Base di conoscenze
1000 FAQ, 500 tutorial e video esplicativi. Qui ci sono delle soluzioni!
Questa guida spiega come generare una richiesta di certificato (CSR) per un nome di dominio e tutti i suoi sottodomini con un Hosting Web. Questo consente di cifrare la connessione al tuo nome di dominio e a tutti i suoi sottodomini tramite SSL.
Configurare un certificato Wildcard
1. Aggiungere un alias di dominio con asterisco *
Per aggiungere un alias di tipo *
al tuo sito web:
- Clicca qui per accedere alla gestione del tuo prodotto su Manager Infomaniak (hai bisogno di aiuto?).
- Fai clic direttamente sul nome assegnato al prodotto interessato:
- Fai clic sulla freccia per espandere la sezione Domini di questo sito.
- Clicca sul pulsante Aggiungi un dominio:
- Inserisci il nome di dominio da aggiungere in questo formato:
*.domain.xyz
(l'asterisco è indispensabile, seguito da un punto, poi dal nome di dominio del sito web che in questo esempio è domain.xyz)
- Clicca sul pulsante Conferma per completare la procedura:
2. Installare un certificato SSL o aggiornarlo
Esempio di aggiornamento del certificato esistente per includere il sottodominio *
wildcard:
- Clicca qui per accedere alla gestione del tuo prodotto su Manager Infomaniak (hai bisogno di aiuto?).
- Fai clic direttamente sul nome assegnato al prodotto interessato.
- Fai clic su SSL nel menu laterale sinistro.
- Clicca sul menu azione ⋮ situato a destra.
- Clicca su Cambia il certificato:
- Seleziona lo stesso certificato che possiedi già.
- Clicca sul pulsante Avanti:
- Assicurati che il sottodominio recentemente aggiunto sia selezionato correttamente.
- Clicca sul pulsante Installa in basso:
- Attenda il tempo necessario per la creazione o l'aggiornamento.
Questa guida spiega come aggiungere o modificare uno o più record di tipo CAA nella zona DNS (di un nome di dominio) gestita su il Manager Infomaniak.
Premessa
- Un record CAA consente di specificare un'autorità di certificazione autorizzata a emettere certificati per un dominio.
Aggiungere un CAA
Consulta questa guida per gestire questo tipo di registrazione in una zona DNS.
Aggiunta di CAA per validare un certificato SSL…
… Sectigo
Nel caso di una validazione di certificato SSL Sectigo, seguite la guida generica sopra ma inserite specificamente i seguenti dati:
- Seleziona "Emitto per autorità di certificazione".
- Inserisci la bandiera/flag:
0
. - Specificare
sectigo.com
:
… Let's Encrypt
Nel caso di una validazione di certificato SSL Let's Encrypt, seguite la guida generica sopra ma inserite specificamente i seguenti dati:
- Seleziona "Emitto per autorità di certificazione".
- Inserisci la bandiera/flag:
0
. - Specificare
letsencrypt.org
:
La garanzia fornita con un certificato SSL EV o DV protegge i tuoi utenti da tutti gli imprevisti legati a un eventuale errore di validazione da parte di Sectigo, l'organismo di certificazione che rilascia i certificati SSL e valida i tuoi dati personali.
La garanzia è quindi esigibile se l'autorità di certificazione non valida correttamente le informazioni contenute nel certificato digitale e se questo errore fa perdere denaro all'utente finale nel contesto di una transazione fraudolenta con carta di credito.
Questa guida spiega come disinstallare un Certificato SSL di qualsiasi tipo, inizialmente installato tramite il Manager Infomaniak. Se il vostro certificato è a pagamento e desiderate invece annullare l'offerta in corso, consultate questa altra guida.
Rimuovere un certificato SSL
Per disinstallare un certificato Infomaniak:
- Clicca qui per accedere alla gestione del tuo prodotto su il Manager Infomaniak (hai bisogno di aiuto?).
- Fai clic direttamente sul nome attribuito al prodotto interessato:
- Clicca sul menu delle azioni ⋮ situato a destra dell'elemento interessato.
- Clicca su Disinstalla:
- Conferma la disinstallazione del certificato.
Questa guida spiega come aggiungere un sigillo di fiducia dinamico su un sito sicuro con un certificato SSL di Sectigo.
Premessa
- Infomaniak, in qualità di hosting provider, offre certificati SSL per proteggere i siti web dei suoi clienti
- Sectigo (precedentemente noto come Comodo) è un fornitore di certificati SSL riconosciuto che offre diversi livelli di sicurezza
- Il "bollino di fiducia dinamico", o "Sectigo Trust Seal" / "Sectigo Trust Logo" è un elemento visivo che i proprietari di siti web possono visualizzare sulle loro pagine per indicare ai visitatori che la loro connessione è sicura, un segno di fiducia che informa gli utenti che le transazioni e gli scambi di informazioni effettuati sul sito sono crittografati e protetti da un certificato SSL emesso da Sectigo.
- Utilizzando un certificato SSL di Sectigo e mostrando il sigillo di fiducia dinamico, un sito web ospitato da Infomaniak beneficia non solo della sicurezza degli scambi di dati, ma anche di un aumento della fiducia degli utenti, essenziale per il commercio elettronico e per la protezione delle informazioni personali.
Aggiungere un sigillo di fiducia
Ecco come funziona un sigillo di fiducia dinamico:
- Validazione: per ottenere tale sigillo, il proprietario del sito deve prima ottenere un certificato SSL valido da Sectigo, il che richiede un processo di validazione; a seconda del livello di certificato scelto (Domain Validation - DV, Organization Validation - OV o Extended Validation - EV), questa validazione può essere più o meno approfondita.
- Installazione: una volta ottenuto e installato il certificato SSL sul server web di Infomaniak, il sito web è in grado di stabilire connessioni sicure in HTTPS
- Visualizzazione del sigillo: Sectigo fornisce un codice HTML o uno script che il proprietario del sito può quindi integrare nel proprio sito web; questo codice consente di visualizzare il sigillo di fiducia dinamico di Sectigo
- Aggiornamento: il sigillo viene spesso aggiornato in tempo reale per riflettere lo stato attuale del certificato SSL; se il certificato dovesse scadere o essere revocato, il sigillo lo rifletterebbe ugualmente, avvertendo così i potenziali visitatori che il sito potrebbe non essere più sicuro
Il sigillo di fiducia è composto da un'immagine e da un codice HTML. Quest'ultimo funziona solo se è installato un certificato Sectigo sul sito e genera, in tal caso, un logo interattivo che visualizza i dati del certificato.
Salvare una delle immagini qui sotto
Fare clic con il tasto destro del mouse sull'immagine da salvare, quindi cliccare su Salva immagine con nome...
- Piccolo
- Medio
- Grande
Caricare l'immagine sul tuo sito
Carica l'immagine sul tuo server web (via FTP o il tuo CMS) e prendi nota dell'URL di accesso a questa immagine per il prossimo passo (ad esempio https://domain.xyz/wp-content/uploads/sectigo.png
).
Ottieni il codice da integrare nelle tue pagine
Inserisci l'indirizzo completo della tua immagine sulla pagina https://www.trustlogo.com/install/index2.html per verificare se l'immagine è accessibile.
Fai clic sul pulsante Continua sulla stessa pagina per ottenere i 2 codici da copiare e incollare nell'intestazione della tua (o delle tue) pagina(e) web:
Importante:
- Nel codice,
CL1
corrisponde a un certificato SSLDV
; sostituisciCL1
conSC5
per un certificato SSL di tipoEV
.
Questa guida spiega come esportare un certificato SSL dal Manager Infomaniak.
Premessa
- Il download del certificato produce un file nel formato
.zip
. - L'archivio contiene i file
.key
e.crt
. - È consigliabile conservare questo certificato e la sua chiave privata in un luogo sicuro, poiché quest'ultima potrebbe permettere l'accesso ai tuoi dati cifrati:
Esportare un certificato SSL
Per accedere alla gestione dei vostri certificati:
- Clicca qui per accedere alla gestione del tuo prodotto su il Manager Infomaniak (hai bisogno di aiuto?).
- Fai clic direttamente sul nome assegnato al prodotto interessato.
- Clicca sul menu azione ⋮ a destra dell'oggetto interessato nella tabella visualizzata.
- Scegliere Esporta il certificato e seguire le istruzioni per scaricare l'archivio:
Questa guida spiega come interpretare correttamente le informazioni dettagliate fornite da Qualys SSL Labs
(https://www.ssllabs.com/ssltest/) che possono sembrare tecniche o allarmanti senza il contesto appropriato.
Premessa
- Qualys SSL Labs è uno strumento di analisi ampiamente utilizzato per valutare la configurazione SSL/TLS dei siti web.
- Gli avvertimenti nei loro rapporti sono spesso solo dettagli tecnici senza impatto sulla sicurezza o sul SEO del sito.
Certificati multipli nei rapporti SSL Labs
Quando SSL Labs analizza un sito, può visualizzare più certificati numerati (certificato #1, certificato #2, ecc.). Questo accade per diverse ragioni:
- Certificato principale (#1): Il certificato presentato quando viene utilizzato il SNI (Server Name Indication).
- Il SNI è un'estensione TLS che consente a un server di ospitare più certificati SSL per diversi domini su un singolo indirizzo IP. Quando un browser si connette, indica il nome di dominio a cui desidera accedere.
- Certificato secondario (#2): Il certificato presentato quando il SNI non è utilizzato o durante una connessione diretta tramite IP.
Un'indicazione "No SNI
" nel certificato #2 non è un errore. Significa semplicemente che SSL Labs ha testato cosa accade quando un cliente si connette senza fornire informazioni SNI. In questo caso:
- Il server fornisce un certificato di backup (spesso un certificato generico o di anteprima).
- Questa situazione riguarda solo client molto obsoleti che non supportano il SNI.
- I browser moderni utilizzano tutti il SNI e riceveranno quindi il certificato #1.
Problemi di catena di certificati
"Problemi di catena: Ordine errato, Certificati extra, Contiene anchor
"
Questi avvisi non significano necessariamente che il certificato è difettoso:
Ordine errato
: I certificati intermedi non sono presentati nell'ordine ottimale.Extra certs
: Sono inclusi certificati aggiuntivi non necessari.Contains anchor
: Il certificato radice è incluso nella catena.
Il protocollo TLS consente di omettere il certificato radice poiché è normalmente già presente nei negozi di certificati dei browser. Includerlo non è un errore, ma una ridondanza.
“Alternative names mismatch
”
Per il certificato di backup (#2), l'avviso "MISMATCH
" è normale perché:
- Questo certificato è progettato per un altro dominio (
preview.infomaniak.website
). - Viene presentato solo quando SNI non viene utilizzato.
- Il browser che riceve questo certificato lo identificerebbe come non corrispondente al dominio richiesto, ma ciò non influisce sulle connessioni normali con SNI.
Per quanto riguarda le preoccupazioni SEO:
- Google e gli altri motori di ricerca utilizzano browser moderni che supportano il SNI.
- Ricevono il certificato #1 che è valido per il tuo dominio.
- Gli avvertimenti riguardanti il certificato #2 non hanno impatto sul posizionamento nei motori di ricerca.
- Solo problemi con il certificato principale (#1) potrebbero influenzare il SEO.
Questa configurazione è perfettamente adatta per un hosting condiviso dove più siti condividono la stessa infrastruttura, con un certificato di previsualizzazione che funge da soluzione di backup.
Questa guida spiega come ottenere un certificato SSL di tipo .p12 2048 bit , utile in particolare per SAP, Salesforce, ecc. dall'infrastruttura Infomaniak.
Ottieni un certificato di tipo p.12
Un certificato di tipo p.12 è un contenitore che include il certificato, le CA intermedie e la chiave stessa.
È possibile creare questo tipo di certificato partendo da ciò che può essere scaricato dal Manager Infomaniak:
- Ordina un certificato per il dominio
sap.domain.xyz
fornendo una CSR (il che significa avere la chiave privata con sé, chiamata ad esempioserver.key
) - Scarica il certificato generato nel Manager Infomaniak:
sap.domain.xyz-15-03-2024.zip
- Decomprimi l'archivio
Esegui
openssl pkcs12 -export -out server.p12 -inkey server.key -in sap.domain.xyz.crt -certfile ca_bundle.crt
Verrà quindi ottenuto un file server.p12
.
Se il certificato è stato generato senza CSR, è il file .key
presente nel zip scaricato che servirà come chiave.
Questa guida spiega come aggiungere due Certificati SSL EV o DV diversi su un singolo sito.
Premessa
- Poiché non è possibile installare due certificati SSL sullo stesso sito, è necessario creare due siti identici.
Creazione del secondo sito
Prerequisiti
- Rimuovere eventuali alias di dominio dal tuo sito.
Per accedere all'hosting web per aggiungere un sito:
- Clicca qui per accedere alla gestione del tuo prodotto su Infomaniak Manager (hai bisogno di aiuto?).
- Clicca direttamente sul nome assegnato al prodotto interessato.
- Fai clic sul pulsante Aggiungi un sito:
- Continua senza installare alcun strumento.
- Scegliete tra l'uso di un nome di dominio o di un sottodominio.
- Indica il nome del dominio o del sottodominio.
- Clicca su Opzioni avanzate.
- Attiva (o non) il certificato SSL Let's Encrypt sul futuro sito.
- Seleziona la casella Imposta la posizione manualmente.
- Scegliete la stessa posizione di quella del sito principale:
- Scegli la stessa versione PHP del sito principale:
- Clicca sul pulsante blu Avanti per avviare la creazione del sito.
Installare il certificato SSL
Una volta creato il secondo sito (tutte le aggiunte/modifiche possono richiedere fino a 48 ore per propagarsi), sarà possibile installare un certificato SSL (se avete scelto di non installare il certificato al punto 8 sopra).
Per accedere alla gestione del sito web:
- Clicca qui per accedere alla gestione del tuo prodotto su Manager Infomaniak (hai bisogno di aiuto?).
- Clicca direttamente sul nome assegnato al prodotto interessato.
- Clicca su Certificati SSL nel menu laterale sinistro.
- Clicca sul pulsante blu Installa un certificato SSL e segui la procedura.
Questa guida è per voi se riscontrate problemi con un certificato SSL Sectigo di tipo DV o EV.
Modifica Sectigo (giugno 2025)
Da giugno 2025, Sectigo utilizza una nuova infrastruttura di validazione chiamata MPIC, che effettua i controlli necessari per l'emissione dei certificati SSL (in particolare EV e OV) da server situati in tutto il mondo, e non solo negli Stati Uniti.
Un sfida è un metodo utilizzato dall'autorità di certificazione per verificare che il richiedente controlli effettivamente il dominio. Questo può avvenire tramite una richiesta HTTP, un record DNS o un'e-mail. Per i certificati EV e OV, questa verifica è combinata con controlli sull'identità dell'organizzazione.
Con questo nuovo metodo, le richieste di validazione possono provenire da qualsiasi paese o fornitore di accesso. Se il tuo sito o server utilizza regole di geoblocco, un firewall applicativo (WAF) o un servizio come Cloudflare con restrizioni di accesso per paese o ASN, queste verifiche potrebbero essere bloccate, causando un fallimento nella validazione.
Anche se Sectigo parla principalmente dei certificati OV ed EV, questa evoluzione può influenzare indirettamente anche i certificati DV, poiché la validazione del dominio si basa sempre sulla possibilità di accedere alle risorse necessarie.
⚠️ Per evitare qualsiasi problema, è quindi consigliato disattivare temporaneamente qualsiasi restrizione geografica o filtraggio di rete durante la validazione del certificato.