Panoramica

Alla fine di questo articolo, imparerai come aggiungere un certificato Cross Signed (" CN =Sectigo Public Server Authentication Root R46/E46 firmato da " Issuer =USERTrust RSA Certification Authority") su Windows e rimuovere il certificato autofirmato (" CN -Sectigo Public Server Authentication Root R46/E46" " Issuer =Sectigo Public Server Authentication Root R46/E46") e associare correttamente il tuo certificato SSL a un sito Web utilizzando Microsoft IIS . Questa procedura serve a garantire che la catena di certificati sia completa e considerata attendibile dalla maggior parte dei browser.

Che cos'è un certificato Cross-Sign?

Le CA spesso controllano più certificati radice e, in genere, più vecchio è il certificato radice, più è ampiamente distribuito sulle piattaforme meno recenti. Per sfruttare questo vantaggio, le CA generano certificati a firma incrociata per garantire che i loro certificati siano il più ampiamente supportati possibile. Un certificato a firma incrociata si verifica quando un certificato radice viene utilizzato per firmarne un altro.

Passaggio 1: importare il certificato di firma incrociata

Per iniziare a configurare la catena di certificati SSL in IIS Windows, è necessario importare il certificato intermedio con firma incrociata corretto nell'archivio delle Autorità di certificazione intermedie.

Per importare il certificato intermedio con firma incrociata, seguire questi passaggi:

  1. Premere      Win + R, digitare certlm.msc (per Macchina corrente) e      premere Invio .

Nel      Gestore certificati, vai su Autorità di certificazione intermedie      → Certificati

Fare      clic con il tasto destro del mouse su Certificati e      scegliere Tutte le attività → Importa

Seguire la procedura guidata di importazione dei certificati:

Scarica      il certificato di firma incrociata appropriato qui sotto:

Una      volta importato, il certificato apparirà in Autorità di      certificazione intermedie → Certificati

Passaggio 2: rimuovere il certificato radice autofirmato R46/E46

Per mantenere una catena di certificati SSL sicura e affidabile, assicurarsi di rimuovere i certificati autofirmati

Certificati R46/E46 (se presenti).

Fare riferimento alle seguenti schermate per identificare i certificati R46/E46 autofirmati (se presenti).

Autenticazione del server pubblico Root R46 - Autofirmato:

Autenticazione del server pubblico Root E46 - Autofirmata:

Istruzioni da seguire per garantire la rimozione del certificato:

  1. Aprire      il Gestore certificati (certlm.msc)
  2. Vai      a Autorità di certificazione radice attendibili → Certificati
  3. Cercare:
  1. Fare      clic con il pulsante destro del mouse sul certificato e selezionare Elimina

Conferma quando richiesto

Passaggio 3: esportare il certificato SSL Leaf come file PFX

Il tuo certificato SSL (chiamato anche certificato di dominio/ foglio) con la sua chiave privata come file .pfx , necessario per l'importazione in IIS.

Istruzioni:

Per saperne di più sull'esportazione del certificato come file PFX da Windows in dettaglio:  Esportazione del certificato come file PFX da Windows

Passaggio 4: importare e associare il certificato in IIS

Dopo aver esportato il file PFX da Certmgr.msc , sarà necessario importare il file PFX appena creato e associare il certificato al sito utilizzando IIS Manager seguendo questi passaggi:

  1. Aprire Gestione      IIS
  2. Seleziona il      nome del tuo server nel pannello di sinistra
  3. Fare      doppio clic su Certificati del server

Nel      riquadro Azioni, fare clic su Importa

Scegli il file .pfx, inserisci la password e fai clic su OK

  1. Una      volta importato, vai su:
  1. Nella finestra Associazioni      sito:

Fare      clic su OK per associare il certificato SSL

Passaggio 5: riavviare IIS (questo passaggio è facoltativo)

Per applicare immediatamente le modifiche di associazione, riavviare IIS.

Istruzioni:

Passaggio 6: verificare la catena di certificati

Dopo aver completato i passaggi precedenti, verificare che la catena di certificati sia configurata correttamente utilizzando il seguente collegamento: https://globaltrust.ssllabs.com/

Lo strumento SSL Checker verifica se l'intera catena di certificati, inclusi eventuali certificati intermedi o con firma incrociata, è installata correttamente e considerata attendibile.

Nota: l'aggiunta del certificato di firma incrociata dovrebbe aiutare a ristabilire la fiducia per il certificato sui dispositivi legacy che potrebbero non riconoscere i nuovi certificati radice.