Renouveler un process cert SSL tracé. Verification sanitaire?

La plupart des documents sur la configuration initiale de SSL sont assez bons, mais qu'en est-il un renouvellement d'un SSL existant? Je ne veux vraiment pas réparer tout ce qui ne nécessite pas de réparations. Je ne peux pas le tester sur un site de mise en scène. Dois-je générer une nouvelle key rsa pour un renouvellement? J'utilise un cerf-volant godaddy sur un seul server Linode exécutant CentOS / Apache, qui héberge une douzaine de sites Asortingum via Aegir sous des sous-domaines individuels sous un seul nom de domaine. Aegir peut être impitoyable en manquant les petites choses, alors je veux juste être sûr. Si j'ai besoin de download quelque chose de nouveau, dans quel dossier puis-je le mettre? Et dois-je mettre à jour manuellement tous les hôtes virtuels de mes sites Asortingum existants, ou cela se produira-t-il automatiquement ??? Voici où je suis (avec le look de cerf-n-phares).

J'ai payé le nouveau SSL avec godaddy et j'ai téléchargé 2 files 1. gd_bundle.crt 2. mydomain.crt

À l'intérieur de var / aegir / config / ssl.d / godaddy J'ai les files suivants:

  1. gd_bundle.crt (celui-ci a 3 certs enchaînés, mais celui que j'ai téléchargé de godaddy a seulement 2. Il suffit de laisser le nouveau tel qu'il est et le download? Pensées?
  2. openssl.crt (ce que j'avais l'intention de faire est de replace le contenu de ce file par ce que j'ai dans mydomain.crt -copy / paste et le download. Oui?)
  3. openssl.csr (j'ai alerté Godaddy pour utiliser mon csr existant pendant l'activation, alors je ne ferai rien ici. Oui?)
  4. openssl.key (je suppose que c'est la key générée pour la première fois. Dois-je me régénérer sur un SSL renouvelé? Plutôt pas …)
  5. info.txt (ce file semble être un cert public. Je ne me souviens pas comment il a été généré, que dois-je faire à propos de ce mystère? Il commence ainsi:

Certificat:

Data: Version: 3 (0x2) Serial Number: 2x:67:z3: Signature Algorithm: sha1WithRSAEncryption Issuer: C=US, ST=Arizona, L=Scottsdale, O=GoDaddy.com, Inc., OU=http://certificatees.godaddy.com/repository, CN=Go Daddy Secure Certification Authority/serialNumber=123456 Validity Not Before: Apr 16 22:18:16 2012 GMT Not After : May 3 17:00:47 2013 GMT Subject: O=*.example.com, OU=Domain Control Validated, CN=*.example.com Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (2048 bit) Modulus (2048 bit): 00:c0:1d:5a:07:98:42:b1:be:de:b7:20:b5:79:d2: ae:3e:99:06:e3:4b:a8:fc:59:18:f1:3a:05:aa:50: 94:1f:64:71:9f:ea:90:eb:06:e9:1d:a0:89:00:a8: 

Vous utilisez le CSR que vous avez créé à l'origine, envoyez-le à votre CA, ils l'ont signé et vous envoient un nouveau certificate. Le nouveau certificate utilisera la même key que celle de la CSR originale.

Vous devriez pouvoir déposer le nouveau certificate à la place de l'ancien sans changer d'autre chose et redémarrer votre server web.

Je l'ai fait plusieurs fois avec Apache, lighttpd et IIS.

N'étant pas un user Godaddy, je ne suis pas sûr de ce que les différents files sont dans votre dossier. Vous pouvez les examiner avec openssl x509 -in <file> -text pour découvrir qu'ils sont.