
		leokulik
		
		(usa Debian)
		
		Enviado em 04/10/2024 - 13:40h 
		
danniel-lara escreveu:
bom dia 
É comum armazenar esses arquivos em /etc/ssl/private ou /etc/ssl/certs, mas você pode escolher outro local se preferir.
cd /etc/ssl/private
 
Execute o seguinte comando para gerar uma chave privada de 2048 bits:
sudo openssl genrsa -out seu_dominio.key 2048
 
Com a chave privada criada, gere o CSR com o seguinte comando:
sudo openssl req -new -key seu_dominio.key -out seu_dominio.csr
 
Você pode copiar o conteúdo para enviar à Certisign.
sudo cat seu_dominio.csr
 
  
Valeu, cara! Consegui usando um comando um pouco diferente:
sudo openssl req -new -newkey rsa:2048 -nodes -keyout /etc/ssl/private/qualquernome.key -out /etc/ssl/certs/qualquernome.csr
Já gerou o CSR, já enviei p/ Certisign, devo receber o link da DigiCert para baixar o arquivo crt já já.
Aí apróxima dúvida fica:
Como instalar esse certificado no servidor, para reconhecer nosso domínio como seguro novamente?
O certificado antigo, está aqui:
 # Configuração SSL
    SSLEngine on
    SSLCertificateFile /etc/ssl/certs/certs/arquivocert.crt
    SSLCertificateKeyFile /etc/ssl/private/arquivocert.key
    # Descomente a linha abaixo se você tiver um certificado de autoridade de certificação (CA)
    SSLCertificateChainFile /etc/ssl/certs/certs/arquivocert/DigiCertCA.crt
Obrigado,