Wissensdatenbank
1000 FAQ, 500 Anleitungen und Lernvideos. Hier gibt es nur Lösungen!
Diese Anleitung erklĂ€rt, wieâŠ
- ⊠eine
CSRund einen privaten SchlĂŒssel erstellen, um ein Zertifikat von einer Zertifizierungsstelle (CA) zu beantragen, - ⊠dieses Zertifikat fĂŒr Ihre Infomaniak-Website importieren, mithilfe der
CRT, die Sie von derCAerhalten haben.
Vorbemerkung
- Obwohl Infomaniak alle SSL-Zertifikate anbietet, die Sie benötigen könntenâŠ
- kostenlose Let's Encrypt Zertifikate fĂŒr persönliche Websites (nur möglich mit bei Infomaniak gehosteten Websites),
- DV Zertifikate von Sectigo fĂŒr berufliche/private Websites, die nicht im Handelsregister eingetragen sind,
- EV Zertifikate von Sectigo fĂŒr Unternehmen, die im Handelsregister eingetragen sind,
- ⊠es ist auch möglich, ein SSL-Zertifikat zu installieren, das woanders erhalten wurde (Zwischenzertifikat/intermediate von einer Zertifizierungsstelle Ihrer Wahl), benutzerdefinierte oder selbstsignierte Zertifikate.
1. Eine CSR (Certificate Signing Request) erstellen
Eine CSR (Certificate Signing Request oder Zertifikatsignieranfrage) ist eine codierte Datei, die die notwendigen Informationen zum Anfordern eines SSL/TLS-Zertifikats enthÀlt.
Sie muss auf Ihrer Seite erstellt werden, um sicherzustellen, dass der private SchlĂŒssel unter Ihrer Kontrolle bleibt, indem Sie beispielsweise OpenSSL verwenden.
Passen Sie den folgenden Befehl an und fĂŒhren Sie ihn in einer Anwendung vom Typ Terminal (Kommandzeilenschnittstelle, CLI / Command Line Interface) auf Ihrem GerĂ€t aus:
openssl req -utf8 -nodes -sha256 -newkey rsa:2048 -keyout domain.xyz.key -out domain.xyz.csr -addext "subjectAltName = DNS:domain.xyz, DNS:www.domain.xyz"
ErlÀuterungen
newkey rsa:2048: Erzeugt einen neuen RSA-SchlĂŒssel mit 2048 Bit.keyout domain.xyz.key: Gibt die Datei an, in der der private SchlĂŒssel gespeichert wird.out domain.xyz.csr: Gibt die Datei an, in der die CSR gespeichert wird.addext âsubjectAltName = ...â: FĂŒgt zusĂ€tzliche DomĂ€nen ĂŒber die ErweiterungSAN (Subject Alternative Name)hinzu, die erforderlich ist, um alle gewĂŒnschten DomĂ€nen im Zertifikat zu enthalten (die HauptdomĂ€ne domain.xyz + jede andere zugehörige DomĂ€ne oder SubdomĂ€ne, wie www.domain.xyz).
Nach der Erstellung können Sie den Inhalt der CSR mit dem folgenden Befehl ĂŒberprĂŒfen:
openssl req -in domain.xyz.csr -noout -textDadurch wird ĂŒberprĂŒft, dass alle in subjectAltName aufgefĂŒhrten DomĂ€nen korrekt enthalten sind.
Sobald die CSR erstellt wurde, können Sie diese an die Zertifizierungsstelle (CA) senden, um Ihr SSL/TLS-Zertifikat zu erhalten.
2. Externes Zertifikat importieren
Nach der Validierung stellt die CA ein Zertifikat (domain.xyz.crt) und manchmal ein Zwischenzertifikat (ca_bundle.crt) aus. Um auf die Verwaltung der SSL-Zertifikate zuzugreifen:
- Klicken Sie hier, um auf die Verwaltung Ihres Produkts im Infomaniak Manager zuzugreifen (Hilfe benötigen?).
- Klicken Sie direkt auf den Namen, der dem betreffenden Produkt zugeordnet ist.
- Klicken Sie auf SSL-Zertifikate im linken SeitenmenĂŒ.
- Klicken Sie auf die blaue SchaltflÀche Zertifikat installieren:

- WĂ€hlen Sie das benutzerdefinierte Zertifikat aus.
- Klicken Sie auf die SchaltflÀche Weiter:

- Importieren Sie Ihr Zertifikat und den privaten SchlĂŒssel, entweder durch Importieren der Dateien
.crtund.keyoder durch Kopieren und EinfĂŒgen. - Klicken Sie auf AbschlieĂen:

Alternative Befehl zum Generieren eines selbstsignierten Zertifikats (optional)
Wenn Sie ein lokales Zertifikat nur fĂŒr Tests oder ohne eine CA (nicht fĂŒr die Produktion empfohlen) benötigen, können Sie diesen Befehl verwenden:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout domain.xyz.key -out domain.xyz.crt -addext âsubjectAltName = DNS:domain.xyz, DNS:www.domain.xyzâDies erzeugt sowohl ein selbstsigniertes Zertifikat (domain.xyz.crt) als auch einen privaten SchlĂŒssel (domain.xyz.key). Selbstsignierte Zertifikate werden jedoch von Browsern oder öffentlichen Systemen nicht als gĂŒltig anerkannt. Sie eignen sich nur fĂŒr interne oder Entwicklungsumgebungen.
Ein Zwischenzertifikat importieren
Beim HinzufĂŒgen eines benutzerdefinierten SSL-Zertifikats ist es möglich, das Zwischenzertifikat zu importieren (durch Importieren der .crt Datei oder EinfĂŒgen der vom Zertifizierungsstellen bereitgestellten Daten):
Diese Anleitung befasst sich mit der UnterstĂŒtzung sicherer Hash-Funktionen (insbesondere SHA-256) durch die Infomaniak-Server sowie mit dem Schwerpunkt auf die Sicherheit der SSL/TLS-Zertifikate unter Verwendung von mit SHA-256 generierten CSR.
Hash-Algorithmus SHA-256
Die kryptografische Hash-Funktion SHA-1 ist kompatibel und die Infomaniak-Server unterstĂŒtzen auch die SHA-256-Funktion, die insbesondere fĂŒr Paypal und SaferPay (SIX) nĂŒtzlich ist.
Die CSR (Certificate Signing Requests) sind in SHA-256 und nicht in SHA-1.
Diese Anleitung erklÀrt die Hauptunterschiede zwischen einem EV- und einem DV-Zertifikat.
SSL-Zertifikate EV: fĂŒr Unternehmen
Das SSL-EV-Zertifikat von Sectigo kann nur an Unternehmen ausgestellt werden, die in einem offiziellen Register eingetragen sind.
Er bietet das höchste Vertrauensniveau bei Ihren Kunden und bietet einzigartige Vorteile zusÀtzlich zu den Vorteilen eines DV-Zertifikats:
Name Ihrer Gesellschaft in derNavigationsleiste- Schloss in der Adressleiste
- dynamisches Sicherheits-Siegel
- Validierung Ihrer Domain
- manuelle ĂberprĂŒfung der Kontaktdaten und der IdentitĂ€t Ihres Unternehmens
- Garantie bis zu $1'750'000 fĂŒr Endnutzer
- Rund-um-die-Uhr-Support
Die Aktivierung eines SSL-EV-Zertifikats kann bis zu 24 Stunden in Anspruch nehmen und erfordert MaĂnahmen von Ihnen.
SSL-DV-Zertifikate: fĂŒr Unternehmen und Privatpersonen
Das DV-Zertifikat von Sectigo steht sowohl Privatpersonen als auch Unternehmen offen. Es umfasst nicht alle oben genannten Vorteile, bietet jedoch zusÀtzliche Vorteile im Vergleich zu den kostenlosen Let's Encrypt SSL-Zertifikaten:
- dynamisches Sicherheits-Siegel
- Validierung Ihrer Domain
- Garantie bis zu $10'000 fĂŒr Endnutzer
- Rund-um-die-Uhr-Support
Die Aktivierung eines SSL-DV-Zertifikats erfolgt sofort.
Und die Let's Encrypt-Zertifikate?
Ein kostenloses Let's Encrypt-Zertifikat bietet denselben VerschlĂŒsselungsgrad wie ein EV- oder DV-Zertifikat. Allerdings bieten Let's Encrypt-Zertifikate nicht die folgenden Vorteile:
- manuelle ĂberprĂŒfung der Kontaktdaten und der AuthentizitĂ€t Ihres Unternehmens (EV)
- Haftung fĂŒr Endnutzer im Falle von Betrug (EV/DV)
- UnterstĂŒtzung bei Fragen
Zusammengefasst stellen die Let's Encrypt-Zertifikate die VerschlĂŒsselung der Kommunikation zwischen Ihren Benutzern und Ihrer Website sicher, garantieren den Internetnutzern jedoch nicht, dass sie sich auf einer legitimen Website befinden, deren IdentitĂ€t von einer Zertifizierungsstelle ĂŒberprĂŒft wurde.
Dieser Leitfaden erklĂ€rt die Unterschiede zwischen den Webhosting-Angeboten von Infomaniak, um Ihnen zu helfen, die beste Lösung entsprechend Ihren IT-BedĂŒrfnissen zu wĂ€hlen.
Wenn Sie Ihre E-Mail-Konten hosten möchten, informieren Sie sich ĂŒber diesen anderen Leitfaden.
Webhosting Starter
Das kostenlose Webhosting
Das Webhosting Starter wird kostenlos mit jeder bei Infomaniak registrierten Domain angeboten. Es bietet 10 Mo Speicherplatz, um eine Website (einfache Seiten in HTML-Sprache - kein PHP, keine Datenbank) zu erstellen, auch ohne besondere Kenntnisse, dank des Tools Willkommensseite.
- Registrieren oder ĂŒbertragen Sie eine Domain bei Infomaniak
- Erfahren Sie mehr ĂŒber die Vorteile, die mit einer Domain enthalten sind
Gemeinsames Webhosting
Das Spitzenangebot zum Erstellen Ihrer Websites
Diese Webhostings sind gemeinsame Angebote (die Websites werden auf Servern gehostet, deren Ressourcen mit anderen Kunden geteilt werden). Um die ZuverlÀssigkeit dieser gemeinsamen Dienstleistungen zu gewÀhrleisten, nutzen die Infomaniak-Server im Durchschnitt nur 40% der CPU-Leistung und sind mit professionellen SSD-Festplatten der neuesten Generation ausgestattet.
Webhosting bietet mindestens 250 Go Speicherplatz und ermöglicht das Verwalten mehrerer Websites mit mehreren Domains. Dieses Angebot umfasst alle Technologien, die normalerweise zum Erstellen professioneller Websites verwendet werden: PHP, MySQL, FTP- und SSH-Zugriff, SSL-Zertifikate und einfache Installation von WordPress oder gĂ€ngigen CMS, etc. Es ist auch möglich, eine Node.js-Website und/oder Site Creator hinzuzufĂŒgen.
Zu beachten ist, dass ohne jegliche Art von Hosting auch Site Creator âautonom / standaloneâ erhalten und genutzt werden kann. Informieren Sie sich ĂŒber diesen anderen Leitfaden.
Cloud-Server
Das professionelle Webhosting
Mit einem Cloud-Server werden Ihnen Ressourcen zugewiesen, die nicht mit anderen Kunden geteilt werden und Sie können die Hardware- und Softwarekonfiguration Ihres Servers nach Ihren BedĂŒrfnissen anpassen. Ein Cloud-Server ermöglicht auch die Nutzung von Komponenten, die auf gemeinsamen Webhostings nicht verfĂŒgbar sind (Node.js, mongoDB, Sol, FFMPEG, etc.).
- Ein Cloud-Server ermöglicht es Ihnen, Ihren Server einfach ĂŒber dieselbe Verwaltungs-OberflĂ€che wie die Webhostings zu verwalten - Sie verwalten die Websites auf dieselbe Weise.
- Ein VPS ermöglicht es Ihnen, Ihren Server zu 100% autonom mit der gewĂŒnschten Windows-Version oder Linux-Distribution (
Debian,Ubuntu,openSUSE, ...) zu verwalten - solide technische Kenntnisse sind erforderlich, um einen VPS zu nutzen, einschlieĂlich VPS Lite.
Public Cloud (und Kubernetes Service)
Offene, erprobte und sichere IaaS-Lösung
FĂŒr Infomaniak ist es die Infrastruktur, die kDrive, Swiss Backup und den Webmail antreibt, Dienstleistungen, die von mehreren Millionen Nutzern genutzt werden. Aber Public Cloud ist fĂŒr jedermann zugĂ€nglich und stellt die Ressourcen bereit, die Sie fĂŒr die Entwicklung Ihrer Projekte benötigen.â
Mit den maĂgeschneiderten und individuellen Angeboten haben Sie keine Schwierigkeiten, Ihr Entwicklungsbudget zu verwalten. Keine InstallationsgebĂŒhren. Kein Mindestbetrag. Jederzeit kĂŒndbar. Sie zahlen nur fĂŒr die tatsĂ€chlich genutzten Ressourcen mit Public Cloud am Ende jedes Monats, genauso wie fĂŒr den Kubernetes Service.
Jelastic Cloud
Webhosting nach MaĂ mit Ihren bevorzugten Technologien
Jelastic Cloud ermöglicht die Erstellung maĂgeschneiderter Entwicklungsumgebungen mit Ihren bevorzugten Technologien (PHP, Java, Docker, Ruby, etc.). Es handelt sich um ein flexibles Cloud-Angebot:
- Horizontale und vertikale Skalierung der Ressourcen.
- Bezahlung nach tatsÀchlichem Ressourcenverbrauch.
- Einfache Anpassung Ihrer Infrastruktur (Redundanz, IP, SSL, Lastverteilung usw.).
Dieser Leitfaden schlĂ€gt Lösungen vor, um hĂ€ufige Probleme und Fehler zu beheben, die auftreten können, wenn Sie versuchen, Ihre Website ĂŒber https nach der Aktivierung eines SSL-Zertifikats anzuzeigen.
Der Webbrowser zeigt automatisch die http-Version der Website an, wenn Sie versuchen, darauf ĂŒber https zuzugreifen.
Es wird empfohlen, die folgenden MaĂnahmen zu ergreifen:
- Leeren Sie den Cache Ihrer Anwendungen oder Ihrer Website.
- Stellen Sie sicher, dass die Seiten und die Skripte der Website keine Umleitungen zur
http-Version der Website enthalten. - Stellen Sie sicher, dass die Datei
.htaccessder Website keine Umleitungen zurhttp-Version der Website enthÀlt. - Legen Sie die
https-Adresse der Website als Standard fest:
Die Webseite wird falsch angezeigt (fehlende Bilder, nicht unterstĂŒtzte Stylesheets usw.) oder zeigt eine Warnung in der Adressleiste an
Es wird empfohlen, die folgenden MaĂnahmen zu ergreifen:
- Leeren Sie den Cache Ihrer Anwendungen oder Ihrer Website.
- Stellen Sie sicher, dass die Seiten und die Skripte nicht auf externe Ressourcen in
httpverweisen; die Seite whynopadlock.com kann Ihnen helfen, die unsicheren Elemente Ihrer Website zu identifizieren. - Nehmen Sie auch diese andere Anleitung zu diesem Thema zur Kenntnis.
"Diese Webseite zeigt eine Umleitungs-Schleife an", "ERR_TOO_MANY_REDIRECTS"
Wenn Ihr Webbrowser diesen Fehler anzeigt, wird empfohlen, die folgenden MaĂnahmen zu ergreifen:
- Falls die Website mit einer Webanwendung wie WordPress oder Joomla funktioniert, deaktivieren Sie die Erweiterungen nacheinander, um die problematische zu identifizieren.
- Stellen Sie sicher, dass die Seiten und die Skripte der Website keine Umleitungen zur Version http der Website enthalten.
- Versuchen Sie, HSTS zu deaktivieren.
- Wenn Prestashop verwendet wird, muss SSL auf allen Seiten aktiviert werden:
- FĂŒgen Sie Ihre SSL-DomĂ€ne hinzu:
- Gehen Sie zu Einstellungen > SEO & URLs.
- Im Abschnitt "Shop-URL" geben Sie die Adresse Ihrer Website im Feld "SSL-DomÀne" ein (ohne
https://, nurwww.domain.xyz).
- Aktivieren Sie SSL:
- Gehen Sie zu Einstellungen > Allgemeine Einstellungen.
- Oben auf der Seite klicken Sie auf "Hier klicken, um das HTTPS-Protokoll zu verwenden, bevor Sie den SSL-Modus aktivieren."
- Eine neue Seite wird mit Ihrer Website in der gesicherten HTTPS-Version geöffnet.
- Erzwingen Sie die Verwendung von SSL auf der gesamten Website:
- Gehen Sie zurĂŒck zu Einstellungen > Allgemeine Einstellungen.
- Stellen Sie die Option "SSL aktivieren" auf JA.
- Stellen Sie auch "SSL fĂŒr alle Seiten erzwingen" auf JA.
- FĂŒgen Sie Ihre SSL-DomĂ€ne hinzu:
Ein altes SSL-Zertifikat wird angezeigt - SSL-Cache leeren
Webbrowser speichern SSL-Zertifikate, um die Navigation zu beschleunigen. Normalerweise ist das kein Problem. Wenn Sie jedoch Seiten fĂŒr Ihre Website entwickeln oder ein neues Zertifikat installieren, kann der SSL-Status des Browsers störend sein. Zum Beispiel könnten Sie das Schloss-Symbol in der Adressleiste des Browsers nach der Installation eines neuen SSL-Zertifikats nicht sehen.
In diesem Fall sollten Sie zunĂ€chst sicherstellen, dass die Domain auf die IP-Adresse des Servers verweist (A- und AAAA-EintrĂ€ge). Wenn weiterhin das falsche SSL-Zertifikat zurĂŒckgegeben wird, leeren Sie den SSL-Cache:
- Chrome: Gehen Sie zu den Einstellungen und klicken Sie auf Einstellungen. Klicken Sie auf Erweiterte Einstellungen anzeigen. Unter Netzwerk, klicken Sie auf Proxy-Einstellungen Àndern. Das Dialogfeld Internetoptionen wird angezeigt. Klicken Sie auf die Registerkarte Inhalt. Klicken Sie auf SSL-Status löschen, und klicken Sie dann auf OK. Weitere Hinweise finden Sie in dieser Anleitung.
- Firefox: Gehen Sie zu Verlauf. Klicken Sie auf Letzten Verlauf löschen, wÀhlen Sie dann Aktive Verbindungen aus und klicken Sie auf Jetzt löschen.
Verlust der CSS-Formatierung
Wenn die Website ohne CSS-Stil angezeigt wird, analysieren Sie das Laden der Seiten mit der Browserkonsole. Möglicherweise finden sich dort Fehler mit gemischtem Inhalt (mixed content), die mit Ihren .css-Stilen zusammenhĂ€ngen und die behoben werden mĂŒssen, damit sie wieder korrekt geladen werden.
Cloudflare
Wenn Sie Cloudflare verwenden, lesen Sie diesen anderen Leitfaden dazu.
Vielen Dank, dass Sie sich fĂŒr Infomaniak entschieden haben, um Ihre Websites mit einem EV- oder DV-SSL-Zertifikat von Sectigo zu sichern.
Ein SSL-Zertifikat sichert alle Kommunikation zwischen Ihrem Server und Ihren Besuchern, zeigt ein Schloss-Symbol an und fĂŒgt das https zu Ihrer Website hinzu.
Wichtige SSL-Anleitungen
- Ein EV-SSL-Zertifikat von Sectigo bestellen
- Unterschied zwischen EV- und DV-Zertifikat verstehen
- Ein Sectigo-Zertifikat auf einer externen Website (anderer Hosting-Anbieter) verwenden
- Die Sectigo-Garantie fĂŒr SSL-Zertifikate verstehen
- Ein SSL/https-Problem beheben
- Ein kostenloses Let's Encrypt SSL-Zertifikat auf einer Website installieren
- Ein kostenloses "Wildcard" SSL-Zertifikat installieren
- Ein SSL-Zertifikat deinstallieren
- Ein Let's Encrypt SSL-Zertifikat aktualisieren (z. B. nach dem HinzufĂŒgen/Löschen von Aliasen)
ZusÀtzliche Hilfe
- Nehmen Sie Kenntnis von allen SSL-FAQs
- Infomaniak-Support kontaktieren
Diese Anleitung erklÀrt, wie Sie den Hauptdomainnamen, der mit einer auf Infomaniak gehosteten Website verbunden ist, ersetzen können, wenn Sie beispielsweise den Namen Ihres Unternehmens Àndern oder die Rechtschreibung korrigieren möchten.
Vorwort
- Es ist nicht möglich, einfach die Rechtschreibung der betreffenden Domain zu Àndern.
- Man muss den neuen Domainnamen besitzen und ihn anstelle des aktuellen installieren, indem man eine Umkehrung durchfĂŒhrt (siehe unten).
- Sie können auch Ihren Webhosting-Produkt umbenennen im Infomaniak Manager, aber die Ănderung des Namens eines Hostings hat ĂŒberhaupt keinen Einfluss auf die URLs der Websites.
- Man muss den Domainnamen Àndern und gegebenenfalls den Inhalt der Website anpassen.
Websitename Àndern
Voraussetzungen
- Bereiten Sie den neuen Domainnamen vor (falls notwendig muss er gekauft werden).
- Wenn die gewĂŒnschte Ănderung eher vom Typ "Subdomain" zu "Hauptdomain" ist (
dev.domain.xyzâdomain.xyzz.B.), dann nehmen Sie sich diese andere Anleitung zur Kenntnis.
Um den dem Site zugewiesenen Domainnamen durch einen anderen Domainnamen zu ersetzen:
- Klicken Sie hier, um auf die Verwaltung Ihres Produkts im Infomaniak Manager zuzugreifen (Hilfe benötigen?).
- Klicken Sie direkt auf den Name des betreffenden Produkts:

- Klicken Sie dann auf den Pfeil â, um den Abschnitt DomĂ€nen dieser Website zu erweitern:

- Nehmen Sie sich diesen anderen Leitfaden zur Kenntnis, um den neuen Domainnamen mit Ihrer Website zu verknĂŒpfen (die Voraussetzungen sorgfĂ€ltig lesen):
- Dieser neue verknĂŒpfte Domainname wird den aktuellen Hauptdomainnamen nach der unten durchzufĂŒhrenden Umkehrung ersetzen.
- Sobald der neue Domainname mit Ihrer Website verknĂŒpft ist, klicken Sie auf das AktionsmenĂŒ âź rechts daneben.
- WÀhlen Sie Als HauptdomÀne festlegen:

- Falls erforderlich, löschen Sie den alten Domainnamen und seine Varianten, die zu Alias-Domains geworden sind Alias (und nicht mehr HauptdomÀnen).
Wenn Sie ein SSL-Zertifikat verwenden, mĂŒssen Sie es aktualisieren, damit es die hinzugefĂŒgten Aliase enthĂ€lt.
Wenn Sie die Option dedizierte IP verwenden, mĂŒssen Sie diese deinstallieren und nach der Umkehrung, die Sie durchfĂŒhren werden, erneut installieren.
Passen Sie den Inhalt der Website an den neuen Namen an
In einigen FĂ€llen muss die Webanwendung, die zur Entwicklung der Website dient, einige Anpassungen vornehmen, um mit dem neuen Domainnamen zu funktionieren. Klicken Sie auf den Link, der der Entwicklung Ihrer Website entspricht, um den Inhalt anzupassen:
Dieser Leitfaden beschreibt die GĂŒltigkeitsregeln fĂŒr SSL-Zertifikate EV und DV (ab dem 1. September 2020 in Kraft getreten).
GĂŒltigkeitsdauer der SSL-Zertifikate
Nach einer Sitzung des CA/B Forums, an der die groĂen Akteure des Webs (Safari, Google Chrome, Mozilla Firefox, etc. - mehr erfahren) teilnahmen, wurde beschlossen, die maximale GĂŒltigkeitsdauer der SSL-Zertifikate auf 397 Tage zu begrenzen. Diese Ănderung zielt darauf ab, das Risiko des Hackens der Zertifikate zu begrenzen und das Sicherheitsniveau der Zertifikate zu erhöhen. Es ist nicht ausgeschlossen, dass die maximale GĂŒltigkeitsdauer eines Zertifikats in den kommenden Jahren weiter verkĂŒrzt wird. Einige Akteure wie Apple, Google oder auch Sectigo drĂ€ngen in diese Richtung.
Die SSL-Zertifikate von Infomaniak Let's Encrypt sind von dieser Ănderung nicht betroffen; Infomaniak kĂŒmmert sich um alles! Die EV- und DV-Zertifikate von Sectigo, die vor dem 19. August 2020 ausgestellt wurden, bleiben gĂŒltig, unabhĂ€ngig von ihrer Laufzeit.
SSL-Zertifikate DV von Sectigo
Die SSL-DV-Zertifikate von Sectigo, deren GĂŒltigkeitsdauer 1 Jahr ĂŒberschreitet, werden automatisch von Infomaniak erneuert (Zertifikat wird im Monat vor dem Ablaufdatum erneut ausgestellt).
Es ist notwendig, das Zertifikat auf Ihrer Website neu zu installieren, wenn diese nicht von Infomaniak verwaltet wird.
SSL-Zertifikate EV von Sectigo
Die SSL-Zertifikate EV von Sectigo mĂŒssen jedes Jahr validiert werden, unabhĂ€ngig von der gewĂ€hlten Abonnementdauer.
Es ist notwendig, das Zertifikat auf Ihrer Website neu zu installieren, wenn diese nicht von Infomaniak verwaltet wird.
Diese Anleitung beschreibt die Bedingungen und das Verfahren zur Erlangung eines Sectigo SSL EV-Zertifikats bei Infomaniak.
Vorwort
- SSL-Zertifikate mit erweitierter Validierung (EV) können nur an Organisationen, Unternehmen und Gesellschaften vergeben werden, die bei einer anerkannten staatlichen Behörde (wie einem Handelsregister) rechtmĂ€Ăig registriert sind.
- Die DV-Zertifikate von Sectigo und Let's Encrypt unterliegen dieser EinschrÀnkung nicht.
- Vergleichen Sie die verfĂŒgbaren SSL-Zertifikate
- Bei Problemen mit der Validierung eines DV- oder EV-Zertifikats, lesen Sie sich diesen anderen Leitfaden.
Verfahren zur Validierung der EV-Zertifikate
Die Beantragung eines SSL EV-Zertifikats kann bis zu 24 Stunden in Anspruch nehmen und erfordert gĂŒltige Informationen vom Kunden.
Dieser Vorgang wird alle 12 Monate wiederholt, unabhĂ€ngig von der gewĂ€hlten Abonnementdauer fĂŒr das EV-Zertifikat.
1. ĂberprĂŒfung der Unternehmensdaten
Die Daten, die dem Zertifikat hinzugefĂŒgt werden, mĂŒssen zunĂ€chst von einer unabhĂ€ngigen Quelle ĂŒberprĂŒft werden:
- der gesetzliche oder Handelsname
- die Rechtsform
- die Adresse
- die Postleitzahl
- der Kanton / das Departement / die Region
- das Land / der LĂ€nder-Code
Achtung:
- Der Name des Unternehmens muss genau mit dem im Register oder der Handelskammer eingetragenen Namen ĂŒbereinstimmen; der Auftrag kann nur bearbeitet werden, wenn der angegebene Name registriert und korrekt vermerkt ist.
- Nur der eingetragene rechtliche Name oder der Markenname gefolgt vom rechtlichen Namen in Klammern ist zulĂ€ssig [Beispiel: Handelsname (Rechtlicher Name)]; fĂŒr Einheiten ohne rechtlichen Namen können alle Handelsnamen verwendet werden.
- Es ist verboten, eine Postadresse zu verwenden.
Aufgrund dessen kann es manchmal notwendig sein, einen neuen Antrag mit korrekten Daten im CSR zu stellen, und Infomaniak kann auch Ihre Zustimmung benötigen, um Ănderungen an den bei der Bestellung angegebenen Informationen vorzunehmen.
2. ĂberprĂŒfung der Daten im WHOIS-Verzeichnis
Das WHOIS-Verzeichnis zeigt die Informationen des Inhabers einer Domain an. Diese Daten mĂŒssen mit den bei der Bestellung des SSL-EV-Zertifikats angegebenen Informationen ĂŒbereinstimmen.
Um die Informationen einer Domain im WHOIS zu aktualisieren:
- Wenn Ihre Domain bei Infomaniak verwaltet wird, nehmen Sie sich diesen anderen Leitfaden zur Kenntnis.
- Wenn Ihr Domain nicht bei Infomaniak verwaltet wird, kontaktieren Sie Ihren Hosting-Provider/Registrar.
3. Vertrag & Validierung fĂŒr das EV-Zertifikat
Nach der Bestellung eines EV-Zertifikats erhÀlt die von der Bestellung benannte Kontaktperson des Unternehmens eine E-Mail von der Zertifizierungsstelle Sectigo mit den folgenden Dokumenten:
- das Antragsformular fĂŒr das Zertifikat
- der Vertrag des Zertifikats
Diese Dokumente sind vorab ausgefĂŒllt und die Kontaktperson muss sie online mit einem zusĂ€tzlichen Code validieren. Dieser wird von einem Anrufbeantworter von Sectigo (die Anrufernummer stammt in der Regel aus den Niederlanden, +31 88 775 77 77) mĂŒndlich an Ihre beim Register oder der Handelskammer registrierte Nummer ĂŒbermittelt.
Jeder Antrag auf ein Zertifikat wird telefonisch validiert, einschlieĂlich der Erneuerungen und Wiederausstellungen von Multi-Domain-Zertifikaten.
FĂŒr alle Fragen zur Validierung, kontaktieren Sie direkt Sectigo.
4. DomĂ€nenĂŒberprĂŒfung (nur fĂŒr externe Websites)
Dieser Schritt ĂŒberprĂŒft, ob Sie die Kontrolle ĂŒber die Domain (falls diese extern zu Infomaniak ist) haben, fĂŒr die das Zertifikat angefordert wird. Die Domains der bei Infomaniak gehosteten Websites werden automatisch validiert.
Jeder (Sub-)Domain muss einzeln ĂŒber eine der in dieser Anleitung beschriebenen Methoden genehmigt werden.
Dieser Leitfaden erklĂ€rt, wie Sie ein SSL-Zertifikat unabhĂ€ngig von seinem Typ deinstallieren, das ursprĂŒnglich ĂŒber den Infomaniak Manager installiert wurde. Wenn Ihr Zertifikat kostenpflichtig ist und Sie das laufende Angebot lieber kĂŒndigen möchten, nehmen Sie sich die Zeit, diesen anderen Leitfaden zu lesen.
SSL-Zertifikat entfernen
Um ein Infomaniak-Zertifikat zu deinstallieren:
- Klicken Sie hier, um auf die Verwaltung Ihres Produkts im Infomaniak Manager zuzugreifen (Hilfe benötigt?).
- Klicken Sie direkt auf den Namen, der dem betreffenden Produkt zugewiesen wurde:

- Klicken Sie auf das AktionsmenĂŒ âź, das sich rechts neben dem betreffenden Element befindet.
- Klicken Sie auf Deinstallieren:

- BestÀtigen Sie die Deinstallation des Zertifikats.
Diese Anleitung erklÀrt, wie man ein kostenloses SSL-Zertifikat von Let's Encrypt auf einer bei Infomaniak gehosteten Website installiert.
Vorwort
- Sobald das Zertifikat installiert ist, ist Ihre Website ĂŒber
httpundhttpserreichbar âŠ- Falls erforderlich, leiten Sie alle Besucher automatisch auf die sichere https-Website weiter.
- Wenn Sie einen kĂŒrzlich hinzugefĂŒgten Alias-DomĂ€nennamen in Ihre Website einbeziehen möchten, die bereits ein Zertifikat besaĂ, mĂŒssen Sie es aktualisieren.
- FĂŒr mehrere Subdomains, informieren Sie sich ĂŒber diesen anderen Leitfaden.
- Let's Encrypt begrenzt die Installation von Zertifikaten auf:
- 100 Subdomains
- 20 Zertifikate fĂŒr 7 Tage pro registrierte Domain
- 5 fehlgeschlagene Anfragen pro Konto pro Hostname pro Stunde
Ein kostenloses SSL-Zertifikat auf einer Website installieren
Voraussetzungen
- Damit die Installation möglich ist, mĂŒssen die DNS-EintrĂ€ge des Domainnamens richtig konfiguriert sein, um auf die betreffende Website zu verweisen.
- Wenn eine Ănderung auf dieser Ebene vorgenommen wurde, funktionieren möglicherweise nicht sofort alle VorgĂ€nge.
Um auf die Websites zuzugreifen und ein SSL-Zertifikat zu installieren:
- Klicken Sie hier, um auf die Verwaltung Ihres Produkts im Infomaniak Manager zuzugreifen (Hilfe benötigen?).
- Klicken Sie direkt auf den Namen des betreffenden Produkts:

- Klicken Sie auf Konfigurieren unter SSL-Zertifikat:

- Klicken Sie auf die SchaltflÀche Zertifikat installieren:

- WĂ€hlen Sie das kostenlose Zertifikat aus.
- Klicken Sie auf die SchaltflÀche Weiter:

- ĂberprĂŒfen oder wĂ€hlen Sie die betreffenden Domains aus.
- Klicken Sie auf die SchaltflÀche Installieren:

- Warten Sie, bis das Zertifikat auf der Website erstellt wurde.
Nehmen Sie sich diese Anleitung zur Hand, wenn Sie auf SSL-Fehler stoĂen und diese andere Anleitung, wenn Sie Cloudflare verwenden.
Diese Anleitung erklĂ€rt, wie man zwei verschiedene EV- oder DV-SSL-Zertifikate auf derselben Website hinzufĂŒgt.
Vorbemerkung
- Da es nicht möglich ist, zwei SSL-Zertifikate auf derselben Website zu installieren, ist es notwendig, zwei identische Websites zu erstellen.
Erstellung der zweiten Website
Voraussetzungen
- Entfernen Sie alle eventuellen Alias-DomÀnennamen von Ihrer Website.
Um auf das Webhosting zuzugreifen und eine Website hinzuzufĂŒgen:
- Klicken Sie hier, um auf die Verwaltung Ihres Produkts im Infomaniak Manager zuzugreifen (Hilfe benötigen?).
- Klicken Sie direkt auf den Namen, der dem betreffenden Produkt zugewiesen wurde.
- Klicken Sie auf die SchaltflĂ€che Website hinzufĂŒgen:

- Fahren Sie ohne Installation eines Tools fort.
- WÀhlen Sie zwischen der Verwendung eines DomÀnennamens oder eines SubdomÀnennamens.
- Geben Sie den Namen der Domain oder des Subdomains an.
- Klicken Sie auf Erweiterte Optionen.
- Aktivieren Sie (oder nicht) das SSL-Zertifikat Let's Encrypt fĂŒr die zukĂŒnftige Website.
- Klicken Sie auf Standort manuell festlegen.
- WĂ€hlen Sie denselben Standort wie die Hauptseite:

- WĂ€hlen Sie dieselbe Version PHP wie die Hauptseite:
- Klicken Sie auf die blaue SchaltflÀche Weiter, um mit der Erstellung der Website zu beginnen.
SSL-Zertifikat installieren
Sobald die zweite Website erstellt ist (jeder HinzufĂŒgen/Ăndern kann bis zu 48 Stunden dauern, um sich zu verbreiten), können Sie ein SSL-Zertifikat installieren (falls Sie sich entschieden haben, das Zertifikat nicht im Punkt 8 oben zu installieren).
Um auf die Verwaltung der Website zuzugreifen:
- Klicken Sie hier, um auf die Verwaltung Ihres Produkts im Infomaniak Manager zuzugreifen (Hilfe benötigen?).
- Klicken Sie direkt auf den Namen, der dem betreffenden Produkt zugewiesen wurde.
- Klicken Sie auf SSL-Zertifikate im linken SeitenmenĂŒ.
- Klicken Sie auf die blaue SchaltflÀche SSL-Zertifikat installieren und folgen Sie dem Verfahren.
Dieser Leitfaden erklÀrt, wie Sie ein individuelles SSL-Zertifikat erhalten, das Sie mit Jelastic Cloud bei Infomaniak verwenden können.
Individuelle SSL-Zertifikate sind nur mit einem kostenpflichtigen Konto verfĂŒgbar.
Dokumentation fĂŒr SSL
Nehmen Sie sich die Zeit, diese LeitfÀden zu lesen:
- Es ist durchaus möglich, ein SSL-Zertifikat bei Infomaniak zu kaufen, um es anschlieĂend auf Jelastic Cloud zu installieren.
- Integriert in Jelastic Cloud finden Sie auch ein gĂŒltiges Zertifikat, jedoch nur fĂŒr Domains
xxx.jcloud.ik-server.com. - Let's Encrypt-Zertifikate können ebenfalls kostenlos fĂŒr jede Domain erhalten werden.
- Es ist möglich, ein kostenpflichtiges Zertifikat fĂŒr jede Domain zu erhalten.
- Um Tests durchzufĂŒhren, können Sie auch ein selbstsigniertes Zertifikat einrichten.
Diese Anleitung erklĂ€rt, wie man ein SSL-Zertifikat von Let's Encrypt fĂŒr eine Webseite, die bei Infomaniak gehostet wird, aktualisiert.
Vorbemerkung
- Es kann notwendig sein, nach dem HinzufĂŒgen oder Entfernen eines Alias zu einer Website ein Zertifikat neu zu erstellen, um die neuen DomĂ€nennamen, die mit der Website verbunden sind, einzubeziehen.
- Das Dashboard zeigt Ihnen klar an, dass eine der mit der Website verbundenen Domains nicht im aktuellen SSL-Zertifikat enthalten ist:

Ein Let's Encrypt-Zertifikat aktualisieren
Um auf die Verwaltung der Zertifikate zuzugreifen:
- Klicken Sie hier, um auf die Verwaltung Ihres Produkts im Infomaniak Manager zuzugreifen (Hilfe benötigen?).
- Klicken Sie direkt auf den Namen, der dem betreffenden Produkt zugeordnet ist:

- Klicken Sie auf das AktionsmenĂŒ âź.
- Klicken Sie auf Zertifikat Àndern:

- WĂ€hlen Sie den Typ des zu aktualisierenden Zertifikats aus.
- Klicken Sie auf die SchaltflÀche Weiter:

- ĂberprĂŒfen oder wĂ€hlen Sie die betreffenden Domains aus.
- Klicken Sie auf die SchaltflÀche Installieren:

Diese Anleitung erklÀrt, wie Sie ein SSL-Zertifikat aus dem Infomaniak Manager herunterladen oder exportieren.
Vorwort
- Das Herunterladen des Zertifikats erzeugt eine Datei im Format
.zip. - Das Archiv enthÀlt die Dateien
.keyund.crt(sowie_windows.pfx&.protected.keyje nach Zertifikatstyp):
- Es wird empfohlen, dieses Zertifikat und seinen privaten SchlĂŒssel an einem sicheren Ort aufzubewahren, da Letzterer den Zugriff auf Ihre verschlĂŒsselten Daten ermöglichen könnte.
Ein SSL-Zertifikat exportieren oder herunterladen
Um auf die Verwaltung Ihrer Zertifikate zuzugreifen:
- Klicken Sie hier, um auf die Verwaltung Ihres Produkts im Infomaniak Manager zuzugreifen (Hilfe benötigt?):

- Filtern Sie bei Bedarf Ihre Zertifikatstypen, indem Sie auf das dafĂŒr vorgesehene Symbol klicken.
- Zeigen Sie verschiedene Zertifikatstypen wie Let's Encrypt, Sectigo DV & EV an...
- FĂŒgen Sie die Zertifikate hinzu, die angezeigt werden sollen.
- Wenden Sie die Filter an:

- Die Tabelle zeigt nur noch die von Ihnen ausgewÀhlten Zertifikatstypen an.
Ein Let's Encrypt-Zertifikat exportieren
- Klicken Sie direkt auf den Namen, der dem Zertifikat Let's Encrypt in der Liste zugewiesen ist:

- Klicken Sie auf das AktionsmenĂŒ âź rechts neben dem betreffenden Objekt in der angezeigten Tabelle.
- WÀhlen Sie Zertifikat exportieren und folgen Sie den Anweisungen, um das Archiv auf Ihr GerÀt herunterzuladen:

Ein Sectigo-Zertifikat exportieren
- Klicken Sie direkt auf den Namen, der dem Zertifikat in der Zertifikatsliste zugewiesen ist.
- Klicken Sie auf die SchaltflÀche Verwalten.
- Klicken Sie auf Zertifikat herunterladen und folgen Sie den Anweisungen, um das Archiv auf Ihr GerÀt herunterzuladen:

Dieser Leitfaden erklÀrt, wie man die detaillierten Informationen, die von Qualys SSL Labs (https://www.ssllabs.com/ssltest/) bereitgestellt werden, korrekt interpretiert. Diese können manchmal technisch oder alarmierend erscheinen, wenn der richtige Kontext fehlt.
Vorwort
- Qualys SSL Labs ist ein weit verbreitetes Analyse-Tool zur Bewertung der SSL/TLS-Konfiguration von Websites.
- Die Warnungen in ihren Berichten sind oft nur technische Details, die keinen Einfluss auf die Sicherheit oder das SEO der Website haben.
Mehrere Zertifikate in den SSL Labs-Berichten
Wenn SSL Labs eine Website analysiert, kann es mehrere nummerierte Zertifikate anzeigen (Zertifikat #1, Zertifikat #2 usw.). Dies geschieht aus mehreren GrĂŒnden:
- Hauptzertifikat (#1): Das Zertifikat, das angezeigt wird, wenn SNI (Server Name Indication) verwendet wird.
- SNI ist eine TLS-Erweiterung, die es einem Server ermöglicht, mehrere SSL-Zertifikate fĂŒr verschiedene DomĂ€nen auf derselben IP-Adresse zu hosten. Wenn ein Browser eine Verbindung herstellt, gibt er den DomĂ€nennamen an, den er erreichen möchte.
- SekundÀres Zertifikat (#2): Das Zertifikat, das angezeigt wird, wenn SNI nicht verwendet wird oder bei einer direkten IP-Verbindung.
Ein Hinweis "No SNI" im Zertifikat #2 ist kein Fehler. Er bedeutet einfach, dass SSL Labs getestet hat, was passiert, wenn sich ein Client ohne SNI-Informationen verbindet. In diesem Fall:
- Der Server stellt ein Ersatzzertifikat (oft ein generisches oder Vorschauzertifikat) bereit.
- Diese Situation betrifft nur sehr veraltete Clients, die SNI nicht unterstĂŒtzen.
- Moderne Browser verwenden alle SNI und erhalten daher das Zertifikat #1.
Probleme mit Zertifikatsketten
"Kettenprobleme: Falsche Reihenfolge, ZusÀtzliche Zertifikate, EnthÀlt Anker"
Diese Warnungen bedeuten nicht unbedingt, dass das Zertifikat fehlerhaft ist:
Incorrect order: Die Zwischenzertifikate werden nicht in der optimalen Reihenfolge prÀsentiert.Extra certs: Unnötige zusÀtzliche Zertifikate sind enthalten.Contains anchor: Das Stammzertifikat ist in der Kette enthalten.
Das TLS-Protokoll ermöglicht es, das Stammzertifikat wegzulassen, da es normalerweise bereits in den Zertifikatspeichern der Browser vorhanden ist. Es ist nicht falsch, es einzubeziehen, aber es ist redundant.
âAlternative names mismatchâ
FĂŒr das Backup-Zertifikat (#2) ist die Warnung "MISMATCH" normal, weil:
- Dieses Zertifikat ist fĂŒr eine andere Domain (
preview.infomaniak.website) konzipiert. - Er wird nur angezeigt, wenn SNI nicht verwendet wird.
- Der Browser, der dieses Zertifikat erhĂ€lt, wĂŒrde es als nicht mit der angeforderten Domain ĂŒbereinstimmend identifizieren, aber dies beeintrĂ€chtigt die normalen Verbindungen mit SNI nicht.
Was SEO-Bedenken betrifft:
- Google und die anderen Suchmaschinen verwenden moderne Browser, die SNI unterstĂŒtzen.
- Sie erhalten das Zertifikat #1, das fĂŒr Ihre Domain gĂŒltig ist.
- Die Warnungen bezĂŒglich Zertifikat #2 haben keinen Einfluss auf die Suchmaschinenoptimierung.
- Nur Probleme mit dem Hauptzertifikat (#1) könnten die SEO beeinflussen.
Diese Konfiguration ist perfekt fĂŒr ein Shared Hosting geeignet, bei dem mehrere Websites dieselbe Infrastruktur teilen, mit einem Vorschau-Zertifikat als Backup-Lösung.
Die mit einem SSL-EV- oder DV-Zertifikat bereitgestellte Garantie schĂŒtzt Ihre Benutzer vor allen Unvorhersehbarkeiten, die mit einem möglichen Validierungsfehler durch Sectigo, die Zertifizierungsstelle, die die SSL-Zertifikate ausstellt und Ihre persönlichen Daten validiert, verbunden sind.
Die Garantie ist daher geltend zu machen, wenn die Zertifizierungsstelle die im digitalen Zertifikat enthaltenen Informationen nicht korrekt validiert und dieser Fehler dem Endnutzer im Rahmen einer betrĂŒgerischen Kreditkartentransaktion finanzielle Verluste verursacht.
Dieser Leitfaden erklĂ€rt, wie Sie eine Zertifikatsanforderung (CSR) fĂŒr einen Domainnamen und alle seine Subdomains mit einem Webhosting (ausgenommen kostenloses Hosting des Typs Starter) erstellen.
Damit können Sie die Verbindung zu Ihrem Domainnamen und allen seinen Subdomains per SSL verschlĂŒsseln.
Wildcard-Zertifikat einrichten
1. Domain-Alias mit Sternchen * hinzufĂŒgen
Um einen Alias des Typs * zu Ihrer Website hinzuzufĂŒgen:
- Hier klicken, um auf die Verwaltung Ihres Produkts im Infomaniak Manager zuzugreifen (Hilfe benötigt?).
- Klicken Sie direkt auf den Namen des betreffenden Produkts:

- Klicken Sie dann auf den Pfeil â, um den Abschnitt Domains dieser Website zu erweitern.
- Klicken Sie auf die SchaltflĂ€che Domain hinzufĂŒgen:

- Geben Sie den hinzuzufĂŒgenden Domainnamen in dieser Form ein:
*.domain.xyz(das Sternchen ist erforderlich, gefolgt von einem Punkt und dem Domainnamen der Website, in diesem Beispiel domain.xyz)
- Klicken Sie auf die SchaltflĂ€che BestĂ€tigen, um den Vorgang abzuschlieĂen:

2. SSL-Zertifikat installieren oder aktualisieren
Beispiel fĂŒr die Aktualisierung des bestehenden Zertifikats, um die Wildcard-Subdomain * zu integrieren:
- Hier klicken, um auf die Verwaltung Ihres Produkts im Infomaniak Manager zuzugreifen (Hilfe benötigt?).
- Klicken Sie direkt auf den Namen des betreffenden Produkts.
- Klicken Sie auf SSL im linken SeitenmenĂŒ.
- Klicken Sie auf das AktionsmenĂŒ âź, das sich rechts befindet.
- Klicken Sie auf Zertifikat Àndern:

- WĂ€hlen Sie dasselbe Zertifikat aus, das Sie bereits besitzen.
- Klicken Sie auf die SchaltflÀche Weiter:

- Stellen Sie sicher, dass das kĂŒrzlich hinzugefĂŒgte Subdomain ausgewĂ€hlt ist.
- Klicken Sie auf die SchaltflÀche Installieren unten:

- Warten Sie, bis die Erstellung oder Aktualisierung abgeschlossen ist.
Dieser Leitfaden erklÀrt, wie alle Besucher einer Website auf Webhosting Infomaniak zu einer gesicherten HTTPS-Version (SSL) umgeleitet werden.
Vorwort
- Diese Weiterleitung erfolgt in der Regel automatisch mit einer Standardkonfiguration und -installation.
- FĂŒr zusĂ€tzliche Hilfe kontaktieren Sie einen Partner oder starten Sie kostenlos eine Ausschreibung â erfahren Sie auch mehr ĂŒber die Rolle des Hosters.
Manuelle Umleitung ĂŒber die Datei .htaccess
Voraussetzungen
- Ăber einen gĂŒltigen und funktionierenden SSL-Zertifikat fĂŒr die Infomaniak-Webseite verfĂŒgen.
Danach Àndern Sie die folgenden 3 Zeilen im .htaccess-Datei der betreffenden Website, damit alle Besucher automatisch auf die gesicherte https-Version zugreifen:
RewriteEngine on
RewriteCond %{HTTPS} off
RewriteRule (.*) https://domain.xyz/$1 [R=301,L]domain.xyz durch Ihre Domain mit der entsprechenden Erweiterung (.com, .fr, .ch, etc.).Ersetzen Sie die zweite Zeile des obigen Codes durch RewriteCond %{HTTP:X-Forwarded-Proto} !https bei Problemen.
Mit einem CMS
Die meisten Webanwendungen wie WordPress und Joomla verfĂŒgen ĂŒber Erweiterungen/Plugins, die die Besucher einer Website automatisch zur https-sicheren Version umleiten.
WordPress
Wenn Sie ein Content-Management-System (CMS) wie WordPress verwenden, um Ihre Website zu erstellen, empfehlen wir Ihnen, ein Plugin zu installieren, um diese Weiterleitung durchzufĂŒhren:
- Sichern Sie die Dateien und die Datenbank der Website als VorsichtsmaĂnahme.
- Installieren Sie das Plugin Really Simple SSL oder ein Àhnliches aus der WordPress-Konsole und aktivieren Sie es.
- Die Besucher werden nun automatisch auf die https-Version der Website umgeleitet.
Joomla
domain.xyz durch Ihre Domain mit der entsprechenden Erweiterung (.com, .fr, .ch, etc.)Finden Sie die Zeile
var $live_site ='';in der Konfigurationsdatei von Joomla (
configuration.php) auf dem Server.Ersetzen Sie durch
var $live_site = 'https://www.domain.xyz';FĂŒgen Sie drei Zeilen in Ihre Datei
.htaccessauf dem Server ein:RewriteEngine On RewriteCond %{HTTPS} OFF RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}- Ăffnen Sie das Joomla-Administrationspanel unter "System - Konfiguration".
- Klicken Sie auf die Registerkarte "Server" und unter "SSL erzwingen" wÀhlen Sie "Verwaltung und Seite".
- Speichern Sie die Ănderungen und die Besucher werden nun automatisch auf die https-Version der Website umgeleitet.
Prestashop
- Geben Sie die Allgemeine Einstellungen im Back-Office von Prestashop ein, um SSL zu aktivieren:
- < v1.7 klicken Sie auf "Einstellungen" und dann auf "Allgemein"
- > v1.7 klicken Sie auf "Shop-Einstellungen" und dann auf "Allgemein"
- Aktivieren Sie den Umschalter (toggle switch) "SSL aktivieren" auf "JA"
- Klicken Sie auf "Speichern"
- Aktivieren Sie an derselben Stelle den Umschalter (Toggle Switch) "SSL fĂŒr die gesamte Website aktivieren" auf "JA".
- Klicken Sie auf "Speichern".
Falls kein Sicherheits-Schloss im Browser angezeigt wird oder eine Warnung erscheint, sollten Sie die Vorlagen oder Module ĂŒberprĂŒfen, da diese manchmal nicht vollstĂ€ndig mit SSL kompatibel sind. Ihr Prestashop lĂ€dt dann Elemente (Bilder, .css- oder .js-Dateien, Schriftarten...) ĂŒber "http", obwohl diese nun ĂŒber "https" geladen werden sollten.
Drupal
Nehmen Sie sich diesen Artikel (auf Englisch) zur Kenntnis, der erklÀrt, wie man eine Drupal-Website von http auf https umstellt.
Alternative Lösungen
domain.xyz durch Ihre Domain mit der entsprechenden Erweiterung (.com, .fr, .ch, etc.)In Ihrer Datei .htaccess, um die URL der Website auf https:// zu erzwingen, aber ohne www:
RewriteEngine On
RewriteCond %{HTTPS} off [OR]
RewriteCond %{HTTP_HOST} ^www. [NC]
RewriteRule (.*) https://domain.xyz/$1 [R=301,L]Im Falle einer Umleitungs-Schleife, passen Sie den obigen Code wie folgt an:
RewriteEngine on
RewriteCond %{HTTP:X-Forwarded-Proto} !https [OR]
RewriteCond %{HTTP_HOST} ^www. [NC]
RewriteRule (.*) https://domain.xyz/$1 [R=301,L]In Ihrer Datei .htaccess, um die Umleitung mit www zu erzwingen
mit den Subdomains:
RewriteEngine On
RewriteCond %{HTTPS} off [OR]
RewriteCond %{HTTP_HOST} !^www. [NC]
RewriteRule (.*) https://www.domain.xyz/$1 [R=301,L]Im Falle einer Umleitungs-Schleife, passen Sie den obigen Code wie folgt an:
RewriteEngine on
RewriteCond %{HTTP:X-Forwarded-Proto} !https [OR]
RewriteCond %{HTTP_HOST} !^www. [NC]
RewriteRule (.*) https://www.domain.xyz/$1 [R=301,L]und ohne die Subdomains:
RewriteEngine on
RewriteCond %{HTTPS} off [OR]
RewriteCond %{HTTP_HOST} ^domain.xyz [NC]
RewriteRule (.*) https://www.domain.xyz/$1 [R=301,L]Im Falle einer Umleitungs-Schleife, passen Sie den obigen Code wie folgt an:
RewriteEngine on
RewriteCond %{HTTP:X-Forwarded-Proto} !https [OR]
RewriteCond %{HTTP_HOST} ^domain.xyz [NC]
RewriteRule (.*) https://www.domain.xyz/$1 [R=301,L]HĂ€ufige Fehler nach einer HTTPS-Umleitung
Um hÀufige Probleme zu beheben, die nach einer Weiterleitung Ihrer Website auf ihre sichere https-Version auftreten können, lesen Sie diese Anleitung.
Dieser Leitfaden hilft Ihnen, wenn Sie beispielsweise ein Paket wie pymysql bereitstellen möchten und dieses eine Python-Version benötigt, die höher ist als die auf Ihrem Hosting angebotene.
Vorwort
- Anaconda ist eine kostenlose und Open-Source-Distribution der Programmiersprache Python. Diese Distribution zielt darauf ab, die Verwaltung von Paketen und die Bereitstellung zu vereinfachen.
- Es wird empfohlen, conda zu verwenden, das mit einer aktuellen Version von Python geliefert wird und im Benutzerbereich installiert wird, sodass es keine Konflikte mit dem System-Python gibt (wie in einer virtuellen Umgebung, die immer eine Systeminstallation der gewĂŒnschten Version erfordert).
- Nehmen Sie die offizielle Dokumentation zur Kenntnis.
â ïž FĂŒr zusĂ€tzliche Hilfe kontaktieren Sie einen Partner oder starten Sie eine kostenlose Ausschreibung â erfahren Sie auch mehr ĂŒber die Rolle des Hosting-Anbieters.
Installationsprogramm herunterladen
uid165116@od-12345:~$ wget https://repo.anaconda.com/miniconda/Miniconda3-py37_4.10.3-Linux-x86_64.sh
--2021-07-28 18:21:10-- https://repo.anaconda.com/miniconda/Miniconda3-py37_4.10.3-Linux-x86_64.sh
Resolving repo.anaconda.com (repo.anaconda.com)... 2606:4700::6810:8303, 2606:4700::6810:8203, 104.16.131.3, ...
Connecting to repo.anaconda.com (repo.anaconda.com)|2606:4700::6810:8303|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 89026327 (85M) [application/x-sh]
Saving to: âMiniconda3-py37_4.10.3-Linux-x86_64.shâMiniconda3-py37_4.10.3-Linux-x86_64.sh 100% [==============================================>] 84.90M 203MB/s in 0.4s 18:21:11 (100 MB/s) - âMiniconda3-py37_4.10.3-Linux-x86_64.shâ saved [89026327/89026327]Hash ĂŒberprĂŒfen
uid165116@od-12345:~$ test $(md5sum Miniconda3-py37_4.10.3-Linux-x86_64.sh | awk '{print $1}') == "9f186c1d86c266acc47dbc1603f0e2ed" && echo "OK"
OKInstallation starten
uid165116@od-12345:~$ bash Miniconda3-py37_4.10.3-Linux-x86_64.sh -b
PREFIX=/home/clients/fc84cbbf6dcbd6dd76b15d3e56c1789f/miniconda3
Unpacking payload ...
Collecting package metadata (current_repodata.json): done
Solving environment: done## Package Plan ##environment location: /home/clients/fc84cbbf6dcbd6dd76b15d3e56c1789f/miniconda3added / updated specs:
- _libgcc_mutex==0.1=main
- _openmp_mutex==4.5=1_gnu
- brotlipy==0.7.0=py37h27cfd23_1003
- ca-certificates==2021.7.5=h06a4308_1
- certifi==2021.5.30=py37h06a4308_0
- cffi==1.14.6=py37h400218f_0
- chardet==4.0.0=py37h06a4308_1003
- conda-package-handling==1.7.3=py37h27cfd23_1
- conda==4.10.3=py37h06a4308_0
- cryptography==3.4.7=py37hd23ed53_0
- idna==2.10=pyhd3eb1b0_0
- ld_impl_linux-64==2.35.1=h7274673_9
- libffi==3.3=he6710b0_2
- libgcc-ng==9.3.0=h5101ec6_17
- libgomp==9.3.0=h5101ec6_17
- libstdcxx-ng==9.3.0=hd4cf53a_17
- ncurses==6.2=he6710b0_1
- openssl==1.1.1k=h27cfd23_0
- pip==21.1.3=py37h06a4308_0
- pycosat==0.6.3=py37h27cfd23_0
- pycparser==2.20=py_2
- pyopenssl==20.0.1=pyhd3eb1b0_1
- pysocks==1.7.1=py37_1
- python==3.7.10=h12debd9_4
- readline==8.1=h27cfd23_0
- requests==2.25.1=pyhd3eb1b0_0
- ruamel_yaml==0.15.100=py37h27cfd23_0
- setuptools==52.0.0=py37h06a4308_0
- six==1.16.0=pyhd3eb1b0_0
- sqlite==3.36.0=hc218d9a_0
- tk==8.6.10=hbc83047_0
- tqdm==4.61.2=pyhd3eb1b0_1
- urllib3==1.26.6=pyhd3eb1b0_1
- wheel==0.36.2=pyhd3eb1b0_0
- xz==5.2.5=h7b6447c_0
- yaml==0.2.5=h7b6447c_0
- zlib==1.2.11=h7b6447c_3The following NEW packages will be INSTALLED: _libgcc_mutex pkgs/main/linux-64::_libgcc_mutex-0.1-main
_openmp_mutex pkgs/main/linux-64::_openmp_mutex-4.5-1_gnu
brotlipy pkgs/main/linux-64::brotlipy-0.7.0-py37h27cfd23_1003
ca-certificates pkgs/main/linux-64::ca-certificates-2021.7.5-h06a4308_1
certifi pkgs/main/linux-64::certifi-2021.5.30-py37h06a4308_0
cffi pkgs/main/linux-64::cffi-1.14.6-py37h400218f_0
chardet pkgs/main/linux-64::chardet-4.0.0-py37h06a4308_1003
conda pkgs/main/linux-64::conda-4.10.3-py37h06a4308_0
conda-package-han~ pkgs/main/linux-64::conda-package-handling-1.7.3-py37h27cfd23_1
cryptography pkgs/main/linux-64::cryptography-3.4.7-py37hd23ed53_0
idna pkgs/main/noarch::idna-2.10-pyhd3eb1b0_0
ld_impl_linux-64 pkgs/main/linux-64::ld_impl_linux-64-2.35.1-h7274673_9
libffi pkgs/main/linux-64::libffi-3.3-he6710b0_2
libgcc-ng pkgs/main/linux-64::libgcc-ng-9.3.0-h5101ec6_17
libgomp pkgs/main/linux-64::libgomp-9.3.0-h5101ec6_17
libstdcxx-ng pkgs/main/linux-64::libstdcxx-ng-9.3.0-hd4cf53a_17
ncurses pkgs/main/linux-64::ncurses-6.2-he6710b0_1
openssl pkgs/main/linux-64::openssl-1.1.1k-h27cfd23_0
pip pkgs/main/linux-64::pip-21.1.3-py37h06a4308_0
pycosat pkgs/main/linux-64::pycosat-0.6.3-py37h27cfd23_0
pycparser pkgs/main/noarch::pycparser-2.20-py_2
pyopenssl pkgs/main/noarch::pyopenssl-20.0.1-pyhd3eb1b0_1
pysocks pkgs/main/linux-64::pysocks-1.7.1-py37_1
python pkgs/main/linux-64::python-3.7.10-h12debd9_4
readline pkgs/main/linux-64::readline-8.1-h27cfd23_0
requests pkgs/main/noarch::requests-2.25.1-pyhd3eb1b0_0
ruamel_yaml pkgs/main/linux-64::ruamel_yaml-0.15.100-py37h27cfd23_0
setuptools pkgs/main/linux-64::setuptools-52.0.0-py37h06a4308_0
six pkgs/main/noarch::six-1.16.0-pyhd3eb1b0_0
sqlite pkgs/main/linux-64::sqlite-3.36.0-hc218d9a_0
tk pkgs/main/linux-64::tk-8.6.10-hbc83047_0
tqdm pkgs/main/noarch::tqdm-4.61.2-pyhd3eb1b0_1
urllib3 pkgs/main/noarch::urllib3-1.26.6-pyhd3eb1b0_1
wheel pkgs/main/noarch::wheel-0.36.2-pyhd3eb1b0_0
xz pkgs/main/linux-64::xz-5.2.5-h7b6447c_0
yaml pkgs/main/linux-64::yaml-0.2.5-h7b6447c_0
zlib pkgs/main/linux-64::zlib-1.2.11-h7b6447c_3Preparing transaction: done
Executing transaction: done
installation finished.Conda starten
uid165116@od-12345:~$ source <(~/miniconda3/bin/conda shell.bash hook)pymysql installieren (z.B.)
(base) uid165116@od-12345:~$ python3 -V
Python 3.7.10(base) uid165116@od-12345:~$ pip3 install pymysql --user
Collecting pymysql
Downloading PyMySQL-1.0.2-py3-none-any.whl (43 kB)
|ââââââââââââââââââââââââââââââââ| 43 kB 892 kB/s
Installing collected packages: pymysql
Successfully installed pymysql-1.0.2