NOTA: Esta configuración se realiza cuando el cliente utiliza un Reverse Proxy.
Después de haber obtenido el certificado, tienes que alojar los ficheros CRT y la Clave Privada en el servidor OMK donde desea aplicar el certificado.
Accede a tu servidor y a la ruta /etc/pki/tls, donde encontrarás varias carpetas. Por un lado, deberás alojar el certificado de tu dominio en /etc/pki/tls/certs. La Clave Privada (y el CSR también lo aconsejamos) en /etc/pki/tls/private.
Así es como debería estar /etc/pki/tls/certs:
Y así /etc/pki/tls/private:
Ahora tendrás que editar el fichero de configuración SSL. Lo encontrarás en /etc/httpd/conf.d/ssl.conf.
Nota: Es importante revisar los permisos de los archivos.
Incorporando lo siguiente con los datos correspondientes
<VirtualHost 192.168.0.1:443> --------------------------------------------EJEMPLO DE CONFIGURACIÓN--------------------------------- NameVirtualHost *:443 <VirtualHost *:443> |
---|
Ajustar los nombres de archivo para que coincida con los archivos de certificado:
Si la directiva SSLCertificateChainFile no funciona, pruebe a usar la directiva SSLCACertificateFile lugar.
Se modifica el siguiente archivo: /etc/httpd/conf.d/04omk-proxy.conf reemplazando "http" por "https" en esta línea: RequestHeader establece X-Fordered-Proto " http "
Siempre es mejor para ver sus archivos de configuración de Apache de los errores antes de reiniciar, ya que Apache no se inicia de nuevo si los archivos de configuración tiene errores de sintaxis. Ejecute el siguiente comando: (es apache2ctl en algunos sistemas)
service httpd configtest |
---|
Service httpd restart |
---|
Anteriormente al ingresar con el dominio al portal de NMIS, primero aparecía como sitio no seguro
Posterior a la implementación del certificado, ingresa directamente como un sitio seguro. Con el icono del candado.