shadowcast
Member
Morgen,
aktuell arbeite ich an einer Schnittstelle, welche im ISPConfig eine Domain anlegt. Das klappt bereits.
Nun würde ich gerne sämtliche über die Schnittstelle angelegten Domains mit einem Zertifikat versehen.
SSL=1
Die Frage ist, soll ich jedesmal den Key, CRT und Bundle mit übergeben oder kann ich das Zertifikat global ablegen z.B. /etc/ssl/meinecerts und per Direktiven darauf verweisen?
Der Punkt ist, dass trotz Haken bei SSL auf der 1. Domainseite im VHost kein <VirtualHost *:443> angelegt wird. Erst sobald ich ein Zertifikat erstelle oder speichere.
Als Direktiven habe ich aktuell 2 im Einsatz:
Der sorgt dafür, dass Anfragen über Port 80 weitergeleitet werden.
Da wie erwähnt, der VHost 443 nicht exisitert, funktioniert das Ganze auch nicht.
Was empfehlt ihr mir?
Das einfachste wäre sicherlich dass mir bereits der 443 Teil erstellt wird und auf die global gespeicherten Zertifikate verwiesen wird.
LG
aktuell arbeite ich an einer Schnittstelle, welche im ISPConfig eine Domain anlegt. Das klappt bereits.
Nun würde ich gerne sämtliche über die Schnittstelle angelegten Domains mit einem Zertifikat versehen.
SSL=1
Die Frage ist, soll ich jedesmal den Key, CRT und Bundle mit übergeben oder kann ich das Zertifikat global ablegen z.B. /etc/ssl/meinecerts und per Direktiven darauf verweisen?
Der Punkt ist, dass trotz Haken bei SSL auf der 1. Domainseite im VHost kein <VirtualHost *:443> angelegt wird. Erst sobald ich ein Zertifikat erstelle oder speichere.
Als Direktiven habe ich aktuell 2 im Einsatz:
Code:
RewriteEngine on
RewriteCond %{SERVER_PORT} !^443$
RewriteRule ^.*$ https://%{SERVER_NAME}%{REQUEST_URI} [L,R]
Code:
SSLEngine On
SSLCertificateFile /etc/ssl/meincert/meincert.de.crt
SSLCertificateKeyFile /etc/ssl/meincert/meincert.de.key
SSLCACertificateFile /etc/ssl/meincert/meinca.chain.class2.server.crt
Was empfehlt ihr mir?
Das einfachste wäre sicherlich dass mir bereits der 443 Teil erstellt wird und auf die global gespeicherten Zertifikate verwiesen wird.
LG