Domänvalidering (DV)

- Autentiseringskrav

Domänvaliderade (DV) SSL-certifikat ger en hög grad av konsumentförtroende genom att säkerställa sambandet mellan kundens webbläsare och din hemsida. Domänvalideringens (DV)-verifieringsriktlinjer ger en snabb och effektiv process för att snabbt säkra din hemsida.

Trustico® Validation Image

Domänvaliderade (DV) SSL-certifikat är där en Certifikatutfärdare (CA) kontrollerar och bekräftar att den person som har köpt SSL-certifikatet har rätt att köpa ett SSL-certifikat för det angivna domännamnet. SSL-certifikat utfärdas därefter med domännamnet endast i certifikatet. Ingen organisation / företagsinformation ingår.

Domänvaliderade SSL-certifikat har fördelen av att vara utfärdade nästan omedelbart och utan att behöva sända in pappersarbete.

Domänvaliderade SSL-certifikatprodukter är autentiserade med användning av en av tre valideringsmetoder :

- Domänkontrollvalidering genom godkännande per e-post (DCV)
- HTTP / filbaserad domänkontrollvalidering (DCV)
- DNS CNAME-baserad domänkontrollvalidering (DCV)

Order för större företag, välkända varumärken och finansinstitut kan ställas i kö för ytterligare säkerhetsgranskningar före utfärdande.

I händelse av en order köas upp för granskning måste den administrativa kontakten vara en heltidsanställd i bolaget för ett lyckat utfärdande. Ett telefonsamtal med den administrativa kontakten för verifiering kan komma att krävas.

Domänkontrollvalidering (DCV) godkännares e-post

När du väljer att köpa ett SSL-certifikat kommer en e-postadress att väljas under beställningsprocessen från en lista med acceptabla alternativ. Vi kommer att skicka en e-post till den valda e-postadressen som innehåller en unik valideringskod. Med följer även en länk, som när man klickar på den gör det möjligt för dig att ange valideringskoden vilket därigenom bevisar domänkontrollen. De följande generiska e-postadresserna kan för tillfället användas :

- admin@yourdomain.com
- administrator@yourdomain.com
- hostmaster@yourdomain.com
- webmaster@yourdomain.com
- postmaster@yourdomain.com

De ovanstående e-postadresserna är generiska e-postadresser. De sökande måste välja en generisk e-postadress för att bevisa att de administrerar domännamnet som köper SSL-certifikatet. Om vi har möjlighet att hämta Admin-, innehavarens, Tech- eller Zon-e-postadresser från WHOIS-databasen kan dessa också användas.

Om vi under beställningsprocessen inte kan hämta Admin-, innehavarens, Tech- eller Zone-e-postadress från WHOIS-databasen, ska du vänligen fortsätta genom att välja en generisk adress och sedan kontakta oss så att det kan vara möjligt för oss att manuellt uppdatera ordern med kontakt-e-postadressen från WHOIS-databasen.

HTTP- / Filbaserad domänkontrollverifiering (DCV)

http-baserad DCV kräver att en HTTP-server körs på port 80 eller att en HTTPS-server körs på port 443 i Auktoriseringsdomännamnet. Vi följer CNAME när vi uppfyller HTTP-baserad DCV. Vi letar efter filen hos varje giltig Autoriseringsdomän, dvs vi börjar med det fullständiga kvalificerade domännamnet (FQDN) och sedan skalar vi av en eller flera etiketter från vänster till höger i FQDN och kommer att leta efter filen på varje mellandomän.

För att slutföra din beställning med hjälp av denna autentiseringsmetod måste du installera en valideringsfil på din hemsida. Valideringsfilen gör det möjligt för våra system att autentisera din SSL-certifikatorder. Valideringsfilen måste finnas inom en viss katalog.

För att fullgöra denna uppgift måste du skapa en ny katalog på rotnivå på filstrukturen på din befintliga hemsida som heter :

.well-known

Dessutom behövs en annan katalog skapas inuti denna nyligen skapade katalogen, vars namn är :

pki-validation

När du lägger en beställning på ditt SSL-certifikat kommer två hashningar att skapas från den CSR som du har skapat och tillhandahållit. En vanlig textfil måste skapas på HTTP/S-servern för Auktoriseringsdomännamnet, med en hashning som filnamnet, och en hashning i själva textfilen. Vi kallar denna textfil för Begärd Token.

Till exempel: En CSR genereras med Vanligt namn (CN) som www.yourdomain.com Auktoriseringsdomännamnet kommer att vara yourdomain.com. CSR hashas med användning av både hashningsalgoritmerna MD5 och SHA-256.

Nedan är ett exempel på en genererad MD5-hashning och SHA-256-hashning som vi kommer att använda för våra exempel.

- MD5 : C7FBC2039E400C8EF74129EC7DB1842C
- SHA-256 : c9c863405fe7675a3988b97664ea6baf442019e4e52fa335f406f7c5f26cf14f

En fil måste skapas med hjälp av MD5-hashningen som filnamnet och .txt som filändelse.

Nedan är ett exempel hur hemsidesökvägen kommer att behöva se ut :

https://www.yourdomain.com/.well-known/pki-validation/C7FBC2039E400C8EF74129EC7DB1842C.txt

Inuti denna textfil som har skapats kommer SHA-256-hashningen och domänen comodoca.com på nästa rad att behöva läggas till.

Nedan är ett exempel på hur innehållet i textfilen kommer att se ut :

- c9c863405fe7675a3988b97664ea6baf442019e4e52fa335f406f7c5f26cf14f comodoca.com

När beställningen väl har tagits emot och HTTP-baserad DCV anges kommer valideringssystemet att leta efter förekomst av textfilen och dess innehåll. Om filen hittas och hashnings-värdena stämmer är domänkontroll bevisad.

När din beställning har gjorts och håller på att bearbetas, kommer du att få ett e-postmeddelande som innehåller kontrollsummor och instruktioner om hur man använder dem. För HTTP-baserad DCV kommer din e-post att innehålla en bilaga som kommer att ha filen med hashningarna applicerad på filen. Detta kommer helt enkelt att göra det möjligt för dig att lägga till filen till rätt katalogstruktur som nämnts ovan.

Du kan även få tillgång till hashningar och instruktioner från ditt Trustico®-konto. Du kan helt enkelt ’Visa’ din beställning så kommer instruktioner & hashningar att finnas där.

DNS CNAME-baserad domänkontrollvalidering (DCV)

DNS CNAME-baserad DCV kräver skapandet av en unik DNS CNAME-post, som pekar tillbaka på CA där SSL-certifikatet köptes. CNAME kontrolleras sedan för varje giltig Auktoriseringsdomän, dvs börjar vi med det fullständiga kvalificerade domännamnet (FQDN) och sedan kommer vi att skala bort en eller flera etiketter från vänster till höger i FQDN och kommer att leta efter CNAME på varje mellanliggande domän.

Till exempel: För en certifikatbegäran för en FQDN på *.mail.internal.yourdomain.com, skulle vi leta efter DNS CNAME-posten på de här platserna och i denna ordning :

- mail.internal.trustico.com
- internal.trustico.com
- trustico.com

När du beställer ditt SSL-certifikat kommer två hashningar att skapas från CSR som du har skapat och tillhandahållit. En DNS CNAME-post måste skapas under Auktoriseringsdomännamnet och vi kallar innehållet i DNS CNAME-posten för Begärd Token.

Till exempel: En CSR genereras med Vanligt namn (CN) som www.yourdomain.com Auktoriseringsdomännamnet kommer att yourdomain.com CSR hashas med användning av både hashningsalgoritmerna MD5 och SHA-256.

Nedan är ett exempel på en genererad MD5 hashning och SHA-256 hashning som vi kommer att använda för våra exempel.

- MD5 : C7FBC2039E400C8EF74129EC7DB1842C
- SHA-256 : c9c863405fe7675a3988b97664ea6baf442019e4e52fa335f406f7c5f26cf14f

För att slutföra din beställning med denna autentiseringsmetod måste du lägga till en DNS CNAME-post i dina DNS-servrar så att våra system kan autentisera din SSL-certifikatorder.

I de flesta fall hanteras dina DNS-poster av ditt webbhotell eller domänregister. Om du har tillgång till dina DNS-poster måste du lägga till ovanstående post för att framgångsrikt uppfylla valideringskraven.

Under valideringsförfarandet får du ett e-postmeddelande som kommer att innehålla instruktioner för att hjälpa dig vidare med att använda denna autentiseringsmetod. Om dina DNS-poster hanteras av ditt webbhotell eller domänregister, så kan du skicka e-posten till ditt webbhotell eller domänregister om du inte har tillgång till dina DNS-poster.

Nedan är ett exempel på hur DNS CNAME-post måste struktureras :

DNS CNAME record : _<MD5 Hash>.yourdomain.com CNAME

DNS CNAME value : <SHA-256 Hash>.[<Unique Value>.]comodoca.com

Vänligen notera :

- Det ledande understryckningsstrecket i början av MD5 hashningen. Detta ledande understrykningsstreck är nödvändigt och måste finnas som en del av DNS CNAME-posten som ska hämtas upp av våra servrar för validering.
- Det <Unika värdet> är ett valfritt värde och krävs inte för att slutföra valideringsprocessen om du inte önskar att ett unikt värde ska existera. Om du vill ha ett unikt värde som en del av DNS CNAME-posten ska du Kontakta Oss för att ytterligare diskutera dina behov.

När DNS CNAME-posten har skapats kommer vårt system regelbundet att kontrollera under upp till 30 dagar för att hitta den. DNS CNAME-posten gör det möjligt för din SSL-certifikatorder att kunna autentiseras och ditt SSL-certifikat att utfärdas.

För att utföra DNS CNAME-postbaserad DCV finns nedan ett exempel på hur DNS CNAME-posten och värdet ska se :

DNS CNAME -post: _C7FBC2039E400C8EF74129EC7DB1842C.yourdomain.com CNAME

DNS CNAME -värde (utan ett unikt värde) : c9c863405fe7675a3988b97664ea6baf442019e4e52fa335f406f7c5f26cf14f.comodoca.com

DNS CNAME -värde (med ett unikt värde) : c9c863405fe7675a3988b97664ea6baf442019e4e52fa335f406f7c5f26cf14f.your-unqiue-value.comodoca.com

Auktoriseringsdomännamnet kommer att genomsökas efter förekomsten av denna DNS CNAME-post. Om den hittas, så är domänkontroll bevisad och domänvaliderings (DV)-certifikatet kan utfärdas.

När din beställning har gjorts och håller på att bearbetas, so kommer du att få ett e-postmeddelande med hashningar och instruktioner om hur man använder dem. För DNS CNAME-baserad DCV kommer din e-post att innehålla ett block av kod som är konstruerat så att du enkelt kan kopiera & klistra in kodblock i din CNAME-post.

Du kan även få tillgång till hashningar och instruktioner från ditt Trustico®-konto. Du kan helt enkelt 'Visa' din beställning s

Ytterligare information

Domänvaliderade SSL-certifikat kan utfärdas på bara 5 minuter genom att använda någon av ovanstående metoder för autentisering. Vissa domäner kan hållas tillbaka för ytterligare valideringskontroller om domänen har köats upp. Om du tror att din SSL-certifikatorder inte ges ut i tid, kan du kontakta oss så att vi kan hjälpa dig att få din beställning slutförd och utfärdad.