Wissensdatenbank

1 000 FAQs, 500 Anleitungen und erläuternde Videos. Hier gibt es nur Lösungen!

Diese Anleitung behandelt die Unterstützung sicherer Hash-Funktionen (insbesondere SHA-256) durch die Infomaniak-Server sowie den Schwerpunkt auf die Sicherheit von SSL/TLS-Zertifikaten unter Verwendung von mit SHA-256 generierten CSR.

 

SHA-256-Hash-Algorithmus

Die kryptografische Hash-Funktion SHA-1 ist kompatibel und die Infomaniak-Server unterstützen auch die SHA-256-Funktion, die insbesondere für Paypal und SaferPay (SIX) nützlich ist.

Die CSR (Certificate Signing Requests) sind in SHA-256 und nicht in SHA-1.


War diese FAQ nützlich?

Dieser Leitfaden erklärt, wie…

  1. … eine CSR und einen privaten Schlüssel zum Anfordern eines Zertifikats von einer Zertifizierungsstelle (CA) zu erstellen,
  2. … dieses Zertifikat für Ihre Infomaniak-Website zu importieren, mit dem von der CA erhaltenen CRT.

 

Vorwort

  • Obwohl Infomaniak alle SSL-Zertifikate anbietet, die Sie benötigen könnten…
    • kostenlose Let's Encrypt-Zertifikate für persönliche Websites (nur möglich mit bei Infomaniak gehosteten Websites),
    • DV-Zertifikate von Sectigo für geschäftliche/private Websites, die nicht im Handelsregister eingetragen sind,
    • EV-Zertifikate von Sectigo für im Handelsregister eingetragene Unternehmen,
  • … ist es auch möglich, ein anderswo erhaltenes SSL-Zertifikat zu installieren (Zwischenzertifikat/intermediate eines von Ihnen gewählten Zertifizierungsanbieters), benutzerdefinierte oder selbstsignierte Zertifikate.

 

1. Eine CSR (Certificate Signing Request) erstellen

Eine CSR (Certificate Signing Request oder Zertifikatsanforderungsdatei) ist eine codierte Datei, die die notwendigen Informationen zum Anfordern eines SSL/TLS-Zertifikats enthält.

Sie muss auf Ihrer Seite erstellt werden, um sicherzustellen, dass der private Schlüssel unter Ihrer Kontrolle bleibt, z. B. mit OpenSSL.

Passen Sie den folgenden Befehl an und führen Sie ihn in einer Anwendung vom Typ Terminal (Kommandoschnittstelle, CLI / Command Line Interface) auf Ihrem Gerät aus:

openssl req -utf8 -nodes -sha256 -newkey rsa:2048 -keyout domain.xyz.key -out domain.xyz.csr -addext "subjectAltName = DNS:domain.xyz, DNS:www.domain.xyz"


Erläuterungen

  • newkey rsa:2048: Erstellt einen neuen RSA-Schlüssel mit 2048 Bit.
  • keyout domain.xyz.key: Gibt die Datei an, in der der private Schlüssel gespeichert wird.
  • out domain.xyz.csr: Gibt die Datei an, in der die CSR gespeichert wird.
  • addext “subjectAltName = ...”: Fügt zusätzliche Domänen über die Erweiterung SAN (Subject Alternative Name) hinzu, die erforderlich ist, um alle gewünschten Domänen im Zertifikat zu enthalten (die Hauptdomäne domain.xyz + jede andere zugehörige Domäne oder Subdomäne, wie www.domain.xyz).

Nach der Erstellung können Sie den Inhalt der CSR mit dem folgenden Befehl überprüfen:

openssl req -in domain.xyz.csr -noout -text

Damit wird überprüft, ob alle in subjectAltName aufgeführten Domänen korrekt enthalten sind.

Sobald die CSR erstellt ist, können Sie sie an die Zertifizierungsstelle (CA) übermitteln, um Ihr SSL/TLS-Zertifikat zu erhalten.

 

2. Externes Zertifikat importieren

Nach der Validierung stellt die CA Ihnen ein Zertifikat (domain.xyz.crt) und manchmal ein Zwischenzertifikat (ca_bundle.crt) aus.

Um auf das SSL-Zertifikatsmanagement zuzugreifen:

  1. Klicken Sie hier, um auf die Verwaltung Ihrer Website im Infomaniak Manager zuzugreifen (Hilfe benötigt?).
  2. Klicken Sie direkt auf den Namen, der der betreffenden Website zugewiesen wurde:
  3. Klicken Sie im linken Seitenmenü auf SSL-Zertifikate.
  4. Klicken Sie auf die blaue Schaltfläche Zertifikat installieren:
  5. Wählen Sie das benutzerdefinierte Zertifikat aus.
  6. Klicken Sie auf die Schaltfläche Weiter:
  7. Importieren Sie Ihr Zertifikat und Ihren privaten Schlüssel, entweder durch Importieren der Dateien .crt und .key oder durch Kopieren und Einfügen.
  8. Klicken Sie auf Abschließen:

 

Alternative Befehlszeile zum Generieren eines selbstsignierten Zertifikats (optional)

Wenn Sie ein lokales Zertifikat nur für Tests oder ohne eine CA (nicht für die Produktion empfohlen) benötigen, können Sie diesen Befehl verwenden:

openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout domain.xyz.key -out domain.xyz.crt -addext “subjectAltName = DNS:domain.xyz, DNS:www.domain.xyz”

Dies erzeugt sowohl ein selbstsigniertes Zertifikat (domain.xyz.crt) als auch einen privaten Schlüssel (domain.xyz.key). Selbstsignierte Zertifikate werden jedoch von öffentlichen Browsern oder Systemen nicht als gültig anerkannt. Sie eignen sich nur für interne oder Entwicklungsumgebungen.

 

Ein Zwischenzertifikat importieren

Beim Hinzufügen eines benutzerdefinierten SSL-Zertifikats können Sie das Zwischenzertifikat importieren (durch Importieren der Datei .crt oder Kopieren und Einfügen der vom Zertifizierungsstellen bereitgestellten Daten):


War diese FAQ nützlich?