Apache

De volgende commando's worden op commandline uitgevoerd.

Let op: deze handleiding kan afwijken van uw omgeving, afhankelijk van de gebruikte Linux-distributie en persoonlijke instellingen.

Wanneer u een SSL certificaat heeft aangevraagd, wordt deze in een zip-bestand naar u toegestuurd waarin minimaal de volgende bestanden staan:

  • Het rootcertificaat van de CA
  • een of meerdere intermediate certificaten
  • Uw certificaat
  • Een readme-bestand

Het certificaat zal op de server worden geïnstalleerd in de map die u hiervoor opgeeft. Hoewel de meeste Linux-distributies een standaard SSL-map kennen, namelijk /etc/ssl, is het aan te raden om aparte mappen op uw server te maken waarin u vervolgens uw certificaten en uw private keys opslaat. In dit voorbeeld worden hiervoor de mappen /etc/ssl/certificaten en /etc/ssl/keys gebruikt.

Plaats uw intermediate certificaat en eigen certificaat in de certificaten-map en uw private key in de keys-map.

Wanneer uw SSL certificaat is geleverd met meerdere intermediate certificaten, is het aan te raden deze te bundelen in één bestand. Dit doet u als volgt:

cat intermediatecert1.cer intermediatecert2.cer > intermediates.cer

Open het configuratiebestand van de website waar u het certificaat op wilt installeren. In dit voorbeeld staat deze in de map /etc/apache2/sites-available/.

Voeg de volgende regels toe aan uw configuratiebestand:

SSLEngine on

SSLCertificateFile /etc/ssl/certificaten/www.voorbeeld.nl.cer

SSLCertificateKeyFile /etc/ssl/keys/www.voorbeeld.nl.key

SSLCertificateChainFile /etc/ssl/certificaten/intermediates.cer

Sla uw configuratiebestand op. Deze zal nu vergelijkbaar zijn met het onderstaande voorbeeld:

<VirtualHost *:80>
ServerName www.testomgeving.net
ServerAdmin postmaster@testomgeving.net
DocumentRoot /var/www/www.testomgeving.net/public
ErrorLog ${APACHE_LOG_DIR}/testomgeving.error.log
CustomLog ${APACHE_LOG_DIR}/testomgeving.access.log combined
</VirtualHost>
<VirtualHost *:443>
ServerName www.testomgeving.net
ServerAdmin postmaster@testomgeving.net
DocumentRoot /var/www/www.testomgeving.net/public
ErrorLog ${APACHE_LOG_DIR}/testimgeving.error.log
CustomLog ${APACHE_LOG_DIR}/testomgeving.access.log combined
SSLEngine on
SSLCertificateFile /etc/ssl/certificaten/www.testomgeving.net.pem
SSLCertificateKeyFile /etc/ssl/keys/www.testomgeving.net.key
SSLCertificateChainFile /etc/ssl/certificaten/intermediate.pem
</VirtualHost>

Controleer of de syntaxis van uw configuratie correct is met een configtest:

apachectl configtest

Herstart vervolgens uw Apache-installatie met het volgende commando:

systemctl restart apache2

Uw SSL certificaat is nu geïnstalleerd. Om te controleren of uw installatie goed is verlopen, kunt u uw website scannen met onze Quickscan.





Windows Server 2016 met IIS

Let op: Microsoft Windows Server 2016 heeft een internetverbinding nodig om de geldigheid van uw certificaat te kunnen controleren. Als deze controle niet uitgevoerd wordt, zal de installatie niet goed afgerond kunnen worden.

Uw SSL certificaat zal naar u toegestuurd worden via e-mail. Sla uw certificaat op voor u aan het installatieproces begint.

De installatie van uw certificaat gebeurt volledig in IIS Manager.

Open de IIS Manager, selecteer uw server uit het Connections-menu en ga naar de menu-optie 'Server Certificates'. Ga vervolgens naar de optie 'Complete Certificate Request' in het Actions-menu aan de rechterkant van het venster.

Er wordt een nieuw venster geopend. Selecteer het juiste certificaatbestand. Bij de optie 'Friendly Name' kunt u een naam meegeven aan het certificaat zodat u het later gemakkelijk terug kunt vinden. Klik vervolgens op 'OK'.

Na het toevoegen zal het certificaat terug te vinden zijn in de Server Certificates lijst. Dubbelklik op het certificaat om de details te bekijken.

Er wordt een nieuw venster geopend. Hierin kunt u de details van uw certificaat vinden, zoals de common name, de geldigheidsduur, en de partij door wie het certificaat is uitgegeven. Als het certificaat goed is geïnstalleerd, staat in dit venster ook de volgende melding:

You have a private key that corresponds to this certificate.





DirectAdmin

De installatie van het SSL certificaat wordt volledig uitgevoerd in het DirectAdmin userpanel.

Wanneer u een SSL certificaat heeft aangevraagd, wordt deze in een zip-bestand naar u toegestuurd waarin minimaal de volgende bestanden staan:

  • Het rootcertificaat van de CA
  • een of meerdere intermediate certificaten
  • Uw certificaat, te herkennen aan het format 'www.uwcommonname.tld.cer'
  • Een readme-bestand

Unzip de bestanden op een plek waar u er gemakkelijk bij kunt. Open uw certificaatbestand in een tekstverwerker zoals Kladblok en kopieer de volledige inhoud.

Ga in het DirectAdmin userpanel naar het menu-item 'Advanced Features' en klik op 'SSL certificates'. In het tekstvak staat al een RSA private key ingevuld. Selecteer de optie 'Paste a pre-generated certificate and key' en plak de inhoud van uw certificaatbestand direct onder de RSA private key in het tekstvak. Zorg ervoor dat er geen witregels ontstaan. Klik op 'save'.

Voeg vervolgens het rootcertificaat en alle meegeleverde intermediate certificaten toe. Dit doet u door nogmaals te navigeren naar 'SSL certificates'. Onder het invoerveld waar u zojuist het certificaat in heeft gekopieerd vindt u de zin 'Click here to paste a root certificate'. Klik op de woorden 'click here' om naar het volgende scherm te gaan.

Vink de optie 'Use a CA cert' boven het tekstvak aan. Open vervolgens eerst het rootcertificaat in een tekstverwerker zoals Kladblok en kopieer de gehele inhoud van het bestand naar het tekstvak. Doe daarna hetzelfde met alle meegeleverde intermediate certificaten. Zorg er weer voor dat er onderaan het bestand geen witregels ontstaan, en voorkom ook witregels tussen de certificaten wanneer u ze kopieert.

Klik op 'save' om uw certificaten op te slaan. Uw certificaat is nu geïnstalleerd.





NginX

De volgende commando's worden op commandline uitgevoerd.

Wanneer u een SSL certificaat heeft aangevraagd, wordt deze in een zip-bestand naar u toegestuurd waarin minimaal de volgende bestanden staan:

  • Het rootcertificaat van de CA
  • een of meerdere intermediate certificaten
  • Uw certificaat, te herkennen aan het format 'www.uwcommonname.tld.cer'
  • Een readme-bestand

NginX maakt gebruik van een bundle-bestand voor de installatie van uw SSL certificaat. Open hiervoor een nieuw bestand in een tekstverwerker, zoals Kladblok. Kopieer de volledige inhoud van de certificaatbestanden in het nieuwe bestand, te beginnen met het SSL certificaat, gevolgd door alle meegeleverde intermediate certificaten, en uiteindelijk het rootcertificaat van de CA. Dit zal er als volgt uitzien:

----BEGIN CERTIFICATE----
(SSL certificaat)
----END CERTIFICATE----
----BEGIN CERTIFICATE----
(intermediate certificaat)
----END CERTIFICATE----
----BEGIN CERTIFICATE----
(rootcertificaat)
----END CERTIFICATE----

Sla het nieuwe bestand op als 'certificatebundle.crt' en upload het naar de webserver. Hoewel de meeste Linux-distributies een standaard SSL-map kennen, namelijk /etc/ssl, is het aan te raden om aparte mappen op uw server te maken waarin u vervolgens uw certificaten en uw private keys opslaat. In dit voorbeeld worden hiervoor de mappen /etc/ssl/certificaten en /etc/ssl/keys gebruikt.

Open het Nginx Virtualhost bestand van de website waar u het certificaat op wilt installeren. In dit voorbeeld staat deze in de map /etc/nginx/sites-available/.

Configureer het bestand als volgt:

server{
listen 443;
ssl on;
ssl_certificate /etc/ssl/certificaten/certificatebundle.crt;
ssl_certificate_key /etc/ssl/keys/www.uwcommonname.tld.key;
server_name uwdomeinnaam.nl;
access_log /var/log/nginx/nginx.vhost.access.log;
error_log /var/log/nginx/nginx.vhost.error.log;
location / {
root /home/www/public_html/uwdomeinnaam.nl/public/;
index index.html;
}
}

De server kan nu opnieuw worden opgestart om de nieuwe configuratie in te laden. Dit kan met het onderstaande commando:

/etc/init.d/nginx restart





Java

De volgende commando's worden op commandline uitgevoerd.

Wanneer u een SSL certificaat heeft aangevraagd, wordt deze in een zip-bestand naar u toegestuurd waarin minimaal de volgende bestanden staan:

  • Het rootcertificaat van de CA
  • een of meerdere intermediate certificaten
  • Uw certificaat, te herkennen aan het format 'www.uwcommonname.tld.cer'
  • Een readme-bestand

Sla het certificaat, alle meegeleverde intermediate certificaten, en het rootcertificaat op uw server op. Navigeer vervolgens via commandline naar de map waarin de certificaatbestanden zijn opgeslagen om de certificaten te importeren.

In onderstaande voorbeelden worden de volgende placeholders gebruikt:

  • Uwdomeinnaam, vervang deze door de alias die u heeft opgegeven tijdens het aanmaken van de CSR.
  • KeyStore.jks, vervang deze indien nodig door de alias die u heeft opgegeven voor de keystore tijdens het aanmaken van de CSR.
  • CArootbestand.crt, vervang deze door de naam van het rootcertificaat-bestand die u heeft ontvangen met uw SSL certificaat.
  • Intermediate.crt, vervang deze door de naam van het intermediate certificaat-bestand die u heeft ontvangen met uw SSL certificaat.
  • www.uwcommonname.tld.crt, vervang deze door de naam van het SSL certificaat.

Begin met het rootcertificaat. Gebruik hiervoor het volgende commando:

keytool -import -trustcacerts -alias

uwdomeinnaam_root -file CArootbestand.crt -keystore KeyStore.jks

Importeer hierna alle intermediate certificaten die mee zijn gestuurd met uw SSL certificaat. Gebruik hiervoor het volgende commando:

keytool -import -trustcacerts -alias

uwdomeinnaam_intermediate -file intermediate.crt -keystore KeyStore.jks

Wanneer u meerdere intermediate certificaten heeft ontvangen, moeten deze allemaal geïnstalleerd worden. Herhaal hiervoor per intermediate certificaat deze stap en pas daarbij 'intermediate.crt' aan naar de naam van het juiste intermediate certificaat.

Importeer ten slotte het SSL certificaat met het volgende commando:

keytool -import -trustcacerts -alias

uwdomeinnaam -file www.uwcommonname.tld.crt -keystore KeyStore.jks

Uw server zal u nu vragen of het certificaat te vertrouwen is:

Trust this certificate?

Typ 'yes' en druk op enter. Het certificaat zal nu worden toegevoegd aan de keystore. Herstart uw server om de installatie te voltooien.





Exchange Server 2013 en 2016

Wanneer u een SSL certificaat heeft aangevraagd, wordt deze in een zip-bestand naar u toegestuurd waarin minimaal de volgende bestanden staan:

  • Het rootcertificaat van de CA
  • een of meerdere intermediate certificaten
  • Uw certificaat, te herkennen aan het format 'www.uwcommonname.tld.cer'
  • Een readme-bestand

Sla uw certificaat op in een voor u gemakkelijk te bereiken locatie op uw server, zoals de map waarin u ook uw CSR heeft laten opslaan. Deze zal er uitzien als het volgende voorbeeld:

\\server\certificaten\mijncertificaat.cer

Log in op uw Exchange Admin Center omgeving. Ga naar de menu-optie 'Servers' en selecteer in het rechterscherm de optie 'Certificates'. Klik in de tabel op de friendly name die u bij het maken van de CSR hebt ingevoerd, en klik rechts onder het kopje 'Status' op 'complete'.

Een nieuw venster wordt geopend. Voer in het invoerveld het pad naar de locatie van uw certificaatbestand in. Klik op 'ok'. Keer terug naar het 'Certificates'-menu. Wanneer uw certificaat succesvol is geïnstalleerd, zal de status achter de friendly name zijn veranderd in 'Valid'.

Vervolgens moet u het certificaat nog toewijzen aan de juiste diensten. Selecteer de friendly name opnieuw, en klik in het menu boven de tabel op het 'edit'-icoon. Er opent zich een nieuw venster. Klik links op de optie 'Services', en vink in dat venster de diensten aan waarvoor u het certificaat wil gebruiken. U heeft hier de keuze uit SMTP, UM call router, IMAP, POP, en IIS. Klik vervolgens op 'save'.

Uw certificaat is nu geïnstalleerd en ingesteld.





Exchange Server 2010

Wanneer u een SSL certificaat heeft aangevraagd, wordt deze in een zip-bestand naar u toegestuurd waarin minimaal de volgende bestanden staan:

  • Het rootcertificaat van de CA
  • een of meerdere intermediate certificaten
  • Uw certificaat, te herkennen aan het format 'www.uwcommonname.tld.cer'
  • Een readme-bestand

Sla uw certificaat op in een voor u gemakkelijk te bereiken locatie op uw server, zoals de map waarin u ook uw CSR heeft laten opslaan. Deze zal er uitzien als het volgende voorbeeld:

\\server\certificaten\mijncertificaat.cer

Log in op uw Exchange Management Console. Open in de boomstructuur aan de linkerkant van het venster het kopje 'Microsoft Exchange On-premises' en klik op 'Server Configuration'. Selecteer de server waarop u het certificaat wilt gaan installeren en klik er op met de rechtermuisknop. Selecteer de optie 'Complete pending request'.

Een nieuw venster opent zich. Klik op 'Browse' en selecteer uw certificaat-bestand. Klik daarna op de knop 'Complete'. Er verschijnt een samenvatting van uw certificaat in het venster. Zodra het certificaat is ingelezen wordt de knop 'finish' bruikbaar, klik hier op om de installatie te voltooien.

Vervolgens moet u het certificaat nog toewijzen aan de juiste diensten. Ga nogmaals in de boomstructuur naar het kopje 'Microsoft Exchange On-premises' en klik op 'Server Configuration'. Selecteer in het middelste venster de server waarvoor u zojuist het certificaat hebt geïnstalleerd. Klik vervolgens in het rechtermenu op 'Assign Services to Certificate'.

Er opent zich een nieuw venster. Wanneer de server geladen is, klikt u op 'next'. Vink de diensten aan waarvoor u het certificaat wil gebruiken. U heeft hier de keuze uit IMAP, POP, SMTP, IIS, en Unified Messaging. Klik vervolgens op 'next'.

Er wordt een samenvatting gegeven van uw diensten. Klik op 'Assign'. Wanneer er zich een venster opent met een waarschuwing dat het huidige certificaat wordt overschreven, klikt u op 'Yes to all'. Als de diensten zijn toegewezen, krijgt u nogmaals een samenvatting te zien. Klik op de knop 'finish' om het proces te voltooien.

Uw certificaat is nu geïnstalleerd en ingesteld.

Persoonlijk

Persoonlijk

Wij zoeken altijd een oplossing op maat, indien nodig komen we bij u langs.
Bereikbaar

Bereikbaar

Wij zijn altijd bereikbaar via een van onze communicatiekanalen.
Veiligheid voorop

Veiligheid voorop

Wij zoeken altijd oplossingen op basis van de beste veiligheid.
No nonsense

No nonsense

Wij blijven bijleren, zodat we u steeds weer kunnen helpen met uw digitale beveiliging.
SSL, CODE SIGNING & DIGITAL IDS
Digital Security