Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Sv translation
languageen

Die Zertifikate befinden sich in:

Translations Ignore


Code Block
/etc/haproxy/haproxy.pem


Die Korrekten Berechtigungen sind 400. (Nur read für root) und können so gesetzt werden:
Translations Ignore


Code Block
chmod 400 haproxy.pem



Die Datei enthält Sections:

Translations Ignore
-----BEGIN CERTIFICATE-----
MIIEzjCCA7agAwIBAgISESGiWLxseXetsJGbfZKEfehiMA0GCSqGSIb3DQEBCwUA
MEwxCzAJBgNVBAYTAkJFMRkwFwYDVQQKExBHbG9iYWxTaWduIG52LXNhMSIwIAYD
...
-----END CERTIFICATE-----
-----BEGIN RSA PRIVATE KEY-----
MIIEowIBAAKCAQEAsDGatsqSubHWmDG2IOVbocgwJfX9dB3EtXFw6HN87zDvAvvE
9KUsDqMQiU2+aORZapzhl0oL1cfznPpQYyo4WGprQiNyL82TTxeWhCNRnBv4tnJw

...

-----END RSA PRIVATE KEY-----
 


Das Mindeste ist, dass der Zertifikat für den Load-Balancer sowie Private Key davon enthalten sind. Die Datei wird in haproxy.cfg referenziert:

Translations Ignore


Code Block
frontend acdportal_https


 mode http


 bind :443 ssl crt /etc/haproxy/haproxy.pem #verify optional
 




Falls ein Intermediate-Zertifikat eingefügt werden muss (Beispiel Sales-Force falls der Zertifizierungschain nicht bei SalesForce bekannt ist), kann dies wie folgt geschehen:

  • Rechter Mausklick auf die Zertifizierung im Browser:

  • Details des Zertifikats anzeigen lassen:

  • View Certificate

  • Intermediate Zertifikat anzeigen lassen:

  • Als Datei speichern:

  • In Base-64 format:

#

  • Auf den lokalen Rechner speichern:

Die Datei dann mit einem Text-Editor editieren, dann den Inhalt des Intermediate-Zertifikats in die Datei haproxy.pem ganz unten hineinkopieren.

Dann:

Translations Ignore


Code Block
service haproxy reload



Sv translation
languagede

Die Zertifikate befinden sich in:

/etc/haproxy/haproxy.pem

Die Korrekten Berechtigungen sind 400. (Nur read für root) und können so gesetzt werden:

chmod 400 haproxy.pem

Die Datei enthält Sections:

-----BEGIN CERTIFICATE-----
MIIEzjCCA7agAwIBAgISESGiWLxseXetsJGbfZKEfehiMA0GCSqGSIb3DQEBCwUA
MEwxCzAJBgNVBAYTAkJFMRkwFwYDVQQKExBHbG9iYWxTaWduIG52LXNhMSIwIAYD
...
-----END CERTIFICATE-----
-----BEGIN RSA PRIVATE KEY-----
MIIEowIBAAKCAQEAsDGatsqSubHWmDG2IOVbocgwJfX9dB3EtXFw6HN87zDvAvvE
9KUsDqMQiU2+aORZapzhl0oL1cfznPpQYyo4WGprQiNyL82TTxeWhCNRnBv4tnJw

...

-----END RSA PRIVATE KEY-----


Das Mindeste ist, dass der Zertifikat für den Load-Balancer sowie Private Key davon enthalten sind. Die Datei wird in haproxy.cfg referenziert:

frontend acdportal_https
mode http
bind :443 ssl crt /etc/haproxy/haproxy.pem #verify optional


Falls ein Intermediate-Zertifikat eingefügt werden muss (Beispiel Sales-Force falls der Zertifizierungschain nicht bei SalesForce bekannt ist), kann dies wie folgt geschehen:

  • Rechter Mausklick auf die Zertifizierung im Browser:

  • Details des Zertifikats anzeigen lassen:

  • View Certificate

  • Intermediate Zertifikat anzeigen lassen:

  • Als Datei speichern:

  • In Base-64 format:

#

  • Auf den lokalen Rechner speichern:

Die Datei dann mit einem Text-Editor editieren, dann den Inhalt des Intermediate-Zertifikats in die Datei haproxy.pem ganz unten hineinkopieren.

Dann:

service haproxy reload