Seleccionar página

Certificados SSL personalizados

El soporte de certificados SSL brinda un nivel significativo de seguridad para sus nombres de dominio. Con Elasticserver PaaS, el alojamiento de aplicaciones que necesitan SSL se vuelve bastante fácil.

Además del SSL incorporado y Let’s Encrypt SSL , Elasticserver PaaS ofrece la capacidad de cargar y usar certificados SSL personalizados para sus ambientes. Elasticserver admite los siguientes tipos de certificados:

  • Autofirmado
  • Comodín
  • Multidominio
  • Dominio único de validación extendida
  • Validación extendida multidominio
  • Certificado de baja seguridad / dominio validado

En esta instrucción, le mostraremos cómo obtener un certificado SSL personalizado de dominio único habilitado en su ambiente.

Generar un certificado SSL personalizado

Para agregar el certificado SSL personalizado a su ambiente Elasticserver, debe tener:

  • nombre de dominio personalizado precomprado
  • clave del servidor
  • certificado intermedio o cadena de certificados (CA)
  • certificado de dominio

Por lo tanto, siga las siguientes instrucciones:

1. Compre un nombre de dominio (por ejemplo, misitio.com ) utilizando cualquier registrador de dominio.

2. Genere su clave de servidor para el nombre de dominio adquirido y cree una Solicitud de certificado sobre la base de la ayuda de cualquier herramienta preferida.

Usaremos OpenSSL como ejemplo. Dependiendo del sistema operativo que esté utilizando, realice los siguientes pasos:

Para Linux / MacOS / FreeBSD

En caso de que aún no tenga la herramienta OpenSSL instalada, consígala con el comando apropiado (de acuerdo con su administrador de paquetes del sistema operativo) ejecutado dentro de su terminal. Por ejemplo, para la distribución Ubuntu / Debian Linux, use el siguiente:

sudo apt-get install openssl

Cuando se complete el proceso de instalación, proceda a la generación de los archivos necesarios. Todos los archivos recién creados con OpenSSL aparecerán en el directorio de inicio del usuario de su máquina local de forma predeterminada.

1. Primero, debe generar una clave de servidor privado SSH. Para eso ejecuta el siguiente comando:

openssl genrsa -out {filename} {length}

dónde

{filename} : nombre del archivo de clave de salida con extensión .key (por ejemplo, server.key )

{longitud} : longitud de la clave privada en bits (debe ser al menos 2048 para considerarse segura, por ejemplo, 4096 )

Nota:  NO proteja su clave con una frase de contraseña; de lo contrario, recibirá un error durante su adición al panel de Elasticserver.

dónde

{keyname} : el nombre de la clave del servidor (el que ha generado en el paso anterior, server.key en nuestro caso) {filename} : nombre deseado del archivo de solicitud de salida con extensión .csr (por ejemplo, server.csr ).

Verás aparecer un conjunto de preguntas. Responda para completar la información del certificado con sus datos.

Nota:  El valor del parámetro Common Name debe ser igual a su nombre de dominio comprado; de lo contrario, su certificado no será validado.

3. Envíe la Solicitud de certificado que recibió a su compañía de Autoridad de certificación (CA) preferida para su firma.

Consejo:  puede firmar certificados usted mismo , siga el enlace para ver las instrucciones detalladas.

4. La CA elegida verifica la identidad del propietario del dominio y (si todo está bien) le envía el certificado intermedio y el certificado de dominio ..

Una vez que haya recibido todos los archivos requeridos, puede proceder a configurar su ambiente.

Ajustar la topologia del ambiente

Para estar protegido con un certificado SSL personalizado, su ambiente debe tener un dominio personalizado y una dirección IP pública adjunta a su servidor de aplicaciones.

Nota: Los ambientes basados ​​en los servidores .NET , Go , Node.js o los contenedores Docker personalizados deben incluir el equilibrador de carga certificado para admitir SSL personalizado. En estos casos, la dirección IP externa se debe adjuntar al equilibrador en lugar de un servidor de aplicaciones, ya que se convierte en el punto de entrada de su ambiente.

1. Inicie sesión en el panel de Elasticserver y cree un nuevo ambiente  (o haga clic en el botón Cambiar topología de ambiente para uno existente).

2. En el cuadro de diálogo de Topología de ambiente abierto , haga clic en el conmutador de sección SSL sobre los bloques del servidor y verifique si se cumplen todos los requisitos de SSL personalizados (es decir, si todas las opciones de la lista de requisitos están marcadas con una marca verde).

Si no lo están, Elasticserver puede ayudarlo a habilitar estos requisitos para su ambiente con un solo clic. Seleccione el botón apropiado junto a la lista de requisitos y la topología de su ambiente se ajustará instantáneamente de acuerdo con ellos.

complete el ajuste, haga clic en Crear para un nuevo ambiente o haga clic en Aplicar en caso de que haya editado el existente.

Nombre de dominio y una configuración de registro

Ahora debe establecer un Registro A para apuntar su nombre de dominio personalizado a la dirección IP pública de su aplicación.

1. Expanda el nodo de punto de entrada para su ambiente (equilibrador de carga o servidor de aplicaciones) para ver la lista de IP. Haga clic en Copiar al portapapeles junto a su dirección IP pública.

2. Luego, navegue al Administrador de DNS del sistema de registro de dominio elegido (el que ha utilizado para la compra de su nombre de dominio personalizado) y establezca un Registro A dentro de él.

Se puede encontrar información adicional y un ejemplo detallado en el dominio personalizado apropiado a través de un documento de registro .

Subir certificado al ambiente

El último paso que debe realizar es cargar los archivos de certificado en su ambiente Elasticserver.

1. Haga clic en Configuración para el ambiente configurado.

 2. En la pestaña abierta, elija la opción SSL personalizada en la lista de la izquierda.
Cargue la clave del servidor , el certificado intermedio (CA) y el certificado de dominio en los campos correspondientes y haga clic en Guardar .

Cuando los servidores de su ambiente se reinician automáticamente, asegúrese de que todo funcione correctamente. Para eso, ingrese el nombre de dominio personalizado enlazado (o la dirección IP externa adjunta) en la barra de direcciones de su navegador con https: // protocolo de conexión especificado en lugar del http: // uno predeterminado . Su aplicación debe abrirse sin ningún problema.

¡Eso es todo! Ahora puede estar seguro de que todos los datos recibidos / enviados por su aplicación están seguros y encriptados.

Consejo: Puede agregar fácilmente sus aplicaciones al Administrador de implementación cargando el archivo (ya sea desde la máquina local o mediante URL) o agregando el repositorio Git / SVN apropiado.

Pase el cursor sobre el proyecto y haga clic en el botón Instalar a .

5. Dentro del marco de Implementación abierto , simplemente seleccione su Entorno y continúe con el botón Desplegar .

6. Espere la ventana emergente de implementación exitosa y haga clic en Abrir en navegador para asegurarse de que todo funcione bien.

Por lo tanto, si su aplicación requiere algunas configuraciones adicionales o no tiene una interfaz web, no dude en usar varias herramientas de configuración integradas .

¡Eso es todo! 
¡Disfruta usando Elasticserver PaaS!