2013-10-03 3 views
1

У меня возникла проблема при настройке SSL в облачном приложении. я сделать следующие шаги в последовательностиНастройка SSL на Windows Azure

  1. порождать запрос сертификата от VM размещенного на лазурном среде
  2. текстовый файл с CSR хэш создается.
  3. Я отправляю хэш в орган выдачи сертификатов, и я загружаю новый релиз в Среднее время на облаке
  4. сертификат выдает мне 4 файла с расширением crt.
  5. я импортировать файл .crt в диспетчере сертификатов консоли (certmgr.msc)

  6. экспортировать файл в формате CER.

  7. обновить свойства роли в сети в VS 2012. добавить сертификаты и обновить конечные точки.
  8. Загрузить файл cer на облаке
  9. опубликовать пакет и обновить пакет на облаке.
  10. обновление не завершено из еще потому сертификата с отпечатком, связанной с HTTPS ввода конечной точки HTTPS не содержит закрытый ключ

может ли один помочь мне, как я настроить SSL на облаке приложения.

С уважением, Zeeshan

+0

добро пожаловать в SO. пожалуйста, напишите подробности о своей проблеме и о том, что вы попытались решить. – Nogard

+1

Если я не ошибаюсь, вам нужно будет экспортировать сертификат в формате pfx на шаге 6. –

ответ

1

Как уже упоминалось Gaurav, на шаге 6, вы хотите экспортировать сертификат и включают в себя закрытый ключ. Это создаст файл .PFX и попросит вас предоставить пароль.

Кроме того, если у вас есть .PFX-файл - вы захотите позаботиться о том, где вы его загрузили. Убедитесь, что вы загрузили его в область «Сертификаты» в разделе «Веб-роль» - портал должен запросить пароль для файла .PFX.

Область сертификатов управления, в которой ожидается. Файлы CER не подходят для загрузки сертификатов SSL. Я предполагаю, что, вероятно, там, где загружен файл .CER с шага 6

0

Вы проверили требования к загрузке и использованию сертификата на окнах azure? Требования является:

  • Вам необходимо включить сертификат, который должен иметь minumium 2048 бит в KeySize.
  • Сертификат должен быть экспортирован с Обмен персональной информацией.
  • При создании сертификатов имя вашего субъекта должно соответствовать доменному имени вашего облачного сервиса.
  • Вы должны включить закрытый ключ.
1

Я последовал следующий шаг процесса, когда я настраивал SSL в лазури с помощью GoDaddy, как CA:

  1. Создать запрос на подпись сертификата (CSR) на веб-сервере (локальный IIS, не Azure)
  2. Отправить CSR для CA (Certificate Authority - GoDaddy) и указать альтернативные имена доменов (если вы заплатили за эту возможность)
  3. Скачать сертификат CA
  4. сертификата
  5. импорта на веб-сервер (локальный IIS, не Azure)
  6. Импорт промежуточных сертификатов из ЦС в локальном компьютере (где у вас есть IIS)
  7. Экспорт сертификата в качестве PFX файла из IIS и дать ему пароль
  8. Импорт PFX файл в Azure вместе с паролем
  9. Bind сконфигурировано доменные имена к сертификату в Azure

Существует несколько различных способов создания файла CSR. Я использовал диспетчер IIS на своем локальном компьютере разработчика.

Здесь вы можете прочитать расширенную версию list, где все этапы более подробно описаны.

Смежные вопросы