Filbaserad autentisering för SSL-certifikat
Valideringssystemet Trustico® kommer att förse dig med en unik verifieringsfil med specifikt innehåll efter att du har gjort din beställning.
Du måste ladda upp den här filen till din webbserver på en specifik plats :
/.well-known/pki-validation/ Den här katalogvägen är en branschstandardplats för domänverifieringsfiler. De flesta webbservrar är som standard konfigurerade för att servera filer från den här platsen, vilket gör den till en idealisk plats för domänverifieringsfiler.
Steg för implementering
Skapa först den katalogstruktur som krävs på webbservern med hjälp av :
mkdir -p /var/www/your-domain/.well-known/pki-validation/ Flaggan -p säkerställer att alla nödvändiga överordnade kataloger skapas om de inte redan finns. Detta kommando skapar hela katalogsökvägen i ett enda steg, vilket sparar tid och säkerställer korrekt katalogstruktur.
Skapa sedan verifieringsfilen med hjälp av det unika innehåll som anges i din orderbekräftelse :
echo "TRUSTICO_PROVIDED_CONTENT" > /var/www/your-domain/.well-known/pki-validation/verification-file.txt Det här kommandot skapar en ny textfil med ditt unika verifieringsinnehåll. Innehållet måste matcha exakt det som vi angav i din orderbekräftelse - även en enda teckenskillnad gör att valideringen misslyckas.
Symbolen för större än (>) används för att skriva innehållet till en ny fil och skriva över alla befintliga filer med samma namn.
Ställ in rätt filbehörigheter :
chmod 644 /var/www/your-domain/.well-known/pki-validation/verification-file.txt Behörighetsinställningen 644 säkerställer att filen är läsbar för alla men endast skrivbar för ägaren.
Detta är den rekommenderade behörighetsinställningen för webbåtkomliga filer eftersom den gör det möjligt för webbservern att läsa och visa filen samtidigt som säkerheten upprätthålls.
Konfiguration av server
Vissa webbservrar kräver ytterligare konfiguration för att servera filer från katalogen /.well-known/. Om du använder Apache lägger du till :
<Directory "/var/www/your-domain/.well-known"> Allow from all </Directory> Denna Apache-konfiguration säkerställer att dina valideringsfiler är tillgängliga för vårt valideringssystem.
Directory-direktivet ger specifikt åtkomst till mappen .well-known samtidigt som dina andra säkerhetsinställningar bibehålls.
Om du använder Nginx ska du lägga till :
location /.well-known { allow all; } Detta Nginx-konfigurationsblock tillåter uttryckligen åtkomst till katalogen .well-known. Det är viktigt att lägga till detta i din serverblockkonfiguration för att säkerställa korrekt validering.
Felsökning
Om du har problem med valideringen finns här några användbara kommandon för att kontrollera din installation. Kontrollera först filbehörigheterna :
ls -la /var/www/your-domain/.well-known/pki-validation/ Detta kommando visar en detaljerad lista över filer i din valideringskatalog, med behörigheter, ägarskap och filstorlekar.
Kontrollera att verifieringsfilen har rätt behörigheter (644) och att den ägs av rätt användare.
För att kontrollera webbserverns loggar för eventuella åtkomstproblem :
tail -f /var/log/apache2/error.log # For Apache tail -f /var/log/nginx/error.log # For Nginx Dessa kommandon visar dig loggposter i realtid när vårt system försöker validera din domän.
Detta kan vara särskilt användbart för att identifiera eventuella behörighets- eller konfigurationsproblem som kan förhindra en lyckad validering.
Du kan testa filtillgänglighet med hjälp av :
curl -v http://your-domain/.well-known/pki-validation/verification-file.txt Curl-kommandot visar exakt vad vårt valideringssystem ser när det försöker komma åt din verifieringsfil.
Ett lyckat svar bör visa HTTP/1.1 200 OK och visa filinnehållet.
Bästa praxis för säkerhet
När vi har validerat din domän och utfärdat ditt SSL-certifikat rekommenderar vi att du tar bort verifieringsfilen :
rm /var/www/your-domain/.well-known/pki-validation/verification-file.txt Att ta bort verifieringsfilen efter en lyckad validering är en bästa praxis för säkerhet.
Filinnehållet är inte känsligt, men det är alltid rekommenderat att hålla servermiljön ren.
Alternativa valideringsmetoder
Filbaserad validering är en av några rekommenderade metoder för domänvalidering, men ditt Trustico® SSL-certifikat kan också valideras med DNS-baserade metoder eller e-postvalidering. Mer information 🔗
-
PositiveSSL DV Enstaka webbplats
Säljare :Sectigo CAOrdinarie pris Från 509,00 NOKOrdinarie prisFörsäljningspris Från 509,00 NOK -
Trustico® DV Enkel webbplats
Säljare :Trustico CAOrdinarie pris Från 509,00 NOKOrdinarie prisFörsäljningspris Från 509,00 NOK -
PositiveSSL DV + Wildcard
Säljare :Sectigo CAOrdinarie pris Från 1.857,00 NOKOrdinarie prisFörsäljningspris Från 1.857,00 NOK -
Trustico® DV + Wildcard
Säljare :Trustico CAOrdinarie pris Från 2.582,00 NOKOrdinarie prisFörsäljningspris Från 2.582,00 NOK -
Sectigo® DV Enkel webbplats
Säljare :Sectigo CAOrdinarie pris Från 716,00 NOKOrdinarie prisFörsäljningspris Från 716,00 NOK -
PositiveSSL DV + flera domäner
Säljare :Sectigo CAOrdinarie pris Från 1.027,00 NOKOrdinarie pris0,00 NOKFörsäljningspris Från 1.027,00 NOK
Vi matchar våra konkurrenters priser
Vi vill helst inte förlora ditt företag, om du har hittat ett billigare pris kommer vi att se till att välkomna dig som kund på Trustico® genom att matcha det pris du har hittat någon annanstans.
Trustico® Blogginlägg
-
Bortom hänglåset: Hur kunder verkligen utvärder...
SSL Certificate från etablerade leverantörer som Trustico® utgör grunden för förtroendet för betalningssäkerhet, men kunderna utvärderar många ytterligare signaler innan de beslutar sig för att dela känslig finansiell information.
Bortom hänglåset: Hur kunder verkligen utvärder...
SSL Certificate från etablerade leverantörer som Trustico® utgör grunden för förtroendet för betalningssäkerhet, men kunderna utvärderar många ytterligare signaler innan de beslutar sig för att dela känslig finansiell information.
-
Förståelse av multifaktorautentisering och tvåf...
Multi-Factor Authentication kräver att användarna anger två eller flera verifieringsfaktorer för att få tillgång till resurser, genom att kombinera något de vet, något de har och något de är.
Förståelse av multifaktorautentisering och tvåf...
Multi-Factor Authentication kräver att användarna anger två eller flera verifieringsfaktorer för att få tillgång till resurser, genom att kombinera något de vet, något de har och något de är.
-
Varför sker stora dataintrång hos företag med S...
Organisationer som drabbas av intrång trots att de har SSL Certificates misslyckades vanligtvis inom andra säkerhetsdomäner eller implementerade SSL Certificates på fel sätt, vilket skapade sårbarheter som angripare utnyttjade för...
Varför sker stora dataintrång hos företag med S...
Organisationer som drabbas av intrång trots att de har SSL Certificates misslyckades vanligtvis inom andra säkerhetsdomäner eller implementerade SSL Certificates på fel sätt, vilket skapade sårbarheter som angripare utnyttjade för...


