Es ist wirklich egal, wo Sie sie ablegen, solange Sie Ihre privaten Schlüsseldateien ordnungsgemäß schützen . Das öffentliche Zertifikat ist öffentlich; Kein Schutz erforderlich - Serverberechtigungen oder sonstiges.
Um die Antwort zu erweitern, verwende ich nicht den Standardspeicherort /etc/ssl
.
Es ist einfacher für mich, alle meine aus Backups und anderen Gründen in einem separaten Bereich aufzubewahren.
Für Apache SSL behalte ich meinen /etc/apache2/ssl/private
oder einen ähnlichen "Root-Bereich" bei /etc/
.
Beispiel Setup
Dieser Beitrag richtet sich an Ubuntu (Debian) + Apache, sollte aber auf den meisten Systemen funktionieren -
Wenden Sie einfach die Berechtigungen an und aktualisieren Sie den Speicherort / Pfad in der angegebenen Konfiguration (apache / nginx / etc).
Wenn die SSL-Schlüsseldateien korrekt geschützt sind (Verzeichnis & Dateien), ist alles in Ordnung. Beachten Sie die Hinweise!
Verzeichnisse erstellen:
sudo mkdir /etc/apache2/ssl
sudo mkdir /etc/apache2/ssl/private
sudo chmod 755 /etc/apache2/ssl
sudo chmod 710 /etc/apache2/ssl/private
Hinweis:
chmod 710
Unterstützt ssl-cert
Gruppen unter Ubuntu. (Siehe Kommentare) Das
Setzen der Berechtigung 700
auf /etc/apache2/ssl/private
"Ein" funktioniert auch einwandfrei.
Legen Sie SSL-Dateien ab:
Setzen Sie die öffentliche www ssl - Zertifikat (e) zusammen mit Zwischenzertifikat (e) in
/etc/apache2/ssl
Put privaten ssl Taste (n) in/etc/apache2/ssl/private
Eigentümer festlegen:
sudo chown -R root:root /etc/apache2/ssl/
sudo chown -R root:ssl-cert /etc/apache2/ssl/private/
Hinweis:
Wenn Sie keine SSL-Zertifikatsgruppe haben , verwenden Sie einfach 'root: root' in der oberen Zeile oder überspringen Sie die zweite Zeile.
Berechtigungen festlegen:
Öffentliches Zertifikat
sudo chmod 644 /etc/apache2/ssl/*.crt
Privater Schlüssel
sudo chmod 640 /etc/apache2/ssl/private/*.key
Hinweis:
Die Gruppenberechtigung ist aufgrund der Ubuntu ssl-cert-Gruppe auf READ (640) gesetzt. '600' ist auch in Ordnung.
Aktivieren Sie das Apache SSL-Modul
sudo a2enmod ssl
Bearbeiten Sie alle Apache-Site-Dateien und aktivieren Sie
(siehe letzter Absatz) *
sudo nano /etc/apache/sites-available/mysiteexample-ssl.conf
sudo a2ensite mysiteexample-ssl
# ^^^^^^^^^^^^^^^^^ <-Substitute your ".conf" filename(s)
Starten Sie den Apache2-Dienst neu
sudo service apache2 restart
oder
sudo systemctl restart apache2.service
Getan. Testen Sie Ihre neue SSL-Site.
* Auch dies geht über die Frage hinaus, aber Sie können die standardmäßige Apache SSL-Site-Konfigurationsdatei ( sudo cp /etc/apache2/sites-available/default-ssl.conf /etc/apache2/sites-available/mysiteexample-ssl.conf
) als guten Ausgangspunkt / Beispiel für standardmäßige Direktiven / Verzeichnisse kopieren, die normalerweise unter einer einfachen (Ubuntu / Debian) Apache / SSL-Conf-Datei verwendet werden . Normalerweise verweist es auf ein selbstsigniertes SSL-Zertifikat + Schlüssel (snakeoil), CA-Bundles sowie auf allgemeine Anweisungen, die für eine bestimmte SSL-Site verwendet werden.
Bearbeiten Sie nach dem Kopieren einfach die neue .conf-Datei und fügen Sie sie nach Bedarf mit neuen Informationen / Pfaden hinzu / entfernen / aktualisieren Sie sie und führen Sie sie aus sudo a2ensite mysiteexample-ssl
, um sie zu aktivieren.
.crt
Wenn Sie möchten, können Sie sich auf eine Plakatwand am Times Square stellen.