Topik ini menjelaskan cara memilih rencana penerapan sertifikat yang sesuai dengan kebutuhan bisnis Anda untuk mengaktifkan akses HTTPS aman bagi website dan aplikasi Anda.
Terapkan sertifikat SSL pada server (Wajib): Untuk mengaktifkan HTTPS pada website, API, atau aplikasi, Anda harus menerapkan sertifikat SSL pada server.
Instal sertifikat root pada klien: Klien memerlukan sertifikat root yang telah diinstal sebelumnya untuk memastikan komunikasi aman dan memverifikasi identitas server. Sebagian besar sistem operasi dan browser klien telah memiliki sertifikat root yang diinstal sebelumnya. Anda hanya perlu menginstal sertifikat root pada klien jika mengakses sistem yang menggunakan sertifikat tanda tangan sendiri, perangkat klien tidak dapat mengenali otoritas sertifikasi, atau sertifikat root hilang atau kedaluwarsa.
Terapkan sertifikat SSL pada server
Cakupan
Sebelum memulai, pastikan kondisi berikut terpenuhi:
Status sertifikat: Anda memiliki sertifikat SSL yang dikeluarkan oleh otoritas sertifikasi (CA) tepercaya. Certificate Status adalah Issued. Untuk informasi lebih lanjut tentang pembelian dan permintaan sertifikat, lihat Beli sertifikat komersial dan Ajukan permintaan sertifikat ke CA.
Pencocokan nama domain: Pastikan sertifikat tersebut cocok dengan semua nama domain yang ingin Anda amankan. Untuk menambah atau mengubah nama domain, Anda dapat Membeli sertifikat komersial atau Menambahkan dan mengganti nama domain.
Nama domain pencocokan eksak: Hanya berlaku untuk domain yang ditentukan.
example.comhanya melindungiexample.com.www.example.comhanya melindungiwww.example.com.
Nama domain wildcard: Hanya berlaku untuk subdomain tingkat pertama.
*.example.comberlaku untuk subdomain tingkat pertama sepertiwww.example.comdana.example.com.*.example.comtidak melindungi domain rootexample.comatau subdomain multi-level sepertia.b.example.com.
CatatanUntuk mencocokkan subdomain multi-level, bidang Bound Domains harus berisi domain eksak, seperti
a.b.example.com, atau domain wildcard yang sesuai, seperti*.b.example.com.Resolusi nama domain: Rekaman DNS domain telah dikonfigurasi dan diresolusi ke alamat IP publik server.
Tentukan lokasi penerapan sertifikat
Saat memproses traffic HTTPS, Anda harus menerapkan sertifikat SSL pada semua node jaringan terkait. Node tersebut mencakup server web seperti Nginx, Apache, dan IIS, Application Load Balancer (ALB), Content Delivery Network (CDN), Web Application Firewall (WAF), dan API Gateway. Penerapan sertifikat SSL pada node-node ini menyediakan enkripsi end-to-end dari klien ke server, yang mencegah transmisi teks biasa melalui tautan perantara dan memastikan komunikasi aman.
Traffic langsung mencapai server: Saat pengguna mengakses website menggunakan alamat IP publik server, traffic langsung mencapai server tanpa melewati node perantara lainnya.
Traffic melewati beberapa node jaringan: Saat pengguna mengakses website menggunakan nama domain, traffic biasanya melewati beberapa node jaringan, seperti Content Delivery Network (CDN) dan Application Load Balancer (ALB), sebelum diteruskan ke server origin untuk diproses.
Traffic langsung mencapai server
Saat traffic Internet langsung mengakses server web origin tanpa proxy jaringan perantara apa pun, Anda hanya perlu menerapkan sertifikat SSL pada server web tersebut.
Traffic melewati beberapa node jaringan
Jika traffic melewati beberapa node perantara, seperti CDN dan WAF, sebelum mencapai server origin, Anda harus menerapkan sertifikat pada setiap node yang memproses traffic HTTPS.
Topik ini menggunakan arsitektur kompleks "User → CDN → WAF → Application Load Balancer (ALB) → Origin server" sebagai contoh. Arsitektur ini hanya digunakan untuk menunjukkan metode penerapan sertifikat dalam skenario multi-node. Anda harus menerapkan sertifikat pada node yang sesuai berdasarkan arsitektur jaringan aktual Anda.
Tabel berikut menjelaskan node penerapan sertifikat dan cakupan enkripsi transmisi dalam berbagai skenario.
Skenario | Tautan terenkripsi (HTTPS) | Tautan teks biasa (HTTP) | Node yang memerlukan sertifikat | Deskripsi |
Skenario 1 | User ↔ CDN | CDN → WAF → ALB → Origin server | CDN | Hanya mengenkripsi traffic dari klien ke CDN. Ini merupakan opsi paling hemat biaya, tetapi berisiko terjadi transmisi teks biasa pada jaringan pribadi. |
Skenario 2 | User ↔ WAF | WAF → ALB → Origin server | CDN, WAF | Cakupan enkripsi kini mencakup WAF untuk keamanan yang lebih baik. |
Skenario 3 | User ↔ ALB | ALB → Origin server | CDN, WAF, ALB | Hanya hop sebelum server origin yang menggunakan transmisi teks biasa. Ini memberikan keamanan tinggi. |
Skenario 4 | User ↔ Origin server | Tidak ada | CDN, WAF, ALB, origin server | Menerapkan enkripsi end-to-end untuk memberikan tingkat keamanan tertinggi. |
Pilih rencana penerapan sertifikat
Jika Anda memerlukan bantuan selama proses penerapan sertifikat, hubungi manajer akun Anda untuk bantuan.
Sebelum memilih rencana penerapan sertifikat SSL, Anda harus mengidentifikasi target penerapan (server atau produk cloud) dan memilih rencana berdasarkan aturan berikut:
Terapkan ke server: Berlaku untuk instance ECS Alibaba Cloud, instance Simple Application Server, server non-Alibaba Cloud, dan server yang dikelola sendiri.
Terapkan ke produk cloud: Berlaku untuk produk Alibaba Cloud seperti SLB, CDN, dan WAF (tidak termasuk ECS dan Simple Application Server), serta produk cloud di platform pihak ketiga seperti Tencent Cloud, Huawei Cloud, dan AWS, termasuk CDN, WAF, dan CLB.
Terapkan ke server
Pilih rencana yang sesuai untuk menerapkan sertifikat ke server Anda.
ECS Alibaba Cloud dan Simple Application Server
Pilih tutorial penerapan sertifikat berdasarkan server web dan sistem operasi Anda. Untuk informasi tentang cara menentukan jenis server web Anda, lihat Bagaimana cara mengetahui jenis server web saya.
Terapkan secara otomatis dari konsol
Anda dapat menerapkan sertifikat ke instance ECS tepercaya yang ditentukan dengan satu klik, atau memperbarui sertifikat secara otomatis pada instance ECS atau Simple Application Server yang sudah memiliki sertifikat yang dikonfigurasi. Metode ini meningkatkan efisiensi penerapan dan mengurangi risiko konfigurasi. Untuk informasi lebih lanjut, lihat Terapkan sertifikat SSL ke instance ECS atau Simple Application Server.
Penerapan login server
Sistem operasi server | Tutorial penerapan |
Linux | |
Windows | |
Server non-Alibaba Cloud
Pilih tutorial penerapan sertifikat berdasarkan server web dan sistem operasi Anda. Untuk informasi tentang cara menentukan jenis server web Anda, lihat Bagaimana cara mengetahui jenis server web saya.
Sistem operasi server | Tutorial Penyebaran |
Linux | |
Windows | |
Terapkan ke produk cloud
Alibaba Cloud
Terapkan sertifikat yang menggunakan algoritma yang diterima secara internasional (RSA/ECC)
Terapkan dari konsol Layanan Manajemen Sertifikat
Dalam skenario berikut, Anda dapat menggunakan fitur penerapan produk cloud di konsol Layanan Manajemen Sertifikat. Fitur ini memungkinkan Anda mendorong sertifikat ke produk cloud lain dengan satu klik dan menghilangkan kebutuhan untuk mengunggah sertifikat SSL secara manual. Untuk informasi lebih lanjut, lihat Terapkan sertifikat SSL ke produk cloud seperti SLB, CDN, dan WAF.
CatatanJika produk Anda tidak didukung oleh fitur Penerapan Produk Cloud, rujuk dokumentasi produk tersebut untuk penerapan.
Dalam tabel berikut, "Perbarui sertifikat yang ada" menunjukkan skenario di mana sertifikat telah diterapkan ke produk cloud dan perlu diganti.
Produk cloud
Skenario tugas penerapan
Skenario konfigurasi sertifikat
Container Service for Kubernetes (ACK)
Perbarui sertifikat yang ada
Klaster managed dan khusus ACK: Perbarui konfigurasi sertifikat AlbConfig, perbarui sertifikat Secret
PentingSaat menerapkan ke Secret, jangan ubah secara manual di konsol ACK.
Serverless App Engine - Routing gerbang
Perbarui sertifikat yang ada
Routing gerbang dengan protokol penerusan HTTPS (ALB dan CLB)
Function Compute (FC)
Perbarui sertifikat yang ada
Fungsi yang dipicu HTTP
Microservices Engine - gateway cloud-native
Perbarui sertifikat yang ada
Routing gateway cloud-native
API Gateway
Perbarui sertifikat yang ada
Akses API melalui nama domain HTTPS
Global Accelerator (GA)
Perbarui sertifikat yang ada
Nama domain HTTPS dengan akselerasi aman
Application Load Balancer (ALB)
Network Load Balancer (NLB)
Perbarui sertifikat yang ada
Pendengar HTTPS meneruskan permintaan dari skenario protokol HTTPS (sertifikat server)
CatatanUntuk menerapkan sertifikat klien, lihat Konfigurasikan HTTPS end-to-end untuk mengenkripsi komunikasi.
Content Delivery Network (CDN)
Penerapan awal
Perbarui sertifikat yang ada
Percepatan aman HTTPS
Dynamic Content Delivery Network (DCDN)
Penerapan awal
Perbarui sertifikat yang ada
Percepatan aman HTTPS
Edge Security Acceleration (ESA)
Perbarui sertifikat yang ada
Percepatan aman HTTPS
Object Storage Service (OSS)
Perbarui sertifikat yang ada
Mengakses layanan OSS melalui HTTPS
CatatanJika nama domain akselerasi CDN terikat, Anda harus mengganti sertifikat di konsol CDN.
Web Application Firewall (WAF)
Perbarui sertifikat yang ada
Onboarding melalui modus proxy
Anti-DDoS Proxy
Perbarui sertifikat yang ada
Akses nama domain Anti-DDoS Proxy
Platform for AI (PAI)
Perbarui sertifikat yang ada
Elastic Algorithm Service (EAS) untuk layanan model online: gateway khusus menggunakan nama domain kustom
Terapkan dari konsol produk cloud
Temukan produk cloud yang sesuai dalam tabel berikut, buka konsol produk tersebut, lalu ikuti petunjuk dalam dokumen yang tercantum di kolom Referensi untuk menyelesaikan penerapan sertifikat.
Produk cloud
Skenario konfigurasi sertifikat
Referensi
Container Service for Kubernetes (ACK)
Klaster managed dan khusus ACK: Perbarui konfigurasi sertifikat AlbConfig, Perbarui sertifikat Secret
PentingSaat menerapkan ke Secret, jangan ubah secara manual di Container Service for Kubernetes (ACK).
Serverless App Engine - Routing gerbang
Routing gerbang: Konfigurasi protokol penerusan HTTPS (ALB dan CLB)
Function Compute (FC)
Skenario fungsi HTTP
Microservices Engine - gateway cloud-native
Skenario routing gateway cloud-native
API Gateway
Mengakses API melalui HTTPS menggunakan nama domain
Global Accelerator (GA)
Mempercepat akses aman ke nama domain HTTPS
Application Load Balancer (ALB)
Network Load Balancer (NLB)
Menggunakan pendengar HTTPS untuk meneruskan permintaan melalui protokol HTTPS (sertifikat server)
CatatanUntuk menerapkan sertifikat klien, lihat Konfigurasikan HTTPS end-to-end untuk mengenkripsi komunikasi.
Content Delivery Network (CDN)
Skenario percepatan aman HTTPS
Dynamic Content Delivery Network (DCDN)
Skenario percepatan aman HTTPS
Edge Security Acceleration (ESA)
Skenario percepatan aman HTTPS
Object Storage Service
Mengakses OSS melalui HTTPS
CatatanJika nama domain akselerasi CDN terikat, Anda harus mengganti sertifikat di konsol CDN.
Web Application Firewall (WAF)
Skenario akses CNAME
Anti-DDoS Pro dan Anti-DDoS Premium
Konfigurasi Situs Web untuk Anti-DDoS Pro dan Anti-DDoS Premium
Platform for AI (PAI)
Elastic Algorithm Service (EAS): Gunakan nama domain kustom dengan gateway khusus
Tencent Cloud, Huawei Cloud, dan AWS
Terapkan dari konsol Layanan Manajemen Sertifikat
Gunakan konsol Layanan Manajemen Sertifikat Alibaba Cloud untuk menerapkan sertifikat ke platform cloud pihak ketiga. Untuk informasi lebih lanjut, lihat Terapkan sertifikat ke platform cloud pihak ketiga. Platform dan layanan cloud berikut didukung:
Tencent Cloud: Content Delivery Network (CDN), Web Application Firewall (WAF), dan Classic Load Balancer (CLB)
AWS: Amazon CloudFront (CDN) dan Load Balancer (ALB, NLB, dan CLB)
Huawei Cloud: Content Delivery Network (CDN) dan Elastic Load Balancing (ELB)
Terapkan dengan merujuk dokumentasi resmi vendor cloud
Rujuk dokumentasi resmi vendor cloud terkait untuk menerapkan sertifikat.
Instal sertifikat root pada klien
Beberapa klien, seperti perangkat IoT, sistem embedded, sistem internal perusahaan, aplikasi offline, browser lama, dan klien Java, tidak memiliki sertifikat root CA yang diinstal sebelumnya. Setelah Anda menerapkan sertifikat SSL, klien-klien ini mungkin tidak mempercayai sertifikat tersebut. Untuk mengatasi masalah ini, Anda harus mengunduh dan menginstal sertifikat root secara manual pada klien. Untuk informasi lebih lanjut, lihat Unduh dan instal sertifikat root.
FAQ
Bagaimana cara mengunduh sertifikat root?
Rujuk Unduh dan instal sertifikat root untuk mengunduh sertifikat root dari merek sertifikat yang sesuai.
Apa yang harus saya lakukan jika rantai sertifikat tidak lengkap atau sertifikat perantara hilang?
Jika sertifikat root atau perantara pada klien hilang atau kedaluwarsa, rujuk Atasi rantai sertifikat SSL yang tidak lengkap. Anda dapat mengunduh dan menginstal sertifikat yang hilang, lalu mencoba mengakses website lagi.
Mengapa saya menerima error "Satu atau beberapa sertifikat perantara dalam rantai sertifikat hilang" saat penerapan sertifikat?
Error ini dapat terjadi saat Anda menerapkan sertifikat SSL pada sistem server tertentu, seperti Internet Information Services (IIS) pada Windows Server 2008 R2. Untuk mengatasi masalah ini, Anda harus menginstal sertifikat root atau perantara yang hilang pada server.
Bagaimana cara mengetahui jenis server web saya?
Gunakan alat pengembang browser
Gunakan browser untuk mengakses nama domain Anda.
Tekan F12 untuk membuka developer tools dan temukan jenis server, seperti yang ditunjukkan pada gambar berikut.

Lihat menggunakan perintah
Login ke server Anda.
Pada server Anda, jalankan perintah berikut untuk mengetahui jenis server web.
curl -i yourdomainCatatanyourdomainadalah parameter yang diperlukan. Ganti dengan nama domain website aktual Anda. Misalnya,curl -i www.aliyundoc.com.Gambar berikut menunjukkan contoh output perintah.

Konsultasikan dengan engineer pembuat website
Jika Anda masih tidak dapat menentukan jenis server web, hubungi developer web Anda. Jika Anda mengalami masalah lain, hubungi manajer akun Anda untuk bantuan.