Domene Validering (DV)

- AValiderings-Krav

Domene Validerte (DV) SSL-sertifikater gir et godt nivå av forbrukertillit gjennom sikring av forbindelsen mellom kundens nettleser og nettstedet ditt. Domene Validering (DV) verifikasjons retningslinjer tilbyr en rask og effektiv prosess for å sikre nettstedet ditt raskt.

Trustico® Validation Image

Domene Validerte (DV) SSL-sertifikater er der hvor en sertifikatmyndighet (CA) kontrollerer og bekrefter at personen som har kjøpt SSL-sertifikatet har rett til å kjøpe et SSL-sertifikat for det angitte domenenavnet. SSL-sertifikatet blir deretter kun utstedt med domenenavnet i sertifikatet. Ingen organisasjon/bedriftsinformasjon er inkludert.

Domene Validerte SSL-sertifikater kommer med fordelen av å bli utstedt nesten umiddelbart og uten å måtte sende inn noen papirer.

Domene Validerte SSL-sertifikatprodukter godkjennes ved hjelp av en av tre valideringsmetoder :

- Godkjenners Epost Domene Kontroll Validering (DCV)
- HTTP/Fil-Baset Domene Kontroll Validering (DCV)
- DNS CNAME-Basert Domene Kontroll Validering (DCV)

Bestillinger for store selskaper, kjente varemerker og finansinstitusjoner kan settes i kø for ytterligere sikkerhetsvurderinger før utstedelse.

I tilfelle en ordre er i kø for gjennomgang, må den administrative kontakten være en heltidsansatt i selskapet for å gjonnomføre utstedelsen. Det kan være nødvendig med en bekreftelses-samtale med administrativ kontakt/godkjenner.

Domene Kontroll Validering (DCV) Godkjenner Epost

Når du velger å kjøpe et SSL-sertifikat, vil en epostadresse bli valgt under bestillingsprosessen fra en liste over akseptable alternativer. Vi sender en epost til den valgte epostadressen som er lagt inn, og den inneholder en unik valideringskode. Det er også lagt med en link, når du klikker på den, kan du skrive inn valideringskoden og dermed bevise domene-kontroll. Følgende generiske epostadresser kan for tiden brukes :

- admin@yourdomain.com
- administrator@yourdomain.com
- hostmaster@yourdomain.com
- webmaster@yourdomain.com
- postmaster@yourdomain.com

Ovennevnte adresser er generiske adresser. Søkere må velge en generell adresse for å bevise at de administrerer domenenavnet som de kjøper SSL-sertifikatet for. Hvis vi kan hente Administrasjons-, Registrerings-, Tech- eller Zone-epostadressene fra WHOIS-databasen, kan de også brukes.

Hvis vi ikke kan hente Admin, Registrerings, Tech or Zone -epostadressen fra WHOIS-databasen under bestillingsprosessen, vennligst velge en generell adresse og deretter Kontakt Oss, da det kan være mulig for oss å oppdatere bestillingen manuelt med kontakt-epostadresse fra WHOIS-databasen.

HTTP/File Basert Domene Kontroll Validering (DCV)

HTTP-basert DCV krever at en HTTP-server kjører på port 80 eller at en HTTPS-server kjører på port 443 i Autorisasjons domenenavnet. Vi følger CNAMEs når du fullfører HTTP-basert DCV. Vi ser etter filen ved alle gyldige Autorisasjonsdomener, dvs. vi starter med Fullt Kvalifisert Domene Navn (FQDN), og deretter vil vi ta bort en eller flere etiketter fra venstre mot høyre i FQDN og lete etter filen på hvert mellomliggende domene.

For å fullføre bestillingen din ved hjelp av denne verifiseringsmetoden må du installere en valideringsfil på nettstedet ditt. Valideringsfilen lar våre systemer godkjenne SSL-sertifikat bestillingen din. Valideringsfilen må være plassert i en bestemt mappe.

For å fullføre denne oppgaven må du opprette en ny mappen på rot-nivået av det eksisterende nettsteds filstruktur som heter :

.well-known

I tilleg, inne i denne nyopprettede mappen trenger en annen mappe å bli opprettet kaltj :

pki-validation

Når du bestiller SSL-sertifikatet, vil det bli opprettet to hashes fra CSR-en som du har generert og gitt oss. En vanlig tekstfil må opprettes på HTTP S-serveren av Autorisasjons Domenenavnet, med en hash som filnavn og en hash i selve tekstfilen. Vi kaller denne tekstfilen et Request Token.

For eksempel: En CSR er generert med Common Name (CN) som www.dittdomene.com. Autorisasjons Domenenavnet vil være dittdomene.com CSR er hashed ved hjelp av både MD5 og SHA-256 hashing-algoritmer.

Nedenfor er et eksempel på en generert MD5 hash og en SHA-256 hash som vi vil bruke i våre eksempler.

- MD5 : C7FBC2039E400C8EF74129EC7DB1842C
- SHA-256 : c9c863405fe7675a3988b97664ea6baf442019e4e52fa335f406f7c5f26cf14f

En fil må opprettes og med MD5 hash som filnavn og .txt som filtype.

Nedenfor er et eksempel på hvordan nettsidens fil-banen må se ut :

https://www.yourdomain.com/.well-known/pki-validation/C7FBC2039E400C8EF74129EC7DB1842C.txt

I denne tekstfilen som er opprettet, må SHA-256 hash og domenet comodoca.com legges til på en linje.

Nedenfor er et eksempel på hvordan innholdet i tekstfilen vil se ut :

c9c863405fe7675a3988b97664ea6baf442019e4e52fa335f406f7c5f26cf14f comodoca.com

Når bestillingen er mottatt og HTTP-basert DCV er spesifisert, kontrollerer valideringssystemet for tilstedeværelsen av tekstfilen og dens innhold. Hvis filen blir funnet og hashverdiene stemmer, er domene kontroll bevist.

Når bestillingen din har blitt sendt inn og blir behandlet, vil du motta en epost som inneholder hash og instruksjoner om hvordan du bruker dem. For HTTP-basert DCV vil eposten inneholde et vedlegg som vil ha filen med hashene som er lagt til filen. Dette vil tillate deg å bare legge til filen i riktig mappestruktur som nevnt ovenfor.

Du kan også få tilgang til hashene og instruksjonene fra Trustico®-kontoen din. Du kan bare 'Se' bestillingen din og instruksjonene og hashene vil også være tilgjengelige der.

DNS CNAME Basert Domene Kontroll Validering (DCV)

DNS CNAME basert DCV krever opprettelse av en unik DNS CNAME-opptegnelse, som rettes tilbake til CA til SSL-sertifikatet som har blitt kjøpt. CNAME kontrolleres deretter ved hvert gyldig Autorisasjonsdomen, dvs. vi starter med Fully Qualified Domain Name (FQDN), og deretter vil vi stripe en eller flere etiketter fra venstre mot høyre i FQDN og vil se etter CNAME på hvert mellomliggende domene.

For eksempel: En sertifikatforespørsel for en FQDN av * .mail.internal.yourdomain.com, vi ville se etter DNS CNAME-posten på disse stedene for denne bestillingen :

- mail.internal.trustico.com
- internal.trustico.com
- trustico.com

Når du bestiller SSL-sertifikatet, vil det bli opprettet to hashes fra CSR-en som du har generert og gitt oss. En DNS CNAME-opptegnelse må opprettes under Autorisasjons Domenenavnet, og vi kaller innholdet i DNS CNAME-opptegnelsen Forespørsels-Token.

For eksempel: En CSR er generert med Common Name (CN) som www.dittdomene.com. Autorisasjons domenenavnet vil være dittdomene.com CSR er hashed ved hjelp av både MD5 og SHA-256 hashing-algoritmer.

Nedenfor er et eksempel på en generert MD5 hash og en SHA-256 hash som vi vil bruke i våre eksempler.

- MD5 : C7FBC2039E400C8EF74129EC7DB1842C
- SHA-256 : c9c863405fe7675a3988b97664ea6baf442019e4e52fa335f406f7c5f26cf14f

For å fullføre bestillingen din ved hjelp av denne autentiseringsmetoden må du legge til en DNS CNAME-post til DNS-serverne, slik at systemene våre kan godkjenne SSL-sertifikatordren din.

I de fleste tilfeller administreres DNS-postene dine av webområdet ditt eller domeneregisteret. Hvis du har tilgang til DNS-postene dine, må du legge til den ovennevnte posten for å kunne fullføre valideringskravene.

Under valideringsprosessen mottar du en -post som inneholder instruksjoner for å hjelpe deg videre med å bruke denne autentiseringsmetoden. Hvis DNS-opptegnelsene dine administreres av din verts leverandør eller domeneregister, kan du sende eposten til webområdet ditt eller domeneregisteret hvis du ikke har tilgang til DNS-opptegnelsene dine.

Nedenfor er et eksempel på hvordan DNS CNAME-opptegnelsene må struktureresj :

DNS CNAME record : _<MD5 Hash>.yourdomain.com CNAME

DNS CNAME value : <SHA-256 Hash>.[<Unique Value>.]comodoca.com

Vennligst merk :

- Den første understrekingen ved starten av MD5-hasen. Denne ledende understrekingen er nødvendig og må være en del av DNS CNAME-opptegnelsen som skal hentes av våre servere for validering.
- <Unique Value> er en valgfri verdi og er ikke nødvendig for å fullføre valideringsprosessen med mindre du ønsker at en unik verdi skal eksistere. Hvis du vil ha en unik verdi som del av DNS CNAME-opptegnelsen din, vennligst Kontakt Oss for å videre diskutere dine behov.

Når DNS CNAME-opptegnelsen er opprettet, vil systemet regelmessig sjekke i opptil 30 dager for å finne det. DNS CNAME-opptegnelsen gjør det mulig å godkjenne SSL-sertifikat bestillingen din og SSL-sertifikatet ditt for utstedelse.

For å gjennomføre DNS CNAME-opptegnelses basert DCV, er det nedenfor et eksempel på hvordan DNS CNAME-opptegnelsen og verdien må se ut :

DNS CNAME record : _C7FBC2039E400C8EF74129EC7DB1842C.dittdomene.com CNAME

DNS CNAME value (Uten en unik verdi) : c9c863405fe7675a3988b97664ea6baf442019e4e52fa335f406f7c5f26cf14f.comodoca.com

DNS CNAME value (Med en unik verdi) : c9c863405fe7675a3988b97664ea6baf442019e4e52fa335f406f7c5f26cf14f.din-unike-verdi.comodoca.com

Autorisasjons Domenavnene blir skannet for tilstedeværelse av denne DNS CNAME-opptegnelsen. Hvis den blir funnet, er domene kontroll bevist og Domene Validerings (DV) Sertifikatet kan utstedes.

Når bestillingen din har blitt sendt inn og blir behandlet, vil du motta en epost som inneholder hash og instruksjoner om hvordan du bruker dem. For DNS CNAME-basert DCV vil eposten inneholde en blokk med kode som er utformet slik at du enkelt kan kopiere og lime inn blokken med koden til CNAME-opptegnelsen din.

Du kan også få tilgang til hashene og instruksjonene fra Trustico®-kontoen din. Du kan bare 'Se' på bestillingen din og instruksjonene og hashene vil være tilgjengelige der også.

Tilleggsinformasjon

Domene Validerte SSL-sertifikater kan ta bare 5 minutter å utstede ved hjelp av en av de ovennevnte godkjenningsmetodene. Enkelte domener kan holdes tilbake for ytterligere valideringskontroller dersom domenet har vært i kø. Hvis du mener at din SSL-sertifikat bestilling ikke blir utstedt i tide, kan du Kontakte Oss for å hjelpe deg med å få bestillingen fullført og utstedt.