أسئلة متداولة عن المعالجة

لطلب شهادات التحقق الموسع EV من DarkMatter CA، يجب التحقق من صحة المنظمة الطالبة والنطاقات والمصادقة عليها وفقًا للسياسات والإجراءات ذات الصلة. يجب تزويد DarkMatter بالمستندات

والمعلومات التالية لبدء عملية التحقق من الصحة:


  1. استمارة طلب كاملة - شهادات التحقق الموسع اضغط هنا
  2. اتفاقية حامل الشهادة اضغط هنا
  3. الرخصة التجارية أو وثيقة قانونية مماثلة
  4. التوكيل الرسمي للمخولين بالتوقيع على المستندات المذكورة أعلاه

بعد استلام جميع المستندات ذات الصلة إلى جانب استمارة الطلب، يجب على Darkmatter بدء إجراءات التدقيق للتحقق الكامل من التفاصيل التي يقدمها مقدم الطلب لضمان أقصى درجات الأمان للمستخدمين. تتضمن الإجراءات الخطوات التالية:

  1. التحقق من الطلب
    • • يجب إرسال استمارة الطلب من قبل مقدم الطلب المخول كما هو مذكور في خطاب التفويض.

  2. التحقق من المستندات الداعمة
    • • يجب مقارنة محتوى جميع المستندات الداعمة بالسجلات الرسمية.

  3. التسجيل والموافقة على المنظمة
    • • تأكيد الوجود القانوني والمادي والتشغيلي للمنظمة.

  4. التسجيل والموافقة على النطاق
    • • التأكد من أن المنظمة لديها ملكية/ سيطرة كاملة على النطاق المذكور.
تبدء Darkmatter بإصدار وتسليم شهادة التحقق الموسع بمجرد اكتمال إجراءات التحقق المذكورة أعلاه.
يرجى ملاحظة أن هذه المعالجة تتوافق مع الإرشادات المحددة من قبل CA/B Forum.

لطلب شهادات التحقق الموسع OV من DarkMatter CA، يجب التحقق من صحة المنظمة الطالبة والنطاقات والمصادقة عليها وفقًا للسياسات والإجراءات ذات الصلة. يجب تزويد DarkMatter بالمستندات والمعلومات التالية لبدء عملية التحقق من الصحة:


  1. استمارة طلب كاملة - شهادات التحقق من المنظمة OV اضغط هنا Click Here
  2. اتفاقية حامل الشهادة اضغط هنا Click Here
  3. الرخصة التجارية أو وثيقة قانونية مماثلة

بعد استلام جميع المستندات ذات الصلة إلى جانب استمارة الطلب، يجب على Darkmatter بدء إجراءات التدقيق للتحقق الكامل من التفاصيل التي يقدمها مقدم الطلب لضمان أقصى درجات الأمان للمستخدمين. تتضمن الإجراءات الخطوات التالية:


  1. التحقق من الطلب o
    • • يجب إرسال استمارة الطلب من قبل مقدم الطلب المخول كما هو مذكور في خطاب التفويض.

  2. التحقق من المستندات الداعمة o
    • • يجب مقارنة محتوى جميع المستندات الداعمة بالسجلات الرسمية.

  3. التسجيل والموافقة على المنظمة o
    • • تأكيد الوجود القانوني والمادي والتشغيلي للمنظمة.

  4. التسجيل والموافقة على النطاق o
    • • تأكد من أن المنظمة لديها ملكية/تحكم كامل على النطاق المذكور.
تبدء Darkmatter بإصدار وتسليم شهادة التحقق من المنظمة بمجرد اكتمال إجراءات التحقق المذكورة أعلاه.
يرجى ملاحظة أن هذه المعالجة تتوافق مع الإرشادات المحددة من قبل CA/B Forum.

لطلب الشهادات الفردية من DarkMatter CA، يجب التحقق من صحة البيانات مثل (الاسم، والبريد الإلكتروني واسم المنظمة والنطاق) والمصادقة عليها وفقًا للسياسات والإجراءات ذات الصلة. يجب تزويد DarkMatter بالمستندات والمعلومات التالية لبدء عملية التحقق من الصحة:


  1. استمارة طلب كاملة - شهادات التحقق من المنظمة EU اضغط هنا Click Here
  2. اتفاقية حامل الشهادة اضغط هنا Click Here

أسئلة عامة متداولة

يمكن إصدار شهادات wildcard لشهادات التحقق من المنظمة OV. وفقًا لإرشادات منتدى CAB، لا يُسمح باستخدام شهادات wildcard للحصول على شهادات التحقق الموسع EV.

يحدد منتدى CAB الحد الأقصى لصلاحية شهادة EV ليكون 825 يومًا. تقدم DarkMatter شهادات التحقق الموسع EV بفترة صلاحية عام أو عامين.

مفتاح RSA هو نظام تشفير يستخدم في نقل البيانات بأمان مع مفاتيح كبيرة لتوفير تشفير قوي. تم استخدام مفاتيح RSA من قبل العديد من المؤسسات وتحظى بدعم قوي وراسخ.

مفتاح ECC هو نظام تشفير يستخدم في نقل البيانات بأمان مع مفاتيح صغيرة توفر قوة مساوية لـ RSA. وتتمثل الفائدة من المفاتيح الأصغر في أنها تستهلك قدر أقل من وحدة المعالجة المركزية (CPU) وفي انخفاض معدل استخدام الذاكرة، بحيث تلبي احتياجات الأجهزة الأصغر حجمًا التي أصبحت متوفرة بسهولة أكبر مع إنترنت الأشياء (IoT).

كيفية إنشاء CSR

الخطوات التالية توضح استخدام Apache OpenSSL


  1. سجل الدخول إلى الخادم الخاص بك مع ssh في الوحدة الطرفية. أدخل الأمر التالي في الموجه:
    openssl req -new -newkey rsa:2048 -nodes -keyout server.key -out server.csr
    الخادم هو اسم الخادم الخاص بك

  2. سيؤدي ذلك إلى إنشاء ملفين:
    مفتاح خاص (private.key)، هو ملف يستخدم لفك تشفير شهادة SSL الخاصة بك.
    server.csr،وهو ملف طلب توقيع شهادتك ويستخدم للتقدم بطلب للحصول على شهادة SSL الخاصة بك.

  3. سيظهر لك موجه لإدخال [Common Name (اسم شائع)] يرجى إدخال FQDN للموقع الذي تقوم بتأمينه.

  4. سيظهر موجَّه [Organisation Information (معلومات المنظمة)]، أدخل هذه المعلومات، وعندما تنتهي من ذلك، سيقوم بإنشاء ملف openssl .csr الخاص بك.

الخطوات التالية خاصة بــ Microsoft Exchange 2010


  1. ابدأ تشغيل وحدة التحكم بالإدارة لـ Exchange
    • [Start (ابدأ)] --> [Programs (البرامج)] --> [Exchange Mangement Console][ وحدة التحكم بالإدارة لـ Exchange)Exchange Mangement Console ]

  2. حدد Manage Database

  3. حدد هنا [Server Configeration(تكوين الخادم)]، ثم [New Exchange Certificate (شهادة جديدة)]
    • • سيظهر موجه يطلب اسم للشهادة. أدخل اسمًا لأغراض التعريف، ولن يكون هذا هو الاسم الرسمي لـ CSR

  4. أسفل [Domain Scope (نطاق المجال)] اضغط [Next]
    • • يرجى ملاحظة أن شهادات Wildcard غير مسموح بها بالنسبة لشهادات التحقق الموسع EV

  5. داخل[Configuration Menu (قائمة التكوين)] بالنسبة لـ Exchange، يرجى تحديد الخدمات التي سيتم تأمينها. ثم أدخل الأسماء التي ستصل بها إلى تلك الخدمات.

  6. في الشاشة التالية، يمكنك مراجعة قائمة بالأسماء المقترحة لتضمينها في طلب الشهادة الخاص بك. هذه الاقتراحات هي كما يلي:
    • يجب أن يكون اسم المنظمة هو الاسم القانوني الكامل الخاص بشركتك وفقاً لما هو مسجل رسميًا
    • الوحدة المنظمة هي الإدارة المسؤولة عن SSL في شركتك
    • إذا كنت في منطقة لا يوجد بها ولاية/مقاطعة، فقم بإدخال معلومات المدينة مرة أخرى

  7. انقر فوق [Browse(استعراض)] لحفظ CSR محليًا على جهاز الكمبيوتر في صيغة [.req] ملف
    • • انقر [Save]
    • • انقر [Next]
    • • انقر [New]
    • • انقر [Finish]

الخطوات التالية خاصة بالإصدارين 5 و6 من خدمات معلومات الانترنت (Internet Information Services)


  1. افتح Internet Information Services (خدمات معلومات الإنترنت)

  2. حدد الموقع الذي ترغب في تأمين الاتصالات الخاصة به.

  3. انقر بالزر الأيمن للماوس على الموقع واختار [Properties] من القائمة.

  4. انتقل إلى [Directroy Security Tab(شريط مجموعة أمان)] وانقر فوق [Server Certificate (شهادة الخادم)] أسفل [Secure Communications (اتصالات آمنة)].

  5. سيبدأ بذلك معالج الويب لشهادة الخادم (Web Server Certificate Wizard).
    • • انقر [Next]
    • • حدد [Create a new certificate (إنشاء شهادة جديدة)] وانقر [Next]
    • • حدد [Prepare the request now, but send it later]وانقر [Next]
    • • أدخل اسم الشهادة
    • • حدد [(Key Length (2048] واذكر ما إذا كنت تريد استخدام تشفير SGC، ثم انقر [Next]
    • • • قم بإدخال الـ Organisation (المنظمة)] والـ [Organisational Unit (وحدة المنظمة)] ، ثم انقر [Next]
    • • ادخل [Common Name (اسم شائع)] (اسم نطاق مؤهل بالكامل). من الضروري أن يعكس هذا اسم خادم ويب DNS.
    • • ادخل [الدولة/المنطقة] وكذلك [المدينة والولاية]. يرجى ملاحظة أن الاختصارات لن يتم قبولها من النظام.
    • • اختر مكان حفظ واسم الملف. ثم انقر فوق [Next] (التالي)
    • • تحقق من المعلومات على [Request File Summary Screen] (شاشة طلب ملخص الملف). . ثم انقر فوق [Next] (التالي)
    • • انقر فوق [Finish]

تختص الخطوات التالية بالإصدارين 7 و8 من خادم Internet Information Services (خدمات معلومات الإنترنت)


  1. افتح Internet Information Services (خدمات معلومات الإنترنت)

  2. انقر فوق الخادم الذي تريد تعديله من قائمة [Connections] (اتصالات) على اليسار.

  3. من القائمة الوسطى، انقر مرتين فوق [Server Certificates] (شهادات الخادم) في قسم [Security] (الأمان)

  4. حدد قائمة [Actions] (الإجراءات) على اليمين، ثم انقر فوق [Create Certificate Requests] (إنشاء طلبات الشهادة)

  5. سيظهر [Request Certificate Wizard] (معالج طلب الشهادات). أدخل المعلومات المطلوبة في قائمة [Distinguished Name Properties] (خصائص الاسم المميز). ثم انقر فوق[Next] (التالي)

  6. في قائمة [Cryptographic Services Provider Properties] (خصائص موفر خدمات التشفير)، اترك الإعدادات الافتراضية كما يلي:
    • Crypto. Service Provider (موفر خدمات التشفير): Microsoft RSA SChannel Cryptographic Provider (مزود Microsoft RSA SChannel Cryptographic Provider)
    • Bit length (طول البت): 2048

  7. انقر فوق [Next] (التالي)

  8. أدخل اسمًا لملفك وحدد موقعًا آمنًا لملف طلب توقيع الشهادة (CSR).

تختص الخطوات التالية بخادم JBOSS

ملاحظة: بالنسبة للأوامر التالية، يجب تغيير الحقول الموجودة داخل القوسين [ ]، باستثناء [ ]، بما يناسب حالتك. على سبيل المثال: -يمكن تغيير keystore [Common Name].jks إلى -keystore www.darkmatter.ae.jks


  1. استخدم الأمر التالي في إنشاء ملف Java Keystore جديد بتشفير خاص:
    keytool -genkey -alias server -keyalg RSA -keysize 2048 -keystore [Common Name].jks -dname "CN=[Common Name], OU=[OrganisationUnit], O=[Organisation], L=[Town/City], ST=[State/Province], C=[Country Code - example:AE]"

  2. يؤدي الأمر التالي إلى إنشاء ملف CSR باستخدام التشفير الخاص نفسه:
    keytool -certreq -alias server -file [Common Name].csr -keystore [Common Name].jks

تختص الخطوات التالية بخادم NGINX باستخدام طبقة الاتصال الآمنة المفتوحة (Open SSL)


  1. قم بتشغيل الأمر التالي:
    openssl req -new -nodes -keyout private.key -out server.csr

  2. سيؤدي ذلك إلى إنشاء ملفين:
    private.key، الذي هو التشفير الخاص بك والمطلوب في أثناء تثبيت الشهادة. قم بتخزين هذا في مكان آمن على الخادم
    server.csr، هذا هو طلب توقيع الشهادة.
    ستُرسل هذه المعلومات إلى DarkMatter لإنشاء الشهادة

تختص الخطوات التالية بخادم Tomcat

تُقسم هذه الخطوات إلى عمليتين، الأولى إنشاء Keystore (مخزن مفاتيح) جديد، والثانية إنتاج ملف CSR من مخزن المفاتيح هذا.


إنشاء مخزن مفاتيح جديد


  1. قد تحتاج إلى إضافة [java /bin/ directory] ] إلى المسار قبل استخدام أمر أدوات المفاتيح. أدخل الأمر التالي عندما تكون مستعدًا:
    keytool -genkey -alias server -keyalg RSA -keysize 2048 -keystore your_site_name.jks

  2. سيظهر أمر، فيرجى إدخال كلمة المرور الخاصة بـ keystore. ستُطالب بعدئذٍ بإدخال معلومات المؤسسة.
    يرجى ملاحظة أن الاسم واللقب هو FQDN (اسم النطاق المؤهل بالكامل) للموقع الإلكتروني (www.exampledomain.com)، وليس اسمك ولقبك.

  3. الرجاء التأكد من صحة معلوماتك، ثم أدخل [y] أو [yes] (نعم) عند مطالبتك بذلك. ستُطالب بعدئذٍ بإدخال كلمة مرورك للتأكيد.

  4. يتم الآن إنشاء ملف مخزن المفاتيح وسيكون اسمه بالصيغة التالية your_site_name.jks في دليل العمل الحالي

إنتاج ملف CSR من مخزن المفاتيح


  1. ستستخدم الآن أداة المفاتيح في إنشاء ملف CSR من مخزن المفاتيح. أدخل الأمر التالي:
    keytool -certreq -alias server -file csr.txt -keystore your_site_name.jks

  2. أدخل كلمة مرور مخزن المفاتيح مبكرًا، ثم اضغط على [Enter]

  3. يتم الآن إنشاء ملف CSR وسيكون اسمه بالصيغة التالية csr.txt في الدليل الحالي.

كيفية تثبيت الشهادة

تختص الخطوات التالية بالشهادة المتوسطة التي وفرتها CA


  1. احفظ الملف على سطح المكتب باسم[Intermediate.cer]

  2. افتح (Microsoft Management Console (MMC

  3. اضغط على [File] (ملف)، ثم على [Add/Remove Snap In] (إضافة/حذف Snap In)

  4. انقر فوق[Add] (إضافة)

  5. حدد الشهادات، ثم انقر فوق [Add] (إضافة)

  6. حدد حساب الكمبيوتر، ثم انقر فوق[Next] (التالي)

  7. حدد الكمبيوتر المحلي، ثم انقر فوق [Finish] (إنهاء). انقر فوق [Close] (إغلاق) ، ثم [OK] (موافق)

  8. حدد [Certificates] (الشهادات)، ثم [Intermediate Certification Authorities] (صلاحيات الشهادة المتوسطة). ثم[Certificates] (الشهادات)

  9. انقر بزر الماوس الأيمن على [Certificates] (الشهادات)، ثم حدد [All-Tasks] (جميع المهام). أخيرًا، انقر فوق [Import] (استيراد)

  10. سيتم تشغيل معالج الاستيراد، تنقل خلاله متبعًا الإرشادات لاستيراد الشهادة المتوسطة ثم إغلاق MMC.

الخطوات التالية من أجل شهادة SSL التي وفرتها CA

ملحوظة: يجب أن تكون قادرًا على تشغيل sudo كجذر/حق الوصول الأساسي إلى خادمك حتى تتمكن من إنشاء الأوامر أدناه. سيستخدم دليلنا أمر sudo حتى إذا كنت قادرًا على تسجيل الدخول كجذر، بغض النظر عن جزء sudo من الأوامر أدناه.


  1. استخرج ملفات الشهادة، ثم انسخها إلى خادمك باستخدام [Terminal] (الوحدة الطرفية)
    • ملف sudo cp [ملف من دليل تحميل الشهادة] etc/apache2/ssl/
    • ○ الموضع [etc/apache2/ssl/] هو المكان حيث يخزن خادم Apache الشهادات

  2. حدد موقع ملف تكوين Apache لتكوينه بحيث يشير إلى هذه الشهادات
    • • يجب تحديد مكان الملف في:
      etc/apache2/sites-enabled/your-website-goes-here/

    • • افتح الملف في نافذة الوحدة الطرفية لديك باستخدام الأمر التالي:
      [sudo nano [directory where config file is located
    • ○ يجب أن يكون الإعداد الافتراضي مثلاً:
      sudo nano /etc/apache2/sites-enabled/mytestsite.ae

  3. قم بتكوين كتلة [VirtualHost] (المضيف الظاهري) لموقعك الذي يدعم طبقة الاتصال الآمنة (SSL)
    • • في قسم [VirtualHost] (المضيف الظاهري) في ملفك، أضف التوجيهات التاليةإذا لم تكن موجودة بالفعل. إذا كانت موجودة، فعدّل ملفاتك بحيث يشير كل توجيه نحو أحدث ملفات الخادم والسلسلة والمفاتيح الخاصة.


      DocumentRoot /var/www/
      تشغيل SSLEngine
      SSLCertificateFile /path/to/your-server-certificate.crt
      SSLCertificateKeyFile /path/to/your-private-key.crt
      SSLCertificateChainFile /path/to/chain-bundle-file.crt
      <\VirtualHost>

      ملف شهادة SSLCertificate هو ملف شهادة الخادم
      Sملف SSLCertificateKeyFile هو المفتاح الخاص بخادمك الذي تم إنشاؤه سابقًا
      ملف SSLCertificateChainFile هو ملف حزمة سلسلة

    • • اخرج من nano واحفظ التغييرات
    • [CTRL] + [X] لحفظ التغييرات، ثم اكتب [Y] لتأكيد التغييرات

  4. 4. اختبر تكوين خادم Apache باستخدام الأمر التالي:
    sudo apachect1 configtest

  5. 5. أعد تشغيل الخادم عن طريق إدخال الأمر التالي:
    sudo apachectl restart

الخطوات التالية من أجل شهادة SSL التي وفرتها CA


  1. افتح Internet Information Services (خدمات معلومات الإنترنت)
    • [Start] (ابدأ) --> [Programs] (البرامج) --> [Microsoft Exchange 2010] --> [Exchange Mangement Console]

  2. حدد [Manage Database] (إدارة قواعد البيانات) ، ثم [Server Configuration] (تكوين الخادم)

  3. حدد شهادتك بعدئذٍ من القائمة الوسطى، وحدد [Complete Pending Request] (إكمال الطلب المعلق) من قائمة [Actions] (الإجراءات)

  4. استعرض للوصول إلى ملف الشهادة، ثم اضغط على[Open] (فتح)، واضغط على [Complete] (إكمال)

  5. اضغط على [F5] لتحديث الصفحة والتحقق من شهادتك
    • [False] يجب أن تظهر أسفل [Self Signed] (توقيع ذاتي)
    • ○ إذا ظهر [True] (صواب)، فقد تم تحديد الشهادة غير الصحيحة، أو أنك قمت بتثبيتها على الخادم الخطأ. يرجى إعادة إنشاء ملف CSR على الخادم وإعادة إصدار الشهادة

  6. إذا نجح التثبيت، فينبغي تمكين الشهادة الجديدة. انتقل مرة أخرى إلى Exchange Management Console، وانقر فوق [Assign Services to Certificate] (تعيين الخدمات إلى الشهادة)

  7. حدد الخادم من قائمة الخوادم، ثم انقر فوق [Next] (التالي)

  8. حدد الخدمات للشهادة التي تريد تمكينها، ثم انقر فوق [Next]
    • • انقر فوق [Assign] (تعيين) ثم انقر فوق [Finish] (إنهاء)

  9. تم الآن تثبيت الشهادة الجديدة وتمكينها في Exchange 2010

الخطوات التالية من أجل شهادة SSL التي وفرتها CA


  1. قم بتشغيل Exchange Mangement Console

  2. قم بتوسيع IIS واستعرض إلى موقع الويب الذي لديك طلب الشهادة معلقًا بخصوصه.

  3. انقر بزر الماوس الأيمن على موقعك، وحدد [Properties] (خصائص)

  4. حدد علامة التبويب [Directory Security] (أمان الدليل)

  5. قم بتشغيل [Web Server Certificate Wizard] (معالج شهادة خادم الويب)، بالنقر فوق [Server Certificate] (شهادة الخادم) في قائمة [Secure Communications] (الاتصالات الآمنة).
    • • عند بدء تشغيل المعالج، انقر فوق [Next]
    • • حدد [Pending Request and Install the Certificate] (تعليق الطلب وتثبيت الشهادة)، ثم انقر فوق [Next] (التالي)
    • • استعرض موقع ملف استجابة الشهادة الخاص بك، ثم انقر فوق [التالي]
    • • تحقق من المعلومات الموجودة على شاشة التلخيص وانقر فوق [التالي]
    • • سوف تظهر شاشة إكمال، انقر [إنهاء] لإغلاق هذا

  6. لقد نجحت الآن في تثبيت شهادة الخادم الآمن بنجاح.
    • • لاختبار موقع الويب، انتقل إلى https://“yourdomain.ae”

الخطوات التالية من أجل شهادة SSL التي وفرتها CA


  1. بعد استلام شهادة SSL، احفظها على خادمك باستخدام امتداد اسم الملف [.crt] extension

  2. افتح خدمات معلومات الإنترنت (IIS) 7

  3. انقر فوق الخادم الذي ترغب في تحريره

  4. من القائمة المركزية، انقر مرتين فوق [شهادات الخادم] في قسم [الأمان]

  5. اختر قائمة [الإجراءات] على اليمين ثم انقر فوق [إكمال طلب الشهادة] ] سيؤدي ذلك إلى تشغيل [إكمال معالج طلب الشهادات]
    • • ابحث عن شهادة SSL التي قمت بحفظها مسبقًا، ثم أدخل اسمًا لها وانقر فوق [موافق]

  6. انتقل إلى قائمة [الاتصالات] في إطار إدارة IIS الرئيسي وحدد الخادم الذي تريد تثبيت الشهادة عليه

  7. في [المواقع] حدد الموقع المراد تأمينه باستخدام SSL

  8. اختر خيار [الروابط] من قائمة [الإجراءات] على الجانب الأيمن

  9. انقر فوق [إضافة] ] في نافذة [روابط الموقع]

  10. في نافذة [إضافة روابط الموقع]، اختر الخيارات التالية:
    • [النوع]يجب أن يكون "https"
    • [عنوان IP] يجب أن يكون "خاص بموقعك" أو "عدم تعيين الكل"
    • [المنفذ] يجب أن يكون "443"
    • [شهادة SSL] يجب أن تكون الشهادة المثبتة مسبقًا
    • • انقر فوق [موافق]

  11. أعد تشغيل خدمات معلومات الإنترنت (IIS) لإكمال تثبيت الشهادة

الخطوات التالية من أجل شهادة SSL التي وفرتها CA


  1. بعد استلام شهادة SSL، احفظها على خادمك باستخدام امتداد اسم الملف [.cer] extension

  2. افتح خدمات معلومات الإنترنت (IIS) 8(.5)

  3. انقر فوق الخادم الذي ترغب في تحريره

  4. من القائمة المركزية، انقر مرتين فوق [شهادات الخادم]

  5. اختر قائمة [الإجراءات] على اليمين ثم انقر فوق [إكمال طلب الشهادة] سيؤدي ذلك إلى تشغيل [إكمال معالج طلب الشهادات]
    • • قم بالاستعراض لحفظ ملف [.cer]الخاص بك، وحدد اسمًا له، ثم حدد في القائمة المنسدلة [شخصي]
    • • انقر فوق [موافق] لتثبيت الشهادة الجديدة

      • [الاتصالات] ] في إطار إدارة IIS الرئيسي وحدد الخادم الذي تريد تثبيت الشهادة عليه

      • في [المواقع] حدد الموقع المراد تأمينه باستخدام SSL

      • اختر خيار [الروابط] من قائمة [الإجراءات] على الجانب الأيمن

      • انقر فوق [إضافة] في نافذة [روابط الموقع]

      • في نافذة [إضافة روابط الموقع] ، اختر الخيارات التالية:
        • [النوع]يجب أن يكون "https"
        • [عنوان IP] يجب أن يكون "خاص بموقعك" أو "عدم تعيين الكل"
        • [المنفذ] يجب أن يكون "443"
        • [شهادة SSL] يجب أن تكون الشهادة المثبتة مسبقًا
        • • انقر فوق [موافق]

p>الخطوات التالية من أجل شهادة SSL التي وفرتها CA


  1. قم بتنزيل شهادة SSL وشهادة CA المتوسطة واحفظها على الخادم الخاص بك الذي تنوي تثبيت الشهادة عليه.

استيراد شهادة SSL إلى keystore


  1. في موجه الأوامر، أدخل الأمر التالي:
    keytool -import -alias your_alias_name -trustcacerts -file ssl_certificate.p7b -keystore your_keystore_filename
    ملحوظة: يجب أن يكون الاسم المستعار واسم keystore في الأمر مماثلين للأسماء المستخدمة أثناء إنشاء المفتاح السري الخاص وطلب توقيع الشهادة (CSR)

إعداد حاوية الويب


  1. إذا كنت تستخدم Tomcat فيرجى تحديد مكان القسم في ملف الإعداد Tomcat server.xml الذي يبدأ بـ "إلغاء تعليق هذا لدعم SSL.". قم بإلغاء التعليق على الكود البرمجي التالي، وأدخل موقع مفتاح الخادم الخاص بك.

    value="org.apache.tomcat.service.http.HttpConnectionHandler"/>
    value="8443"/>
    value="org.apache.tomcat.net.SSLSocketFactory" />



  2. انسخ JSSE jars في دليل $TOMCAT_HOME/lib directory

  1. إذا كنت تستخدم Jetty ، فيرجى تحديد القسم في ملف إعداد $JBOSS_JETTY_HOME/conf/jetty/jetty.xml الذي يبدأ بـ "إلغاء تعليق هذا لإضافة مستمع SSL". قم بإلغاء التعليق على الكود البرمجي التالي، وأدخل موقع مفتاح الخادم الخاص بك.



    8443
    5
    255
    50000
    /etc/server.keystore
    changeit
    changeit



  2. بدء JBoss

  1. ابدأ JBoss وانتقل إلى https://your-server-name.your-domain:8443لاختبار إعداد SSL

الخطوات التالية من أجل شهادة SSL التي وفرتها CA


  1. قم بتنزيل [CertificateBundle.pem]ونسخه إلى الخادم.

  2. تحتاج إلى تحرير ملف مضيف NGINX الظاهري للإشارة إلى شهادتك الجديدة ومفتاحك السري الخاص. يرجى تحرير ما يلي ليناسب موقفك:
    ssl_certificate من الخطوة 1 ssl_certificate_key من CSR الذي تم إنشاؤه مسبقًا

    الخادم
    {
    listen 443;
    server_name www.mywebsite.com;
    ssl on;
    ssl_certificate /path/to/SSL/CertificateBundle.pem;
    ssl_certificate_key /path/to/SSL/private.key;
    }

  3. أعد تشغيل خادم NGINX عن طريق إدخال الأمر التالي:
    sudo /etc/init.d/nginx restart

الخطوات التالية من أجل شهادة SSL التي وفرتها CA


  1. بعد أن يكون لديك حزمة الشهادة التي تم تنزيلها، والتي تأتي كملف [.pem] استمر من خلال الخطوات التالية

  2. قم بكتابة وتنفيذ الأمر التالي باستخدام اسم ملف keystore الخاص بك والاسم المستعار من keystore ومن طلب توقيع الشهادة

    keytool -import -trustcacerts -alias server -file CertificateBundle.pem -keystore yoursite.jks


    • من المستحسن كتابته يدويًا في الجهاز وليس نسخه ولصقه حيث إن التنسيق قد يتغير
    • • سيظهر موجه يطلب كلمة مرور keystore.
    • • قد يظهر موجه يسألك عما إذا كنت تريد الوثوق بالشهادة أم لا، أدخل [نعم]
    • • عند التثبيت الناجح، سترى [تم تثبيت رد الشهادة في keystore]

  3. الآن تحتاج إلى إعداد خادم Tomcat الخاص بك لاستخدام بروتوكول TLS بشكل منسجم مع Java Keystore.
    • • يرجى حفظ نسخة من ملف server.xml الأصلي في حالة الحاجة إلى استرجاعه
    • • افتح ملف server.xml الموجود في المجلد conf الخاص بالدليل الرئيسي
    • • سترى قسمًا يشبه ما يلي:

      keyAlias="server" keystoreFile="yourkeystore.jks" keystorePass="your_keystore_password" />



      ستحتاج إلى إدخال معلومات محددة في الحقول التي تحتها خط عريض.
    • • قم بإعادة تشغيل خادم Tomcat لإكمال عملية تثبيت الشهادة