全部产品
Search
文档中心

Certificate Management Service:Memasang Sertifikat SSL pada Server IIS (Windows)

更新时间:Nov 04, 2025

Situs web yang hanya menggunakan protokol HTTP mentransmisikan data dalam teks biasa, sehingga rentan terhadap penyadapan dan manipulasi. Browser modern juga menandai situs-situs ini sebagai "Tidak Aman." Untuk mengaktifkan komunikasi terenkripsi HTTPS, pasang sertifikat SSL pada situs web yang dihosting di server Windows Internet Information Services (IIS). Ini mengamankan transmisi data, melindungi privasi pengguna, dan meningkatkan kepercayaan. Topik ini menjelaskan cara memasang sertifikat SSL pada server IIS dan memverifikasi pemasangannya.

Penting

Jika Anda memiliki pertanyaan, hubungi manajer akun Anda untuk bantuan.

Catatan Penggunaan

Sebelum memulai, pastikan Anda memenuhi persyaratan berikut:

  • Status Sertifikat: Anda memiliki sertifikat SSL yang dikeluarkan oleh Otoritas Sertifikat tepercaya. Jika sertifikat akan segera kedaluwarsa atau sudah kedaluwarsa, perbarui terlebih dahulu sertifikat SSL.

  • Pencocokan Nama Domain: Pastikan sertifikat cocok dengan semua nama domain yang ingin diamankan. Untuk menambah atau memodifikasi nama domain, Anda dapat Membeli Sertifikat Komersial atau Menambah dan Mengganti Nama Domain.

    • Nama domain yang cocok persis: Hanya berlaku untuk domain yang ditentukan.

      • example.com hanya melindungi example.com.

      • www.example.com hanya melindungi www.example.com.

    • Nama domain wildcard: Berlaku hanya untuk subdomain tingkat pertamanya.

      • *.example.com berlaku untuk subdomain tingkat pertama seperti www.example.com dan a.example.com.

      • *.example.com tidak melindungi domain root example.com atau subdomain multi-level seperti a.b.example.com.

    Catatan

    Untuk mencocokkan subdomain multi-level, bidang Bound Domains harus berisi domain eksak, seperti a.b.example.com, atau domain wildcard yang sesuai, seperti *.b.example.com.

  • Izin Server: Gunakan akun Administrator atau akun dengan izin administrator.

  • Resolusi Nama Domain: Rekaman DNS domain dikonfigurasi dan diselesaikan ke alamat IP publik server.

  • Persyaratan Lingkungan: Panduan ini menggunakan Windows Server 2008 R2 dan Windows Server 2012 R2 sebagai contoh, tetapi instruksi berlaku untuk semua versi dari Windows Server 2008 R2 ke atas.

    Catatan

    Antarmuka pengguna mungkin berbeda antara versi sistem operasi. Sesuaikan langkah-langkah sesuai kebutuhan.

Prosedur

Langkah 1: Persiapkan sertifikat SSL

  1. Kunjungi halaman Layanan Sertifikat SSL. Di kolom Actions untuk sertifikat target, klik Download Certificate. Pada tab Download, unduh sertifikat untuk Server Type IIS.

  2. Ekstrak paket sertifikat yang diunduh:

    • Jika paket berisi file sertifikat (format .pfx) dan file kata sandi (format .txt), simpan kedua file tersebut dengan aman. Anda akan membutuhkannya selama penyebaran.

      Penting

      Sistem menghasilkan kata sandi baru setiap kali unduhan dilakukan. Kata sandi ini hanya valid untuk file sertifikat yang menyertainya.

    • Jika paket hanya berisi file sertifikat (format .pem), gunakan alat sertifikat untuk mengonversi file sertifikat dan kata sandi sertifikat atau file kunci privat Anda ke format .pfx. Untuk instruksi rinci, lihat Mengonversi Format Sertifikat.

      Catatan

      Jika Anda menggunakan alat seperti OpenSSL atau Keytool untuk menghasilkan Permintaan Penandatanganan Sertifikat (CSR) saat meminta sertifikat, file kunci privat disimpan secara lokal dan tidak termasuk dalam paket sertifikat yang diunduh. Jika Anda kehilangan kunci privat, Anda tidak dapat menggunakan sertifikat. Anda harus Membeli Sertifikat Resmi dan menghasilkan CSR serta kunci privat baru.

  3. Unggah file sertifikat yang diekstraksi ke server.

    Catatan

    Langkah-langkah ini menggunakan instance Elastic Compute Service (ECS) Alibaba Cloud sebagai contoh. Untuk jenis server lainnya, lihat dokumentasi resmi mereka.

    1. Kunjungi Konsol ECS - Instance. Di bilah navigasi atas, pilih wilayah dan kelompok sumber daya target.

    2. Temukan instance target. Klik Connect dan pilih Sign in now. Masuk ke desktop server sesuai petunjuk.

    3. Di sudut kiri bawah server, klik menu Start. Cari dan buka This PC.

    4. Di bawah Redirected drives and folders, klik dua kali workbench on ***. Seret file sertifikat dari mesin lokal Anda ke direktori ini, lalu klik kanan folder dan pilih Refresh.

      image

    5. Seret file sertifikat dari direktori ini ke drive C: atau drive lain untuk penyimpanan.

      Penting

      Saat Anda menyambung ulang ke atau keluar dari instance, Workbench secara otomatis membersihkan semua file yang diunggah dari direktori Drive dan Folder yang Diredirect untuk menghemat ruang. Direktori ini hanya untuk transfer file. Jangan simpan file Anda di sini.

Langkah 2: Konfigurasikan sistem dan lingkungan jaringan

  1. Buka port 443 di grup keamanan.

    Penting

    Jika server Anda diterapkan di platform cloud, pastikan grup keamanannya mengizinkan akses masuk pada port 443 (TCP). Jika tidak, layanan tidak dapat diakses dari Internet. Langkah-langkah berikut menggunakan Alibaba Cloud ECS sebagai contoh. Untuk platform cloud lainnya, lihat dokumentasi resmi mereka.

    1. Masuk ke Konsol ECS. Di sudut kiri atas halaman, pilih wilayah tempat instance ECS target berada. Di halaman Instances, temukan instance ECS target.

    2. Klik nama instance target untuk membuka halaman detail instance. Klik Security Groups > Internal Inbound Rules dan pastikan ada aturan dengan pengaturan berikut: Action diatur ke Allow, Protocol Type adalah TCP, Destination Port Range adalah HTTPS (443), dan Authorization Object diatur ke All IPv4 Addresses.

    3. Jika aturan ini tidak ada, lihat Tambahkan Aturan Grup Keamanan untuk menambahkan aturan tersebut.

  2. Buka port 443 di firewall server.

    1. Masuk ke server Windows, klik menu Start di pojok kiri bawah, dan buka Control Panel.

    2. Klik System and Security > Windows Firewall > Check firewall status.

    3. Jika firewall mati, seperti yang ditunjukkan pada gambar berikut, tidak ada tindakan lebih lanjut yang diperlukan. Lanjutkan langsung ke Langkah 3: Impor Sertifikat SSL di MMC.image

    4. Jika firewall menyala, izinkan aturan HTTPS firewall.

      Cara Mengizinkan Aturan Firewall HTTPS

      1. Di panel navigasi kiri, klik Advanced settings > Inbound Rules, dan periksa apakah ada aturan masuk di mana Protocol adalah TCP, Local Port adalah 443, dan Action adalah Block.

      2. Jika aturan seperti itu ada, klik kanan aturan tersebut dan pilih Properties. Di tab General, ubah pengaturannya menjadi Allow the connection dan klik Apply.

Langkah 3: Impor sertifikat SSL di MMC

  1. Di pojok kiri bawah, klik menu Start. Cari dan buka kotak dialog Run. Masukkan mmc dan klik OK.

  2. Di konsol MMC, tambahkan snap-in Sertifikat.

    1. Di bilah menu di bagian atas konsol, pilih File > Add/Remove Snap-in.

    2. Di kotak dialog Add or Remove Snap-ins, pilih Certificates dari daftar Available Snap-ins di sebelah kiri, dan klik Add.添加或删除管理单元界面

    3. Di kotak dialog Certificates snap-in, pilih Computer Account dan klik Next.

    4. Di kotak dialog Select Computer, pilih Local computer (the computer this console is running on) dan klik Finish.

    5. Klik OK.

  3. Di panel navigasi kiri konsol, perluas Console Root > Certificates (Local Computer). Klik kanan Personal dan pilih All Tasks > Import.打开证书导入向导

  4. Ikuti petunjuk di Wisaya Impor Sertifikat.

    1. Welcome to the Certificate Import Wizard: Klik Next.

    2. Kotak dialog File to Import: Klik Browse, buka file sertifikat PFX, atur jenis file ke All Files (*), dan klik Open. Lalu, klik Next.

      导入证书

    3. Type the password for the private key: Buka file kunci privat TXT, salin isinya, dan tempelkan ke kotak teks Password. Klik Next.

    4. Certificate Store: Pilih Automatically select the certificate store based on the type of certificate dan klik Next.

    5. Completing the Certificate Import Wizard: Klik Finish.

    6. Setelah pesan The Import Was Successful muncul, klik OK.

Langkah 4: Ikat sertifikat SSL ke situs web di Pengelola IIS

  1. Tambahkan pengikatan situs. Ikuti langkah-langkah untuk versi sistem operasi Anda.

    Windows Server 2012 R2 dan yang lebih baru

    1. Klik ikon image..png Mulai, lalu klik Server Manager > Tools > IIS Manager.

    2. Di panel Connections di sebelah kiri, perluas server, klik Sites, lalu klik situs web target di daftar. Di panel Actions di sebelah kanan, klik Bindings.

      绑定

    3. Di kotak dialog Site Bindings, klik Add.

    4. Di kotak dialog Add Site Binding, konfigurasikan parameter situs web dan klik OK. Konfigurasi Anda bergantung pada salah satu dari dua skenario.

      • Konfigurasikan Sertifikat untuk Satu atau Beberapa Situs Web

      • Konfigurasikan Sertifikat untuk Beberapa Situs Web

    5. Konfigurasikan sertifikat untuk satu atau beberapa situs web

      添加网站绑定

      • Type: Pilih https.

      • IP address: Pilih alamat IP server. Jika server hanya memiliki satu alamat IP, biarkan ini sebagai All Unassigned.

      • Port: Pertahankan nilai default 443.

        Catatan

        Kami merekomendasikan menggunakan port 443. Jika Anda menetapkan port non-standar, pengguna harus menyertakan nomor port dalam URL saat mengakses situs web (seperti https://domain.com:8443).

      • Host name: Masukkan nama domain yang ingin Anda aktifkan untuk HTTPS, seperti domain.com.

      • Require Server Name Indication: Jangan pilih kotak centang ini untuk konfigurasi situs tunggal.

        Catatan

        Memilih opsi ini memicu peringatan: The default SSL site has not been created. To support browsers that do not support SNI, it is recommended to create a default SSL site. Menyelesaikan ini memerlukan langkah tambahan. Untuk detailnya, lihat Konfigurasikan Sertifikat untuk Beberapa Situs Web.

      • SSL certificate: Pilih sertifikat yang telah diimpor.

      Konfigurasikan sertifikat untuk beberapa situs web

      (Direkomendasikan) Gunakan SNI untuk mengonfigurasi sertifikat untuk beberapa situs web

      Indikasi Nama Server (SNI) memungkinkan Anda meng-host beberapa situs web dengan SSL pada satu alamat IP dan port.

      Dalam contoh berikut, dua situs web, web01 dan web02, diterapkan pada server IIS yang sama dan berbagi alamat IP dan port yang sama (443). Anda harus memilih kotak centang Memerlukan Indikasi Nama Server untuk setiap pengikatan situs. Jika tidak, IIS akan menampilkan kesalahan "At least one other site is using the same HTTPS binding.".

      image image

      • Type: Pilih https.

      • IP address: Pilih alamat IP server. Jika situs web diterapkan di server ini dan server hanya memiliki satu alamat IP, pertahankan pengaturan default All Unassigned.

      • Port: Pertahankan nilai default 443.

      • Host name: Untuk setiap situs web, masukkan nama domain yang sesuai, seperti example1.com dan example2.com.

      • Require Server Name Indication: Pilih kotak centang ini.

      • SSL certificate: Untuk setiap situs web, pilih sertifikat yang sesuai yang telah diimpor.

      Setelah konfigurasi, peringatan mungkin muncul Situs SSL default belum dibuat.... Ini berarti bahwa beberapa browser lama yang tidak mendukung SNI (seperti Internet Explorer pada Windows XP) akan mengalami kesalahan saat mengakses situs web Anda. Untuk mendukung browser ini, konfigurasikan situs SSL default sebagai fallback.

      Catatan
      • Situs SSL default menangani permintaan dari browser yang tidak kompatibel dengan SNI. Ini bisa berupa halaman kosong atau halaman pengalihan. Konfigurasikan sesuai kebutuhan.

      • Jika Anda yakin pengguna Anda tidak menggunakan browser lama, abaikan peringatan ini.

      1. Di IIS Manager, di panel Connections di sebelah kiri, perluas server dan klik Sites. Di daftar situs web, pilih Default Web Site atau tambahkan situs web baru. Di panel Actions di sebelah kanan, klik Bindings.

      2. Di kotak dialog Site Bindings, klik Add. Di kotak dialog Add Site Binding, lengkapi konfigurasi berikut dan klik OK.image

        • Type: Pilih https.

        • IP address: Pilih alamat IP server.

        • Port: Pertahankan default 443.

        • Host name: Biarkan ini kosong.

        • Require Server Name Indication: Jangan pilih kotak centang ini.

        • SSL certificate: Pilih sertifikat yang telah diimpor.

      Gunakan beberapa alamat IP untuk mengonfigurasi sertifikat untuk beberapa situs web

      Penting

      Jika beberapa situs web berbagi alamat IP dan port, seperti port 80. Metode ini memerlukan Anda untuk memodifikasi rekaman DNS. Entri alamat IP untuk akses situs web berubah dari satu IP menjadi beberapa IP. Perubahan ini mungkin memengaruhi layanan Anda. Evaluasi sepenuhnya dampak bisnis sebelum melanjutkan.

      1. Buat antarmuka jaringan elastis sekunder (ENI) dan sambungkan ke instance ECS yang meng-host server IIS. Untuk detailnya, lihat Buat dan Gunakan ENI.

      2. Buat Alamat IP Elastis (EIP) dan Asosiasikan Mereka dengan ENI Sekunder. Pemetaan antara alamat IP publik dan alamat IP privat adalah sebagai berikut.image

      3. Di penyedia DNS Anda, modifikasi rekaman DNS untuk menunjuk setiap nama domain situs web ke alamat IP publik-nya yang sesuai. Misalnya, arahkan example1.com dan example2.com ke 106.xx.xx.198 dan 101.xx.xx.50, masing-masing.

      4. Di Pengelola IIS, konfigurasikan setiap situs web sebagai berikut:

        Situs IIS

        Sertifikat SSL

        Alamat IP (Privat)

        Alamat IP Publik dari Instance ECS

        Web01

        Sertifikat untuk example1.com

        192.168.1.211

        106.xx.xx.198

        Web02

        Sertifikat untuk example2.com

        192.168.1.212

        101.xx.xx.50

        image image

        • Type: Pilih https.

        • IP address: Untuk setiap situs web, masukkan alamat IP privat yang sesuai di server. Misalnya, 192.168.1.211 untuk web01 dan 192.168.1.212 untuk web02.

        • Port: Pertahankan nilai default 443.

        • SSL certificate: Untuk setiap situs web, pilih sertifikat yang sesuai yang telah diimpor.

    6. Di kotak dialog Site Bindings, klik Close.

    7. (Opsional) Atur Kebijakan TLS.

      1. Unduh alat IIS Crypto ke server dan pilih IIS Crypto GUI: https://www.nartac.com/Products/IISCrypto/Download

      2. Di server, klik dua kali file yang diunduh untuk menjalankannya. Di halaman utama Schannel, klik Best Practices. Di kotak dialog yang terbuka, klik OK lalu klik Apply. Mulai ulang instance server.

    Windows Server 2008 R2

    1. Klik menu Start, lalu klik Administrative Tools > IIS Manager.

    2. Di panel Connections, perluas node server, perluas Sites, dan klik situs web target. Di panel Actions, klik Bindings. image

    3. Di kotak dialog Site Bindings, klik Add.

    4. Di kotak dialog Add Site Binding, konfigurasikan pengaturan situs web, lalu klik OK. Opsi Anda bergantung pada skenario Anda.

      • Konfigurasikan Sertifikat untuk Satu Situs Web: Pilih ini untuk mengonfigurasi sertifikat untuk satu situs web atau menggunakan sertifikat yang sama untuk beberapa situs web.

      • Konfigurasikan Sertifikat untuk Beberapa Situs Web: Pilih ini untuk mengonfigurasi sertifikat berbeda untuk setiap situs web di server IIS.

    5. Konfigurasikan sertifikat untuk satu situs web

      image

      • Type: Pilih https.

      • IP address: Pilih alamat IP server. Jika situs web diterapkan di server ini dan server hanya memiliki satu alamat IP, pertahankan nilai default All Unassigned.

      • Port: Pertahankan nilai default 443.

        Catatan

        Tetapkan port ke 443. Jika Anda menetapkannya ke port selain 443, Anda harus menambahkan nomor port setelah nama domain saat mengakses situs web dari browser. Contohnya: https://domain.com:8443.

      • SSL certificate: Pilih sertifikat yang telah diimpor.

      Konfigurasikan sertifikat untuk beberapa situs web

      Windows Server 2008 tidak mendukung Indikasi Nama Server (SNI). Untuk meng-host beberapa situs web dengan HTTPS, setiap situs harus diikat ke alamat IP unik, dan setiap alamat IP harus memiliki sertifikat unik.

      Penting

      Jika beberapa situs web berbagi alamat IP dan port, seperti port 80. Metode ini memerlukan Anda untuk memodifikasi rekaman DNS. Entri alamat IP untuk akses situs web berubah dari satu IP menjadi beberapa IP. Perubahan ini mungkin memengaruhi layanan Anda. Evaluasi sepenuhnya dampak bisnis sebelum melanjutkan.

      1. Buat antarmuka jaringan elastis sekunder (ENI) dan sambungkan ke instance ECS yang meng-host server IIS. Untuk detailnya, lihat Buat dan Gunakan ENI.

      2. Buat Alamat IP Elastis (EIP) dan Asosiasikan Mereka dengan ENI Sekunder. Pemetaan antara alamat IP publik dan alamat IP privat adalah sebagai berikut.image

      3. Di penyedia DNS Anda, modifikasi rekaman DNS untuk menunjuk setiap nama domain situs web ke alamat IP publik-nya yang sesuai. Misalnya, arahkan example1.com dan example2.com ke 106.xx.xx.198 dan 101.xx.xx.50, masing-masing.

      4. Di Pengelola IIS, konfigurasikan setiap situs web sebagai berikut:

        Situs IIS

        Sertifikat SSL

        Alamat IP (Privat)

        Alamat IP Publik dari Instance ECS

        Web01

        Sertifikat untuk example1.com

        192.168.1.211

        106.xx.xx.198

        Web02

        Sertifikat untuk example2.com

        192.168.1.212

        101.xx.xx.50

        image image

        • Type: Pilih https.

        • IP address: Untuk setiap situs web, masukkan alamat IP privat yang sesuai di server. Misalnya, 192.168.1.211 untuk web01 dan 192.168.1.212 untuk web02.

        • Port: Pertahankan nilai default 443.

        • SSL certificate: Untuk setiap situs web, pilih sertifikat yang sesuai yang telah diimpor.

    6. Setelah Anda menyelesaikan konfigurasi, Anda dapat melihat pengikatan situs https yang ditambahkan di daftar Site Bindings.

      Catatan

      Beberapa sistem Windows Server 2008 mungkin melaporkan galat One or more intermediate certificates in the certificate chain are missing. Untuk solusinya, lihat FAQ.

    7. Di kotak dialog Site Bindings, klik Close.

    8. Atur Kebijakan TLS.

      Untuk Windows Server 2008, konfigurasi TLS default mungkin tidak dipercaya oleh browser modern, aplikasi, atau program mini. Jika Anda menerima kesalahan seperti ERR_SSL_VERSION_OR_CIPHER_MISMATCH atau Protokol Tidak Didukung saat mengakses situs web setelah konfigurasi, atur kebijakan TLS sebagai berikut:

      1. Unduh alat IIS Crypto ke server. Pilih IIS Crypto GUI dari: https://www.nartac.com/Products/IISCrypto/Deprecated

      2. Di server, klik dua kali file yang diunduh untuk menjalankannya. Di tab Schannel, klik Best Practices, klik OK di pop-up, lalu klik Apply. Mulai ulang instance server saat diminta.

  2. (Opsional) Atur Pengalihan Otomatis HTTP ke HTTPS.

    1. Di IIS Manager, di panel Connections di sebelah kiri, perluas server, klik Sites, dan pilih situs yang ingin Anda konfigurasikan. Di tampilan utama situs, periksa apakah modul URL Rewrite ada. Jika tidak ada, kunjungi https://www.iis.net/downloads/microsoft/url-rewrite, unduh versi yang sesuai untuk sistem Anda, dan instal. Tutup dan buka kembali Pengelola IIS agar perubahan berlaku.

      imageimage

    2. Klik dua kali URL Rewrite. Di panel Actions di sebelah kanan, klik Add Rule(s).

    3. Di kotak dialog Add Rule(s), pilih Inbound Rules > Blank Rule, lalu klik OK.

    4. Di kotak dialog Edit Inbound Rule, lengkapi konfigurasi berikut. Pertahankan nilai default untuk parameter apa pun yang tidak disebutkan.

      Parameter

      Konfigurasi

      Nama

      Masukkan nama deskriptif (seperti HTTP to HTTPS Redirect).

      Cocokkan URL

      URL yang Diminta

      Pilih Matches the Pattern.

      Menggunakan

      Pilih Regular Expressions.

      Pola

      Masukkan (.*).

      Abaikan huruf besar/kecil

      Pilih kotak centang.

      Kondisi

      Pengelompokan logis

      Pilih Match All.

      Kondisi untuk ditambahkan

      Masukan kondisi

      Masukkan {HTTPS}.

      Periksa apakah string input

      Pilih Matches the Pattern.

      Pola

      Masukkan ^OFF$.

      Abaikan huruf besar/kecil

      Pilih kotak centang.

      Tindakan

      Jenis tindakan

      Pilih Redirect.

      URL Alihkan

      Masukkan https://{HTTP_HOST}/{R:1}.

      Tambahkan string kueri

      Pilih kotak centang.

      Jenis alihkan

      Pilih Found (302) atau Permanent (301).

      image

    5. Di panel Actions di sebelah kanan, klik Apply.

    6. Kembali ke Pengelola IIS. Di panel Connections di sebelah kiri, klik server lalu klik Restart. Setelah konfigurasi, verifikasi bahwa permintaan HTTP dialihkan secara otomatis ke HTTPS. image

Langkah 5: Verifikasi hasil penyebaran

  1. Akses domain Anda melalui HTTPS di browser web. Contohnya, https://yourdomain.com. Ganti yourdomain.com dengan domain aktual Anda.

  2. Jika ikon gembok muncul di bilah alamat browser, sertifikat berhasil diterapkan. Jika Anda mengalami kesalahan akses atau ikon gembok tidak muncul, bersihkan cache browser Anda atau coba lagi dalam mode penyamaran (privasi).

    image

    Mulai versi 117, ikon image di bilah alamat Chrome telah diganti dengan ikon baru image. Klik ikon ini untuk melihat informasi gembok.

Catatan

Jika masalah tetap ada, lihat FAQ untuk pemecahan masalah.

Tayang

Saat Anda menerapkan ke lingkungan produksi, ikuti praktik terbaik berikut untuk meningkatkan keamanan, stabilitas, dan kemampuan pemeliharaan:

  • Jalankan sebagai Pengguna Non-Administrator:

    Buat pengguna sistem khusus dengan hak istimewa rendah untuk aplikasi. Jangan pernah menjalankan aplikasi dengan akun yang memiliki hak administrator.

    Catatan

    Pendekatan yang direkomendasikan adalah mengonfigurasi SSL di lapisan gateway. Ini melibatkan pemasangan sertifikat pada Server Load Balancer (SLB) atau reverse proxy seperti Nginx. Gateway mengakhiri lalu lintas HTTPS dan meneruskan lalu lintas HTTP yang didekripsi ke aplikasi backend.

  • Eksternalisasi Manajemen Kredensial:

    Jangan menyematkan kata sandi atau informasi sensitif lainnya dalam kode atau file konfigurasi Anda. Gunakan variabel lingkungan, Vault, atau layanan manajemen kunci penyedia cloud untuk menyuntikkan kredensial.

  • Paksakan Pengalihan HTTP ke HTTPS:

    Alihkan semua lalu lintas HTTP ke HTTPS untuk mencegah serangan man-in-the-middle.

  • Konfigurasikan Protokol TLS Modern:

    Nonaktifkan protokol lama dan tidak aman (seperti SSLv3, TLSv1.0, dan TLSv1.1) dalam konfigurasi server Anda. Aktifkan hanya TLSv1.2 dan TLSv1.3.

  • Monitor Sertifikat dan Otomatiskan Perpanjangan:

    Setelah Anda menerapkan sertifikat, aktifkan pemantauan domain. Alibaba Cloud secara otomatis memeriksa periode validitas sertifikat dan mengirimkan pengingat perpanjangan sebelum kedaluwarsa untuk membantu Anda memperpanjang tepat waktu dan menghindari gangguan layanan. Untuk instruksi rinci, lihat Beli dan Aktifkan Pemantauan Nama Domain Publik.

FAQ

Mengapa situs web saya tidak dapat diakses melalui HTTPS setelah memasang sertifikat SSL di IIS?

Masalah ini sering disebabkan oleh salah satu masalah konfigurasi berikut. Periksa mereka secara berurutan:

Bagaimana cara memperbaiki kesalahan "Satu atau lebih sertifikat perantara dalam rantai sertifikat tidak ada" di Windows Server 2008 R2?

Untuk memperbaiki ini, Anda harus menginstal sertifikat root atau perantara yang hilang secara manual ke penyimpanan Otoritas Sertifikat Root Tepercaya server. Kesalahan ini terjadi karena penyimpanan sertifikat pada sistem operasi lama seperti Windows Server 2008 R2 mungkin tidak berisi root sertifikat modern yang diperlukan untuk memvalidasi rantai sertifikat Anda.

  1. Identifikasi Sertifikat Root yang Benar:

    • Masuk ke Konsol Layanan Manajemen Sertifikat Digital. Di panel navigasi kiri, pilih Certificate Management > SSL Certificate Service. Navigasikan ke halaman detail sertifikat Anda.

    • Di bagian Certificate Chain Information, periksa penerbit sertifikat dan tanggal penerbitan. Ini menentukan root sertifikat mana yang Anda butuhkan. Sebagai contoh, jika sertifikat diterbitkan setelah 1 Desember 2024, unduh Digicert_Global_Root_G2_DV_OV (Baru - Root yang Ditandatangani Silang). Jika diterbitkan sebelum 1 Desember 2024, unduh DigiCert_Global_Root_G2_DV_OV (Lama - Transisional). Untuk detail tentang memilih root DigiCert yang benar, lihat [Pengumuman] Penggantian Sertifikat Root DigiCert.

      imageimage

  2. Unduh Sertifikat: Kunjungi Unduh Sertifikat Root dan unduh file yang Anda identifikasi di langkah sebelumnya.

  3. Instal Sertifikat:

    • Unggah file sertifikat root ke server Anda.

    • Klik dua kali file untuk membuka Wisaya Impor Sertifikat.

    • Ikuti petunjuk untuk menginstal sertifikat, pastikan Anda menempatkannya di penyimpanan Otoritas Sertifikat Root Tepercaya untuk Komputer Lokal.

Bagaimana cara yang benar untuk memperbarui sertifikat SSL yang ada di IIS?

Untuk memperbarui sertifikat SSL, impor sertifikat baru dan edit pengikatan situs HTTPS yang ada untuk memilih yang baru.

  1. Impor Sertifikat Baru: Ikuti instruksi di Langkah 3: Impor Sertifikat SSL di MMC untuk mengimpor file .pfx baru ke penyimpanan Komputer Lokal > Pribadi server.

  2. Perbarui pengikatan situs:

  3. Verifikasi Pembaruan: Buka situs web Anda di jendela browser pribadi/penyamaran baru untuk menghindari masalah cache. Klik ikon keamanan browser untuk memeriksa sertifikat dan konfirmasikan detailnya (seperti tanggal kedaluwarsa) sudah benar.

image

image

image

Mengapa file sertifikat .pfx saya tidak terlihat di Wisaya Impor Sertifikat MMC?

Anda harus mengubah filter jenis file di jendela browser file. Secara default, wisaya menyaring file dengan ekstensi seperti .cer. Untuk melihat file .pfx Anda, Anda harus mengubah filter di pojok kanan bawah dari "Sertifikat X.509" menjadi "Semua File (*.*)".

Bagaimana cara memulihkan kata sandi untuk file .pfx saya jika saya kehilangannya?

Anda tidak dapat memulihkan kata sandi yang hilang untuk file .pfx. Anda harus mengunduh sertifikat lagi.

Kata sandi baru, unik dihasilkan setiap kali sertifikat diunduh. Jika Anda kehilangan kata sandi, ikuti langkah-langkah di Langkah 1: Persiapkan Sertifikat SSL untuk mengunduh paket sertifikat lagi. Ini akan memberikan Anda file .pfx baru dan file kata sandi yang sesuai.

Bagaimana cara menentukan apakah server Windows Server saya adalah 32-bit (x86) atau 64-bit (x64)?

Anda dapat menggunakan salah satu metode berikut:

  • Metode 1: Melalui Command Prompt

    1. Buka Command Prompt dengan mencari cmd di menu Start.

    2. Jalankan perintah berikut: wmic os get osarchitecture.

    3. Output akan menunjukkan 64-bit (untuk x64) atau 32-bit (untuk x86).

  • Metode 2: Melalui Konsol ECS

    Jika server Anda adalah instance Elastic Compute Service (ECS) Alibaba Cloud, Anda dapat menemukan arsitektur yang tercantum di halaman detail instance di Konsol ECS.

    image