Vidensdatabase
Como baixar e instalar certificados intermediários Sectigo - RSA Print denne artikel
Certificados intermediários - RSA
Todos os certificados de assinante são emitidos por um Certificado Intermediário. Esses Certificados Intermediários são emitidos por nossa Certificado de Raiz Confiável. O
Recomendamos que você instale o Certificado Intermediário em um Servidor. Isso ajudará a construir a cadeia de confiança entre o Certificado de Entidade Raiz e Final, por isso os chamamos de "certificados de cadeia".
Você também pode baixar o Certificado Intermediário necessário na tabela abaixo.
SSL
Validação de domínio
[ Download ] Sectigo RSA Domain Validation Secure Server CA [Intermediate]
[ Download ] USERTrust RSA Root xSigned usando AAA CA [Cross Signed]
(Ou)
[ Download ] Sectigo RSA DV Bundle [Intermediate + Cross Signed]
Validação da Organização
[ Download ] Sectigo RSA Organization Validation Secure Server CA [Intermediate]
[ Download ] USERTrust RSA Root xSigned usando AAA CA [Cross Signed]
(Ou)
[ Download ] Sectigo RSA OV Bundle [Intermediate + Cross Signed]
Validação Estendida
[ Download ] Sectigo RSA Extended Validation Secure Server CA [Intermediate]
[ Download ] USERTrust RSA Root xSigned usando AAA CA [Cross Signed]
(Ou)
[ Download ] Sectigo RSA EV Bundle [Intermediate + Cross Signed]
Assinatura de Código - Intermediário
- Standard [ Download ] Sectigo RSA Code Signing CA
- EV Code Sign [ Download ] Sectigo RSA Extended Validation Code Signing CA
Para certificados de assinatura de código, emitidos a partir de 1º de junho de 2021
- Standard
- EV Code Sign
E-mail seguro
[ Download ] Sectigo RSA Client Authentication and Secure Email CA
Certificados Raiz:
[ Download ] SHA-2 Root: autoridade de certificação USERTrust RSA
[ Download ] Serviços de certificados AAA
[Download] SHA-1 Root*: AddTrust External CA Root [expira após 30 de maio de 2020]
Nota: Poucos sistemas legados, que não recebem mais atualizações de seus fornecedores, podem não confiar em nossos certificados SHA-2. Para permitir que eles confiem em nossos certificados SHA-2, recomendamos que nossos clientes incluam o certificado com assinatura cruzada na cadeia de certificados do servidor. Isso permitirá que esses sistemas legados confiem em nossos certificados SHA-2.
* As assinaturas baseadas em SHA-1 para certificados raiz confiáveis não são um problema porque os clientes TLS confiam neles por sua identidade, e não pela assinatura de seu hash.
[ref: https://security.googleblog.com/2014/09/gradually-sunsetting-sha-1.html]
Hjalp dette svar dig?
Powered by WHMCompleteSolution