@Ualde

Где выгоднее купить SSL-сертификат с клиентским блоком?

Подскажите, пожалуйста, сервис с приемлемыми ценами на получение валидного сертификата SSL с последующей возможностью выдачи своих клиентских сертификатов. (выдача серверных не требуется)

То есть есть домен - на него хотим поставить купленный сертификат и выдавать клиентам для возможности входа, естественно, если у клиента не будет сертификата - пускать не будем.
  • Вопрос задан
  • 2573 просмотра
Пригласить эксперта
Ответы на вопрос 4
@Nc_Soft
moniker.com
Ответ написан
Комментировать
beatpavel
@beatpavel
internet marketing specialist
Покупал бы на специализированных проектах по продаже SSL сертификатов или у раразботчиков панелей для хостинга. У них объемы продаж гораздо выше, чем у хостеров (которые торгуют всем подряд). За счет этого скидка от сертификационных центров часто намного выше, а цены - привлекательнее.

Если говорить о выгоде, то расклад такой:
ISPsystem - от 743 руб/г
Masterhost - от 2800 руб/г
Sslcertificates - от 900 руб ) (раньше было дешевле, но в связи с падением нац. валюты их цены в долларах становятся завышенными)
Ответ написан
Комментировать
@NiKO2On
Продвинутый PHP-программист
Для вашей задачи не нужно покупать платные SSL-сертификаты. Достаточно выпустить свой собственный.

Привожу пример команд для Linux, Debian, Ubuntu:
# устанавливаем OpenSSL
apt-get install openssl

# создаем приватный ключ корневого сертификата
# храним никому не показываем файл rootCA.key
openssl genrsa -out rootCA.key 2048

# генерируем корневой сертификат
# его раздаем вашим клиентам (файл rootCA.crt)
openssl req -x509 -new -key rootCA.key -days 10000 -out rootCA.crt -sha256

######## ВЫПУСКАЕМ НАШ СЕРТИФИКАТ ДЛЯ ДОМЕНА #############
######## например для домена hubhost.ru #######################
hubhost.ru можете заменить на любой другой домен

# генерирует приватный ключ для SSL домена
# храним никому не показываем файл hubhost.key
openssl genrsa -out hubhost.key 2048

# генерируем СSR запрос
openssl req -new -key hubhost.key -out hubhost.csr

# подписываем корневым сертификатом
openssl x509 -req -in hubhost.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out hubhost.crt -days 5000 -sha256

# Устанавливаем hubhost.crt и hubhost.key на хостинг или сервер.
# Раздаем наш корневой сертификат rootCA.crt пользователям

В результате, пользователи, установившие rootCA.crt будут видеть зеленую строку и замок 96057200b34549d9a8746d5e7c7c4c28.png
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы