Платить или не платить?
Получение SSL-сертификата бесплатно
Самым популярным бесплатным сертификатом на сегодняшний день является Let’s Encrypt. Получить его можно:
- у своего хостинг-провайдера (самый удобный способ — настроить сертификат можно будет прямо в админ-панели сайта);
- вручную на SSL For Free;
- через открытый протокол ACME (так можно будет автоматизировать процессы верификации и перевыпуска).
Сегодня в Let’s Encrypt доступен базовый Domain Validation, а также Wildcard, поэтому защитить можно будет все поддомены сайта.
Мы рекомендуем получать бесплатный SSL-сертификат только для тех сайтов, где нет онлайн-оплаты.
Покупка SSL-сертификата
Какой выбрать?
Купить SSL-сертификат можно в авторизованном сервисе сертификации
Важно, чтобы он был не только известным и надёжным, но и русскоязычным — это, в частности, ускорит общение со службой поддержки. Из популярных: comodo.com (есть русскоязычная версия сайта) и firstssl.ru (российский реселлер сертификатов от зарубежных поставщиков — Thawte, Symantec, Comodo и другие).
Важно: для кириллических сайтов (в домене .рф) у сертификата должна быть опция IDN (Internationalized Domain Names).
Как получить бесплатно SSL-сертификат для сайта
Как правило, рекомендуется приобретать SSl-сертификат, что даст больше надёжности и позволит обновлять данные о сертификате раз в год. Однако, для небольших интернет-проектов, наиболее выгодным решением будет получение бесплатного сертификата.
В первую очередь необходимо посетить сайт https://www.sslforfree.com/.
Желательно зарегистрироваться, что позволит получать уведомления от сервиса при окончании срока действия выданного сертификата за неделю и за 1 день.
После этого вводим в строке ввода название домена.
В появившемся окне выбираем способы подтверждаем права владения сайтом:
- Automatic FTP Verification. Подтверждение через FTP;
- Manual Verification. Подтверждение стандартным способом;
- Manual Verification (DNS). Подтверждение прав через запись DNS.
Выбираем стандартный способ через Manual Verification, что подразумевает загрузку специального файла на сервер. После соответствующего выбора на экране появится инструкция по установке:
Скачиваем два представленных файла (при наличии сертификата у основного сайта поддоменам нужно загружать лишь 1 файл, так как отсутствует версия www).
Заходим на сервер в корневую папку сайта и создаём там папку «.well-known», в которой также создаём директорию «acme-challenge».
В последнюю загружаем оба файла. При этом они должны открываться по ссылкам:
- http://site.ru/.well-known/acme-challenge/ID1
- http://www.site.ru/.well-known/acme-challenge/ID2
Нажимаем на кнопку «Download SSL Certificate».
Через несколько секунд будет сгенерирован SSL-сертификат, который можно будет скопировать или скачать общим архивом. Следует понимать, что любой сертификат состоит из 3 частей:
- Certificate.ctr;
- Private.key;
- Bundle.
Как безопасно перейти на HTTPS
Для корректного перехода на HTTPS нужно:
- заказать выбранный тип SSL-сертификата у хостинг-провайдера или компании-эмитента;
- установить сертификат на сервер;
- настроить админку для начала работы с HTTPS;
- заменить адреса на безопасные HTTPS в технических файлах типа robots.txt и sitemap.xml, а также в 301-редиректах;
- заменить адреса на всех страницах, на которых используются скрипты, медиаматериалы, счётчики и консультанты (в противном случае даже при наличии сертификата такие страницы будут считаться небезопасными);
- после переноса подать заявку в Яндекс.Вебмастере, чтобы начался процесс переиндексации и было переопределено главное зеркало сайта;
- ещё раз проверить, что на сайте не осталось внутренних абсолютных ссылок на HTTP (исправить, если такие ссылки найдены).
Лучше всего доверить покупку и установку SSL-сертификата вашему SEO-подрядчику. Временной потери позиций в поисковой выдаче, скорее всего, не избежать, но правильная схема действий позволит свести их к минимуму и быстрее восстановить.
Пример проекта, который мы переносили на HTTPS: после завершения работ по переносу (отмечено красной чертой) позиции просели на полтора месяца, затем начался активный рост
Однако всё равно нужно быть готовым к тому, что на период около месяца или чуть больше трафик из поиска может резко упасть, поэтому рекомендуется планировать переход на время низкого сезона в вашем бизнесе.
Бесплатный SSL-сертификат от Amazon
Существует несколько видов SSL-сертификатов:
- проверка домена (Domain Validation — DV),
- проверка организации (Organization Validation — OV),
- расширенная проверка (Extended Validation — EV).
Также SSL-сертификаты отличаются по функциональности. Они могут быть выпущены только на сам домен (обычные сертификаты), на домен и все поддомены (Wildcard сертификаты) или на несколько доменов на одном сервере (SAN или Multi Domain сертификаты).
Amazon предоставляет бесплатные сертификаты уровня Domain Validation сроком на 13 месяцев. Обновление сертификатов происходит автоматически. Сертификат можно использовать для поддоменов и других доменов (но не более 10). На один аккаунт можно выпустить не более 100 сертификатов.
Процес выпуска сертификата довольно простой.
Первое, что нужно сделать, это завести на домене почту:
Далее зайти в раздел Certificate Manager в консоли AWS и нажать кнопку Request a Certificate.
На следующем шаге указать имя домена (или нескольких доменов). Для поддоменов, а также домена с www, можно использовать звёздочку . Чтобы сертификат покрывал домен с www и без, нужно указать оба домена.
Нажать Review and request и затем Confirm.
Предупреждение в Google Chrome у сайта по протоколу https.
В связи с недавним выходом новой версии Chrome 57 (начиная с Chrome 56) — сайты у которых сертификаты WoSign или StartSSL — стали частично недоступны.
Халява кончилась? На самом деле нет — ответ найдете в статье.
Красный замок в адресной строке Google Chrome
Почему холява кончилась? WoSign и StartSSL.
Ранее сообщалось (осень 2016 года) о том, что эти сертификационные центры не выполняют требования по безопасности.
Firefox, Chrome и другие теперь не покажут зелёный замочек в адресной строке. Больше скажу, теперь сложнее получить доступ к ресурсам с этими сертификатами.
Гугл хром, например, предупреждает о плохом сертификате, и показывает это пользователю при открытии любой страницы домена.
Но делает это так, что человек, открывший сайт, может испугаться. Не понимая истинной причины такого сообщения — человек уйдет с «опасного» сайта. Выглядит это примерно так:
Google Chrome: Ваше подключение не защищено (NET::ERR_CERT_AUTHORITY_INVALID)
И чтобы получить доступ к такому сайту, еще нужно исхитриться и нажать «Дополнительные» (видимо трудности перевода) и найти там «пройти на сайт xxx».
Google Chrome: Сервер не может подтвердить связь с доменом — перейти на сайт (небезопасно)
А после подтверждения перехода на сайта в адресной строке все красное:
Google Chrome: соединение не защищено в адресной строке
К такому сайту резко падает доверие пользователей и они сразу его покидают. Хотя сомневаюсь, что они его не закроют на предыдущем этапе.
ps. Вообще, это касается сайтов, не входящих в первых миллион по версии Alexa, но проверить этого не могу.
Вопрос: как сделать зеленый замок в адресной строке браузера?
Google Chrome и зеленый замок в адресной строке — надежный сайт.
Ответ: нужен валидный сертификат SSL от сертификационного центра (Symantec, Comodo, GlobalSign, и др.), которому доверяют крупные производители браузеров.
- Купить сертификат с поддержкой IDN (интернационализованные доменные имена: .рф, .москва — в общем нелатинские домены). Не все сертификаты имеют IDN и обычно стоят дороже.
- Бесплатно воспользоваться услугами CloudFlare — то есть схитрить.
Подробная инструкция со скриншотами по настройке Cloudflare и подключение бесплатного SSL сертификата к вашему домену.
Всё начинается с регистрации в сервисе Cloudflare.
Форма регистрации в CloudFlare
Используйте двухфакторную авторизацию в CloudFlare.
Регистрируемся и, желательно, подключаем двухфакторную аутентификацию на странице cloudflare.com/a/account/my-account. Можно этот пункт опустить.
Двух-факторная авторизация CloudFlare Это добавит безопасности как аккаунту, так и сайтам, подключенным к сервису.
Добавление сайта в CloudFlare.
После регистрации вам сразу будет предложено добавить первый домен.
Добавляем сайт в CloudFlare
Процесс может занять несколько минут. Когда Status будет Scan Complete нажмите Continue Setup.
На втором шаге можете спокойно нажать Continiue.Всегда можно вернуться к этим настройкам после завершения работы помощника перейдя в настройки cloudflare.com/a/dns/ваш_домен.
Выбираем план подписки Free Website
Третьим шагом будет выбор подписки CloudFlare — выбираем Free Website (Бесплатный план) — то ради чего мы здесь и собрались. Его можно использовать в личных, некоммерческих целях, подробности тут: cloudflare.com/plans/
Нужно изменить текущие на указанные DNS сервера у выбранного домена на хостинге
Добавили свой сайт в панель cloudflare и на последнем шаге нас просят изменить DNS сервера на те, что предложены сервисом. В моем случае это duke.ns.cloudflare.com и olga.ns.cloudflare.com. Идём в панель управления хостинга или регистратора и меняем текущие сервера имён на новые.
Учтите, что эта процедура может занять время. Зона днс может распространяться от шести до 48 часов. Ну в последнее время это гораздо быстрее происходит.
Проверка NS серверов у домена с помощью Google Dig.
Важно, чтобы у сайта появился новый ip. Это и будет индикатором смены DNS
Проверка NS и IP у домена с помощью Google Dig
Периодически можно проверять через утилиту Dig от гугл. Находится по адресу //toolbox.googleapps.com/apps/dig/. Помимо серверов днс, там можно проверить почтовый сервер и другие параметры.
Клаудфлер активный статус сайта
Всё. Теперь когда зона DNS распространилась, клаудфлер это видит и меняет статус сайта на Activ.
Обычно люди пользуются такими сертификатами как:
SSL-сертификаты с проверкой домена, или как их некоторые называют, сертификаты начального уровня, являются самыми распространёнными в мире, и это не удивительно, ведь скорость выдачи таких сертификатов варьируется от 2-10 минут, зависит от бренда. Что бы получить такой сертификат не требуются какие либо документы, весь процесс предельно прост, Вам нужно подтвердить владение доменом, а для этого существует 3 способа, один основной и два альтернативных.
SSL-сертификаты начального уровня с проверкой домена один из самых быстро-выдаваемых типов сертификатов, т.к. не требуют каких либо документов. Мы рекомендуем данные сертификаты для небольших сайтов и маленьких проектов, когда у Вас нет необходимости в большом доверии со стороны клиентов и посетителей сайта, проекта. С таким сертификатом чаще идут статичные логотипы безопасности, однако есть некоторые которые предлагают и динамические, например: Thawte SSL 123, Comodo SSL Certificate Данный метод описан на многих сайтах и блогах, вся суть в том, что центр сертификации вышлет Вам верификационное письмо, в котором будет ссылка для подтверждения владением домена. Выслать такое письмо могут либо на э-почту указанную во Whois вашего домена, либо на один из золотой пятёрки: admin@, administrator@, hostmaster@, postmaster@,webmaster@
Достаточно популярный метод, для тех у кого может не быть настроен майл-сервер, а э-почта во Whois закрыты приватной регистрацией. Суть проста, вы должны сделать особую запись в Вашем DNS, и центр сертификации его проверит. Метод полностью автоматический.
Ещё более простой метод, Вам будет предоставлен специальный .txt файл, который вы должны будите загрузить на Ваш сервер, центр сертификации убедится в его наличии и сертификат будет выдан. Метод полностью автоматический.
Данные сертификаты актуальны для тех, кто думает о доверии к своим продуктам, компании и сервисам, так как центр сертификации проводит более тщательную проверку Вашей компании. Вас попросят выслать документы компании, пройти процесс «отзвона» на корпоративный телефон и некоторые другие процессы. Однако результат использования на порядок выше, чем в случае с начальными сертификатами, т.к. на Вашем сайте будет динамическое Лого с информацией о Вашей компании. Люди это ценят и легче расстаются с деньгами оплачиваю услуги и товары на вашем сайте.
Престиж и доверие — вот основа сертификатов с расширенной проверкой. Только EV сертификаты обеспечат Ваш сайт зелёной адресной строкой в браузере, а это пожалуй самый простой способ доказать Вашим посетителям, что вы думаете об их безопасности, шифруете данные, а самое главное, Вам можно доверять
Чаще всего такие сертификаты можно встретить у банков, онлайн систем с большим кол-во посетителей, практически во всех Интернет магазинах и других сайтов через которые проходят потоки важной информации. Получить такой сертификат не просто, процесс трудоёмкий, но результат не заставит себя ждать.
Очень удобный сертификат, когда речь идёт о защите большого кол-во субдоменов в рамках одного домена
Он может защитить любое кол-во субдоменов, на неограниченном кол-ве серверов. Больше не нужно устанавливать 5-10-20 разных сертификатов, иметь столько же IP адресов (если не использовать технологию SNI), всё в рамках одного продукта. Часто их так же используют для обеспечения безопасности хостинг панелей, таких как Plesk, cPanel.
Единые сертификаты связи (UCC), Мульт-доменные сертификаты, SAN SSL-сертификаты, как их только не называют, но всех их объединяет одно свойство, способность защищать множество доменов, субдоменов, локальных доменов (.local), сервера (server name: ‘myserver01’), они идеальны для продуктов Microsoft Exchange. Данные сертификаты работают как с внешними, так и внутренними доменными именами.
Сегодня, о данных сертификатах уже можно забыть, хотя их продолжают использовать, т.к. они принудительно увеличивают уровень шифрования для старых браузеров с 40-бит до полноценных 256-бит. Ваш сайт или онлайн система будет защищена и получит высочайшее доверие от всех Ваших пользователей. Лучшие сайты используют 128/256-битное шифрование.
Этот сертификат Вам понадобится, когда ваши пользователи получают предупреждения и ошибки при скачивании программного кода с ваших ресурсов.Идеальный продукт для разработчиков программного обеспечения (ПО), он используется для защиты программных продуктов распространяемых в сети. Ваши пользователи будут уверены что код скачанный на вашем сайте действительно принадлежит Вам, а не является умышленно испорченным или изменённым
Тут и может выручить CloudFlare.
CloudFlare является посредником между клиентом (браузером) и вашим сервером, на котором находится контент.
Да, действительно DNS сервера меняются и браузеры обращаются за контентом на IP адреса CDN сервиса, а он, если имеется в кэше, сразу отдает статику. Если нет, то берет с вашего сервера (где лежит сайт) документы.
У CloudFlare есть несколько преимуществ:
- защита от DDOS;
- как сам по себе CDN — то есть сайт будет практически одинаково доступен из разных точек в мире — задержки будут сведены к минимуму;
- можно не иметь своего SSL сертификата (он предоставляет свои сертификаты клиенту);
- Сжатие html, css, js.
Об остальных особенностях сервиса можно почитать в тематических статьях, которые подробно описывают CLoudFlare. Целью этой статьи является показать .
По сути это прокси — пропускает через себя трафик. Еще одно из преимуществ — сайт рухнул (хостинг) — а статику все равно отдает, закэшированную у себя на серверах CloudFlare.
Встречается информация о том, что бывают высокие задержки (ping). Тестировали на некоторых сайтах для московского региона — пинг порядка 90ms. Более менее терпимо.
Дешёвые мультидоменные сертификаты SSL для многочисленных доменов и поддоменов
У вас есть множество доменных имен и вы хотите установить на все протокол HTTPS? В таком случае отличным выбором является мультидоменный сертификат SSL. Приняв это решение, вы должны подобрать правильный мультидоменный сертификат SSL. В этой статье мы поможем вам найти такой сертификат от доверенного центра сертификации по приемлемой цене.
Давайте посмотрим на пример мультидоменного сертификата SSL. Он позволит понять, как подобные сертификаты обеспечивают безопасность множества доменов. Такие сертификаты называют также единый сертификат связи (Unified Communications Certificate, UCC или сертификат UC).
Примеры мультидоменного сертификата SSL
- www.yourcompany.com
- yourcompany.net
- yourcompany.biz
- mail.yourcompany.net
- secure.yourcompany.com
Мультидоменный сертификат представляет собой недорогое решение для тех владельцев бизнеса, которые хотят обезопасить множество доменов при помощи одного сертификата. Клиент может добавить любое количество доменов и повторно выпускать эти сертификаты в любое время.
Зачем использовать мультидоменные сертификаты SSL?
Мультидоменный сертификат SSL является наиболее популярным среди сертификатов SSL для обеспечения безопасности множества доменов. Давайте рассмотрим его преимущества.
Типы проверки. Мультидоменные сертификаты могут выпускаться с применением проверки домена, проверки организации или самой серьёзной расширенной проверки. Клиент может сам выбрать, какой тип сертификата он хочет получить.
Вы платите меньше и можете обезопасить больше доменов. Логично будет обеспечить безопасность многочисленных документов одним махом. Мультидоменный сертификат обходится дешевле, чем множество сертификатов для одного домена.
Безопасность для множества доменов. Можно сэкономить время и деньги, обеспечивать безопасность до 250 доменов или приложений при помощи единого сертификата SSL.
Гибкость и совместимость. Подобные сертификаты совместимы со всеми браузерами для компьютеров и мобильных устройств. Здесь предлагается сильное шифрование и не отображаются ненужные предупреждения от браузеров.
В чём разница: сертификат для одного домена против мультидоменного сертификата SSL?
Информация | Сертификат SSL для одного домена | Мультидоменный сертификат SSL |
Число доменов | Один | Множество |
Поддержка алгоритма SHA-2 | Есть | Есть |
Быстрый выпуск | Есть | Есть |
Защита множества сайтов | Нет | Есть |
Поддержка дополнительных SAN (альтернативные имена субъектов) | Нет | Есть |
99% совместимости с браузерами | Есть | Есть |
Печать доверия сайта | Есть | Есть |
Установка корневого ЦС
- Подготовка предустановочных конфигурационных файлов (CAPolicy.inf);
- Установка компонента ЦС;
- Выполнение постустановочной конфигурации;
- Проверка установки.
Название параметра | Значение параметра |
---|---|
Сервер ЦС | |
Класс ЦС | Standalone CA |
Тип ЦС | Root CA |
Сертификат | |
Имя сертификата | Contoso Lab Root Certification authority |
Дополнительный суффикс | OU=Division Of IT, O=Contoso Pharmaceuticals, C=US |
Провайдер ключа | RSA#Microsoft Software Key Storage Provider |
Длина ключа | 4096 бит |
Алгоритм подписи | SHA256 |
Срок действия | 15 лет |
Итоговая настройка
Название параметра | Значение параметра |
---|---|
Сервер ЦС | |
Срок действия издаваемых сертификатов | 15 лет |
Точки публикации CRT | 1) По-умолчанию 2) C:\CertData\contoso-rcaCertificateName>.crt 3) IIS:\InetPub\PKIdata\contoso-rcaCertificateName>.crt* |
Точки распространения CRT | 1) cdp.contoso.com/pki/contoso-rcaCertificateName>.crt |
Точки публикации CRL | 1) По-умолчанию 2) C:\CertData\contoso-rcaCRLNameSuffix>.crt 3) IIS:\InetPub\PKIdata\contoso-rcaCRLNameSuffix>.crt* |
Точки распространения CRL | 1) cdp.contoso.com/pki/contoso-rcaCRLNameSuffix>.crt |
Сертификат | |
Состав CRL | Base CRL |
Base CRL | |
Тип | Base CRL |
Срок действия | 6 месяцев |
Расширение срока действия | 1 месяц |
Алгоритм подписи | SHA256 |
Публикация в AD | Нет |
Скрипт настройки
Название галочки в MMC | Числовое значение | Название галочки в MMC | Числовое значение |
---|---|---|---|
Publish CRLs to this location. | 1 | Include in the AIA extension of issued certificates. |
2 |
Include in the CDP extension of issued certificates. | 2 | Include in the Online Certificate Status. Protocol (OCSP) extension. | 32 |
Include in CRLs. Clients use this to find Delta CRL locations. | 4 | ||
Include in all CRLs. Specifies where to publish in AD DS when publishing manually. | 8 | ||
Publish Delta CRLs to this location. | 64 | ||
Include in the IDP extension of issued CRLs. | 128 |
Переменная в редакторе расширений CDP и AIA | Переменная в скрипте | Где используется | Значение |
---|---|---|---|
ServerDNSName> | %1 | CDP/AIA | Полное ДНС имя сервера ЦС |
ServerShortName> | %2 | CDP/AIA | Короткое (NetBIOS) имя сервера ЦС |
CaName> | %3 | CDP/AIA | Имя ЦС (атрибут CN в сертификате) |
CertificateName> | %4 | AIA | Индекс сертификата ЦС. Используется только при обновлении сертификата ЦС. |
ConfigurationContainer> | %6 | CDP/AIA | Путь к configuration naming context в Active Directory |
CATruncatedName> | %7 | CDP/AIA | Укороченное (санитизированное) имя сертификата ЦС. В общем случае будет совпадать с полным именем ЦС |
CRLNameSuffix> | %8 | CDP | Индекс ключа ЦС, которым был подписан данный CRL. Используется при обновлении ключевой пары ЦС. |
DeltaCRLAllowed> | %9 | CDP | Добавляет суффикс для Delta CRL (знак «+»). |
CDPObjectClass> | %10 | CDP | Класс объекта в Active Directory |
CAObjectClass> | %11 | CDP/AIA | Класс объекта в Active Directory |
Что необходимо для активации SSL-сертификата?
После заказа сертификатов бизнес-класса (OV) и сертификатов с расширенной проверкой (EV) заявка попадает в сертификационные центры, которые проверяют регистрационные данные компании из открытых источников.
Для активации OV, EV-сертификатов сертификационный центр проверяет следующую информацию:
В процедуру проверки могут быть включены обращения третьих лиц в адрес вашей компании, а также контрольные телефонные звонки
Поэтому очень важно указывать в анкете сертификата реальные, соответствующие действительности, данные
Какие документы может запросить сертификационный центр для активации сертификата?
При заказе сертификатов SSL Web Server Certificate, SGC Certificate и SSL Wildcard Certificate сертификационный центр может запросить документы, подтверждающие легальность бизнеса владельца сертификата.
Необходимые документы:
Для подтверждения владельца сертификата сертификационный центр вправе запросить документы, не указанные в списке выше.
Также представитель сертификационного центра свяжется с заказчиком по указанному при заказе номеру телефона. Это нужно для подтверждения заказа сертификата и телефонного номера организации.
Зачем сайту протокол HTTPS
В первую очередь, к сайту, защищённому HTTPS-протоколом, больше доверия — до минимума снижен риск его подмены мошенниками и кража введённых данных. Фактором риска в этом случае могут быть лишь вирусы на устройстве пользователя или же недобросовестность владельца сайта, который может сам присвоить данные клиентов.
МегаФонТаргет – новый сервис для маркетологов!
Таргетированные SMS-рассылки с множеством фильтров для определения ЦА. Стоимость от 1,7 руб. за сообщение, CTR доходит до 45%!
Попробуйте провести тестовую кампанию! Cossa рекомендует.
Безопасность сайта подтверждает браузер
Для чего ещё нужен SSL-сертификат
- Лучшее ранжирование в поисковых системах. Хотя ни Яндекс, ни Google не называют протокол прямым фактором ранжирования, но всячески его рекомендуют. К тому же, его наличие косвенно влияет на поведенческие факторы, а значит — и на позиции сайта в поисковых системах.
- Онлайн-оплата. При попытке подключить оплату через Яндекс.Деньги, сервис запрашивает сертификат, без которого операции не проводятся. Согласно тенденциям, скоро эти требования станут весьма масштабными и будут прописаны в условиях практически всех платёжных систем.
- Защита при входе в админ-панель. Данные о сайте не смогут украсть при входе в админку через общественную Wi-Fi сеть.
- Отсутствие лишней рекламы. В сайт на HTTP (особенно это касается просмотра с мобильных) нетрудно встроить рекламу без ведома владельца. Защищённый протокол исключает эту возможность.
Как продлить бесплатный SSL-сертификат
Процедура продления бесплатного SSL-сертификата заключается в выпуске нового SSL-сертификата. По условиям подключения сертификата, срок бесплатного пользования SSL-сертификатом составляет 1 год. Таким образом, при продлении SSL-сертификата его необходимо оплачивать. Цена при продлении SSL-сертификата ниже, чем при новом заказе такого же сертификата. Поэтому мы рекомендуем именно продлевать SSL-сертификат из карточки услуги в Личном кабинете, как это описано ниже.
Так как будет выпускаться новый SSL-сертификат, его срок выдачи и окончания никак не будут привязаны к предыдущему. Т.е. если текущий SSL заканчивается 10.03.2019, а новый SSL был активирован 15.02.2019, дата выдачи нового будет 15.02.2019 и он будет действовать по 15.02.2020. А с 15 февраля по 10 марта 2019 года у вас будет два активных SSL-сертификата. Чтобы не переплачивать за лишние месяца, рекомендуем производить переиздание сертификата ближе к окончанию срока действия текущего сертификата.
Важно: вы можете продлить SSL-сертификат из карточки услуги только в течение 30 дней до окончания действия сертификата. Чтобы продлить сертификат:
Чтобы продлить сертификат:
- 1.
Авторизуйтесь на сайте REG.RU и перейдите в раздел . - 2.
Кликните по строке сертификата, который нужно продлить. - 3.На открывшейся странице во вкладке «Управление» нажмите Обновить и следуйте дальнейшим указаниям. Кнопка «Обновить» становится активна только за 30 дней до окончания действия сертификата.
В первой строке также отображается дата окончания действия бесплатного SSL-сертификата (он подключается на 1 год).
- 4.Во всплывающей шторке справа повторно нажмите Обновить или Повысить уровень сертификата:
- 5.
После нажатия «Обновить» вы будете перенаправлены в корзину для оплаты. Оплатите счет удобным для вас способом.
Готово! После активации SSL-сертификата его необходимо будет заново установить на хостинг.Подробную информацию об установке вы можете найти в разделе Установка SSL-сертификата.
Что такое SSL сертификат
Это специальный документ, содержащий ключ шифрования, что даёт возможность защитить данные пользователей при краже данных сайта. Также благодаря этому документу:
- Шифруются данные пользователей при их отправке на сайт;
- Сторонние системы (например, мобильных операторов) не смогут внедрить рекламу на сайт;
- Сайт получает защищённый значок (замочек) в большинстве современных браузеров, например, Google Chrome. В противном случае при попытке ввода (любой формы) будет появляться предупреждение о том, что сайт не защищён.
На сегодняшний день существует 5 уровней сертификатов:
- Esential SSL. Простой сертификат, выдающийся при проверке домена. Обычно выдается бесплатно;
- Instant SSL. Выдается на один домен и проверяет право владения доменом;
- SGC SSL-сертификат. Аналогично вышеупомянутому, но с возможностью поддержки 40-битного расширения;
- Обычный Wildcard. Полная копия вышеупомянутого, но выдается на все домены и поддомены;
- EV (Extended Validation) сертификат. Сертификат высшего уровня доступный только юридическим лицам. В основном подключается банками и крупными компаниями.
5. Сроки обработки персональных данных
5.1. Сроки обработки персональных данных определяются исходя из целей обработки в информационных системах Организации, в соответствии со сроком действия договора, соглашения с субъектом персональных данных.
5.2. Условием прекращения обработки персональных данных может являться достижение целей обработки персональных данных согласно условиям заключенных между Организацией и субъектом персональных данных договором, истечение срока действия согласия или отзыв согласия субъекта персональных данных на обработку его персональных данных, а также выявление неправомерной обработки персональных данных.