimen omaavista varmenteista varmennelistauksella
- Valitse varmennevarastoksi alasvetovalkosta Web Hosting
- Klikkaa OK ja varmenteesi asentuu IIS:iin
- Valitse IIS Manager-työkalussa Sites-kohdasta tulevasta listauksesta nettisaittisi. Valitse vasemmalla olevasta Actions-valikosta Bindings
- Klikkaa Add avautuneessa ikkunassa, jos binding-asetuksia ei ole luotu aiemmin. Lisää https-binding valitsemalla Type-alasvetovalikosta https. Avautuu uusi valinta sivun alalaitaan, jossa on teksti SSL Certiticate: Not selected. Klikkaa Select-painiketta. Valitse äsken asennettu varmenne avautuvasta valikosta ja klikkaa . Klikkaa myös aiemmassa näkymässä OK ja tämän jälkeen Close
- Mikäli https-binding on jo olemassa, valitse se ja klikkaa Edit. Klikkaa Select-painiketta. Valitse äsken asennettu varmenne avautuvasta valikosta ja klikkaa . Klikkaa myös aiemmassa näkymässä OK ja tämän jälkeen Close
- Uudelleenkäynnistä IIS Actions-valikon Manage Website-kohdan toiminnolla Restart
- Jos käytät Microsoftin ISA/TMG/UAG palvelinta, käynnistä palvelin uudelleen
- Testaa sivujesi toiminta ottamalla selaimella yhteys tyyliin https://sinunsivusto.fi
VARMUUSKOPIOINTI IIS 10
- Avaa Start-painikkeen takaa löytyvä valikko Windows Administrative Tools, josta valitse Internet Information Services
- Klikkaa palvelimen nimeä valikosta vasemmalta
- Tuplaklikkaa keskivalikossa Security-osiossa olevaa kuvaketta Server Certificates
- Valitse oikealta Actions-menusta Export
- Export Certificate ikkunassa valitse paikka jonne varmenne varmuuskopioidaan ja määrittele salasana varmuuskopiolle, klikkaa OK
- Säilytä varmuuskopio turvallisesti. Varmuuskopio on tyyppiä .pfx, eli sisältää kaiken tarvittavan palautukseen, myös yksityisen avaimen
PALAUTUS VARMUUSKOPIOSTA IIS 10
- Avaa Start-painikkeen takaa löytyvä valikko Windows Administrative Tools, josta valitse Internet Information Services
- Klikkaa palvelimen nimeä
- Tuplaklikkaa keskivalikossa Security-osiossa olevaa kuvaketta Server Certificates
- Valitse oikealta Actions-menusta Import
- Import Certificate -ikkunassa hae varmuuskopioitu varmenne ja anna salasana jolla varmuuskopioitu varmenne on suojattu. Valitse varmennevarastoksi Web Hosting. Klikkaa OK
- Varmenne on palautettu varmuuskopiosta. Ota varmenne käyttöön tekemällä binding web-palveluusi
INTERMEDIATE-VARMENTEEN ASENTAMINEN
- Avaa Microsoft Management Console (MMC) Start -> Run -> kirjoita "mmc" ja klikkaa "ok" tai paina enter
- Avaa Add/remove snap-in ikkuna File -> Add/Remove Snap-in
- Avaa Certificates Snap-in Klikkaa 'Add' ja klikkaa 'Certificates'
- Valitse 'Computer Account' ja klikkaa 'Next'
- Valitse 'Local Computer' ja klikkaa 'Finish'
- Sulje 'Add Standalone Snap-in' ikkuna ja klikkaa 'OK'
- Laajenna Certificate näkymä klikkaamalla plus (+) merkkiä
- Klikkaa hiiren oikeanpuoleisella näppäimellä 'Intermediate Certification Authorities' päällä, valitse 'All Tasks' ja valitse 'Import'
- Etsi Intermediate varmenne (TS_intermediate.p7b) ja klikkaa 'next' ja 'Finish'.
AZURE
Tarvitset Microsoft Azure-pilvipalvelutilauksen lisäksi tietokoneen, jossa on asennettuna OpenSSL tai Microsoft IIS, jotta saat vietyä Telia-varmenteen Azureen. Voit viedä tämän ohjeen avulla myös varmenteesi toiseen IIS-instanssin.
VAIHE 1. VARMENNEPYYNNÖN LUONTI OPENSSL:LLÄ TAI IIS:LLÄ
- Luo varmennepyyntö käyttäen OpenSSL:n komentoa
openssl req -new -newkey rsa:2048 -nodes
tai ylläkuvattua IIS:n CSR-luontia. Pidä huolta yksityisestä avaimesta; OpenSSL:ää käytettäessä tarvitset yksityistä avainta myöhemmin pfx-tiedostoa luotaessa. - Tilaa varmenne käyttättäen Telian tilauspalvelua.
VAIHE 2a. LUO PFX-TIEDOSTO OPENSSL:LLÄ
- OpenSSL:n tapauksessa luo kaksi tiedostoa saamastasi varmennetoimitusviestistä: a) palvelinvarmennetiedosto esimerkiksi nimellä palvelin.cer viestin yläosan varmenneblokista ja b) juurivarmennenipputiedosto varmenneviestin alaosan juurivarmenneblokeista (3 kpl blokkeja).
- Luo varmennetiedostosta, yksityisestä avaimesta ja juurivarmennenipusta pfx-tiedosto komennolla:
openssl pkcs12 -export -out pfxtiedosto.pfx -inkey privkey.pem -in palvelin.cer -certfile teliarootnippu.cer
.
VAIHE 2b. LUO PFX-TIEDOSTO IIS:LLÄ
- IIS:n tapauksessa luo samat varmennetiedosto ja juurivarmennenipputiedosto varmenneviestistä kuin OpenSSL:llä. Vie varmenne ja juurivarmenteet IIS:iin ylempänä kuvatulla tavalla. Luo pfx-tiedosto valitsemalla Certificates snap-in, valitsemalla äsken syöttämäsi varmenne ja ottamalla Action -menusta All Tasks ja Export.
- Valitse seuraavat valinnat Certificate Export Wizardissa: Yes, export the private key / Include all certificates in the certification path if possible / Export all extended properties. Syötä pfx-tiedostolle salasana ja tiedostonimi.
VAIHE 3. PFX:N SISÄLLÖN TARKASTELU
- Voit halutessasi tarkastaa pfx-tiedoston sisällön komennolla
certutil.exe -dump tiedosto.pfx
. Tiedostossa tulisi olla palvelinvarmenteesi tilassa "Encryption test passed" ja muut ketjun varmenteet TeliaSonera Server CA v2, TeliaSonera Root CA v1 ja Sonera Class 2 CA. Näille varmenteille ei luonnollisesti ole yksityistä avainta.
VAIHE 4. VIE PFX-TIEDOSTO AZUREEN
- Vie pfx-tiedosto Azureen valitsemalla vasemalla olevasta valikosta SSL Certificates ja klikkaa Upload Certificatea. Valitse tiedostovalintakuvakkeella luomasi pfx ja syötä sen salasana.
- Varmenne näkyy nyt varmennelistassa. Sido varmenteesi web-palveluusi Add binding-toiminnolla.