Situs web yang hanya menggunakan protokol HTTP mentransmisikan data dalam teks biasa, sehingga rentan terhadap penyadapan dan manipulasi. Browser modern juga menandai situs-situs ini sebagai "Tidak Aman." Untuk mengaktifkan komunikasi terenkripsi HTTPS, pasang sertifikat SSL pada situs web yang dihosting di server Windows Internet Information Services (IIS). Ini mengamankan transmisi data, melindungi privasi pengguna, dan meningkatkan kepercayaan. Topik ini menjelaskan cara memasang sertifikat SSL pada server IIS dan memverifikasi pemasangannya.
Jika Anda memiliki pertanyaan, hubungi manajer akun Anda untuk bantuan.
Catatan Penggunaan
Sebelum memulai, pastikan Anda memenuhi persyaratan berikut:
Status Sertifikat: Anda memiliki sertifikat SSL yang dikeluarkan oleh Otoritas Sertifikat tepercaya. Jika sertifikat akan segera kedaluwarsa atau sudah kedaluwarsa, perbarui terlebih dahulu sertifikat SSL.
Pencocokan Nama Domain: Pastikan sertifikat cocok dengan semua nama domain yang ingin diamankan. Untuk menambah atau memodifikasi nama domain, Anda dapat Membeli Sertifikat Komersial atau Menambah dan Mengganti Nama Domain.
Nama domain yang cocok persis: Hanya berlaku untuk domain yang ditentukan.
example.comhanya melindungiexample.com.www.example.comhanya melindungiwww.example.com.
Nama domain wildcard: Berlaku hanya untuk subdomain tingkat pertamanya.
*.example.comberlaku untuk subdomain tingkat pertama sepertiwww.example.comdana.example.com.*.example.comtidak melindungi domain rootexample.comatau subdomain multi-level sepertia.b.example.com.
CatatanUntuk mencocokkan subdomain multi-level, bidang Bound Domains harus berisi domain eksak, seperti
a.b.example.com, atau domain wildcard yang sesuai, seperti*.b.example.com.Izin Server: Gunakan akun
Administratoratau akun dengan izin administrator.Resolusi Nama Domain: Rekaman DNS domain dikonfigurasi dan diselesaikan ke alamat IP publik server.
Persyaratan Lingkungan: Panduan ini menggunakan Windows Server 2008 R2 dan Windows Server 2012 R2 sebagai contoh, tetapi instruksi berlaku untuk semua versi dari Windows Server 2008 R2 ke atas.
CatatanAntarmuka pengguna mungkin berbeda antara versi sistem operasi. Sesuaikan langkah-langkah sesuai kebutuhan.
Prosedur
Langkah 1: Persiapkan sertifikat SSL
Kunjungi halaman Layanan Sertifikat SSL. Di kolom Actions untuk sertifikat target, klik Download Certificate. Pada tab Download, unduh sertifikat untuk Server Type IIS.
Ekstrak paket sertifikat yang diunduh:
Jika paket berisi file sertifikat (format .pfx) dan file kata sandi (format .txt), simpan kedua file tersebut dengan aman. Anda akan membutuhkannya selama penyebaran.
PentingSistem menghasilkan kata sandi baru setiap kali unduhan dilakukan. Kata sandi ini hanya valid untuk file sertifikat yang menyertainya.
Jika paket hanya berisi file sertifikat (format .pem), gunakan alat sertifikat untuk mengonversi file sertifikat dan kata sandi sertifikat atau file kunci privat Anda ke format .pfx. Untuk instruksi rinci, lihat Mengonversi Format Sertifikat.
CatatanJika Anda menggunakan alat seperti OpenSSL atau Keytool untuk menghasilkan Permintaan Penandatanganan Sertifikat (CSR) saat meminta sertifikat, file kunci privat disimpan secara lokal dan tidak termasuk dalam paket sertifikat yang diunduh. Jika Anda kehilangan kunci privat, Anda tidak dapat menggunakan sertifikat. Anda harus Membeli Sertifikat Resmi dan menghasilkan CSR serta kunci privat baru.
Unggah file sertifikat yang diekstraksi ke server.
CatatanLangkah-langkah ini menggunakan instance Elastic Compute Service (ECS) Alibaba Cloud sebagai contoh. Untuk jenis server lainnya, lihat dokumentasi resmi mereka.
Kunjungi Konsol ECS - Instance. Di bilah navigasi atas, pilih wilayah dan kelompok sumber daya target.
Temukan instance target. Klik Connect dan pilih Sign in now. Masuk ke desktop server sesuai petunjuk.
Di sudut kiri bawah server, klik menu Start. Cari dan buka This PC.
Di bawah Redirected drives and folders, klik dua kali workbench on ***. Seret file sertifikat dari mesin lokal Anda ke direktori ini, lalu klik kanan folder dan pilih Refresh.

Seret file sertifikat dari direktori ini ke drive
C:atau drive lain untuk penyimpanan.PentingSaat Anda menyambung ulang ke atau keluar dari instance, Workbench secara otomatis membersihkan semua file yang diunggah dari direktori Drive dan Folder yang Diredirect untuk menghemat ruang. Direktori ini hanya untuk transfer file. Jangan simpan file Anda di sini.
Langkah 2: Konfigurasikan sistem dan lingkungan jaringan
Buka port 443 di grup keamanan.
PentingJika server Anda diterapkan di platform cloud, pastikan grup keamanannya mengizinkan akses masuk pada port 443 (TCP). Jika tidak, layanan tidak dapat diakses dari Internet. Langkah-langkah berikut menggunakan Alibaba Cloud ECS sebagai contoh. Untuk platform cloud lainnya, lihat dokumentasi resmi mereka.
Masuk ke Konsol ECS. Di sudut kiri atas halaman, pilih wilayah tempat instance ECS target berada. Di halaman Instances, temukan instance ECS target.
Klik nama instance target untuk membuka halaman detail instance. Klik dan pastikan ada aturan dengan pengaturan berikut: Action diatur ke Allow, Protocol Type adalah TCP, Destination Port Range adalah HTTPS (443), dan Authorization Object diatur ke All IPv4 Addresses.
Jika aturan ini tidak ada, lihat Tambahkan Aturan Grup Keamanan untuk menambahkan aturan tersebut.
Buka port 443 di firewall server.
Masuk ke server Windows, klik menu Start di pojok kiri bawah, dan buka Control Panel.
Klik .
Jika firewall mati, seperti yang ditunjukkan pada gambar berikut, tidak ada tindakan lebih lanjut yang diperlukan. Lanjutkan langsung ke Langkah 3: Impor Sertifikat SSL di MMC.

Jika firewall menyala, izinkan aturan HTTPS firewall.
Langkah 3: Impor sertifikat SSL di MMC
Di pojok kiri bawah, klik menu Start. Cari dan buka kotak dialog Run. Masukkan
mmcdan klik OK.Di konsol MMC, tambahkan snap-in Sertifikat.
Di bilah menu di bagian atas konsol, pilih .
Di kotak dialog Add or Remove Snap-ins, pilih Certificates dari daftar Available Snap-ins di sebelah kiri, dan klik Add.

Di kotak dialog Certificates snap-in, pilih Computer Account dan klik Next.
Di kotak dialog Select Computer, pilih Local computer (the computer this console is running on) dan klik Finish.
Klik OK.
Di panel navigasi kiri konsol, perluas . Klik kanan Personal dan pilih .

Ikuti petunjuk di Wisaya Impor Sertifikat.
Welcome to the Certificate Import Wizard: Klik Next.
Kotak dialog File to Import: Klik Browse, buka file sertifikat PFX, atur jenis file ke All Files (*), dan klik Open. Lalu, klik Next.

Type the password for the private key: Buka file kunci privat TXT, salin isinya, dan tempelkan ke kotak teks Password. Klik Next.
Certificate Store: Pilih Automatically select the certificate store based on the type of certificate dan klik Next.
Completing the Certificate Import Wizard: Klik Finish.
Setelah pesan The Import Was Successful muncul, klik OK.
Langkah 4: Ikat sertifikat SSL ke situs web di Pengelola IIS
Tambahkan pengikatan situs. Ikuti langkah-langkah untuk versi sistem operasi Anda.
Windows Server 2012 R2 dan yang lebih baru
Klik ikon
Mulai, lalu klik .Di panel Connections di sebelah kiri, perluas server, klik Sites, lalu klik situs web target di daftar. Di panel Actions di sebelah kanan, klik Bindings.

Di kotak dialog Site Bindings, klik Add.
Di kotak dialog Add Site Binding, konfigurasikan parameter situs web dan klik OK. Konfigurasi Anda bergantung pada salah satu dari dua skenario.
Konfigurasikan Sertifikat untuk Satu atau Beberapa Situs Web
Konfigurasikan Sertifikat untuk Beberapa Situs Web
Type: Pilih https.
IP address: Pilih alamat IP server. Jika server hanya memiliki satu alamat IP, biarkan ini sebagai All Unassigned.
Port: Pertahankan nilai default 443.
CatatanKami merekomendasikan menggunakan port 443. Jika Anda menetapkan port non-standar, pengguna harus menyertakan nomor port dalam URL saat mengakses situs web (seperti
https://domain.com:8443).Host name: Masukkan nama domain yang ingin Anda aktifkan untuk HTTPS, seperti
domain.com.Require Server Name Indication: Jangan pilih kotak centang ini untuk konfigurasi situs tunggal.
CatatanMemilih opsi ini memicu peringatan: The default SSL site has not been created. To support browsers that do not support SNI, it is recommended to create a default SSL site. Menyelesaikan ini memerlukan langkah tambahan. Untuk detailnya, lihat Konfigurasikan Sertifikat untuk Beberapa Situs Web.
SSL certificate: Pilih sertifikat yang telah diimpor.
Type: Pilih https.
IP address: Pilih alamat IP server. Jika situs web diterapkan di server ini dan server hanya memiliki satu alamat IP, pertahankan pengaturan default All Unassigned.
Port: Pertahankan nilai default 443.
Host name: Untuk setiap situs web, masukkan nama domain yang sesuai, seperti
example1.comdanexample2.com.Require Server Name Indication: Pilih kotak centang ini.
SSL certificate: Untuk setiap situs web, pilih sertifikat yang sesuai yang telah diimpor.
Situs SSL default menangani permintaan dari browser yang tidak kompatibel dengan SNI. Ini bisa berupa halaman kosong atau halaman pengalihan. Konfigurasikan sesuai kebutuhan.
Jika Anda yakin pengguna Anda tidak menggunakan browser lama, abaikan peringatan ini.
Di IIS Manager, di panel Connections di sebelah kiri, perluas server dan klik Sites. Di daftar situs web, pilih Default Web Site atau tambahkan situs web baru. Di panel Actions di sebelah kanan, klik Bindings.
Di kotak dialog Site Bindings, klik Add. Di kotak dialog Add Site Binding, lengkapi konfigurasi berikut dan klik OK.

Type: Pilih https.
IP address: Pilih alamat IP server.
Port: Pertahankan default 443.
Host name: Biarkan ini kosong.
Require Server Name Indication: Jangan pilih kotak centang ini.
SSL certificate: Pilih sertifikat yang telah diimpor.
Buat antarmuka jaringan elastis sekunder (ENI) dan sambungkan ke instance ECS yang meng-host server IIS. Untuk detailnya, lihat Buat dan Gunakan ENI.
Buat Alamat IP Elastis (EIP) dan Asosiasikan Mereka dengan ENI Sekunder. Pemetaan antara alamat IP publik dan alamat IP privat adalah sebagai berikut.

Di penyedia DNS Anda, modifikasi rekaman DNS untuk menunjuk setiap nama domain situs web ke alamat IP publik-nya yang sesuai. Misalnya, arahkan
example1.comdanexample2.comke106.xx.xx.198dan101.xx.xx.50, masing-masing.Di Pengelola IIS, konfigurasikan setiap situs web sebagai berikut:
Situs IIS
Sertifikat SSL
Alamat IP (Privat)
Alamat IP Publik dari Instance ECS
Web01
Sertifikat untuk
example1.com192.168.1.211106.xx.xx.198Web02
Sertifikat untuk
example2.com192.168.1.212101.xx.xx.50

Type: Pilih https.
IP address: Untuk setiap situs web, masukkan alamat IP privat yang sesuai di server. Misalnya,
192.168.1.211untuk web01 dan192.168.1.212untuk web02.Port: Pertahankan nilai default 443.
SSL certificate: Untuk setiap situs web, pilih sertifikat yang sesuai yang telah diimpor.
Di kotak dialog Site Bindings, klik Close.
(Opsional) Atur Kebijakan TLS.
Unduh alat IIS Crypto ke server dan pilih IIS Crypto GUI: https://www.nartac.com/Products/IISCrypto/Download
Di server, klik dua kali file yang diunduh untuk menjalankannya. Di halaman utama Schannel, klik Best Practices. Di kotak dialog yang terbuka, klik OK lalu klik Apply. Mulai ulang instance server.
Konfigurasikan sertifikat untuk satu atau beberapa situs web

Konfigurasikan sertifikat untuk beberapa situs web
(Direkomendasikan) Gunakan SNI untuk mengonfigurasi sertifikat untuk beberapa situs web
Indikasi Nama Server (SNI) memungkinkan Anda meng-host beberapa situs web dengan SSL pada satu alamat IP dan port.
Dalam contoh berikut, dua situs web,
web01danweb02, diterapkan pada server IIS yang sama dan berbagi alamat IP dan port yang sama (443). Anda harus memilih kotak centang Memerlukan Indikasi Nama Server untuk setiap pengikatan situs. Jika tidak, IIS akan menampilkan kesalahan "At least one other site is using the same HTTPS binding.".

Setelah konfigurasi, peringatan mungkin muncul
Situs SSL default belum dibuat.... Ini berarti bahwa beberapa browser lama yang tidak mendukung SNI (seperti Internet Explorer pada Windows XP) akan mengalami kesalahan saat mengakses situs web Anda. Untuk mendukung browser ini, konfigurasikan situs SSL default sebagai fallback.CatatanGunakan beberapa alamat IP untuk mengonfigurasi sertifikat untuk beberapa situs web
PentingJika beberapa situs web berbagi alamat IP dan port, seperti port 80. Metode ini memerlukan Anda untuk memodifikasi rekaman DNS. Entri alamat IP untuk akses situs web berubah dari satu IP menjadi beberapa IP. Perubahan ini mungkin memengaruhi layanan Anda. Evaluasi sepenuhnya dampak bisnis sebelum melanjutkan.
Windows Server 2008 R2
Klik menu Start, lalu klik .
Di panel Connections, perluas node server, perluas Sites, dan klik situs web target. Di panel Actions, klik Bindings.

Di kotak dialog Site Bindings, klik Add.
Di kotak dialog Add Site Binding, konfigurasikan pengaturan situs web, lalu klik OK. Opsi Anda bergantung pada skenario Anda.
Konfigurasikan Sertifikat untuk Satu Situs Web: Pilih ini untuk mengonfigurasi sertifikat untuk satu situs web atau menggunakan sertifikat yang sama untuk beberapa situs web.
Konfigurasikan Sertifikat untuk Beberapa Situs Web: Pilih ini untuk mengonfigurasi sertifikat berbeda untuk setiap situs web di server IIS.
Type: Pilih https.
IP address: Pilih alamat IP server. Jika situs web diterapkan di server ini dan server hanya memiliki satu alamat IP, pertahankan nilai default All Unassigned.
Port: Pertahankan nilai default 443.
CatatanTetapkan port ke 443. Jika Anda menetapkannya ke port selain 443, Anda harus menambahkan nomor port setelah nama domain saat mengakses situs web dari browser. Contohnya:
https://domain.com:8443.SSL certificate: Pilih sertifikat yang telah diimpor.
Buat antarmuka jaringan elastis sekunder (ENI) dan sambungkan ke instance ECS yang meng-host server IIS. Untuk detailnya, lihat Buat dan Gunakan ENI.
Buat Alamat IP Elastis (EIP) dan Asosiasikan Mereka dengan ENI Sekunder. Pemetaan antara alamat IP publik dan alamat IP privat adalah sebagai berikut.

Di penyedia DNS Anda, modifikasi rekaman DNS untuk menunjuk setiap nama domain situs web ke alamat IP publik-nya yang sesuai. Misalnya, arahkan
example1.comdanexample2.comke106.xx.xx.198dan101.xx.xx.50, masing-masing.Di Pengelola IIS, konfigurasikan setiap situs web sebagai berikut:
Situs IIS
Sertifikat SSL
Alamat IP (Privat)
Alamat IP Publik dari Instance ECS
Web01
Sertifikat untuk
example1.com192.168.1.211106.xx.xx.198Web02
Sertifikat untuk
example2.com192.168.1.212101.xx.xx.50

Type: Pilih https.
IP address: Untuk setiap situs web, masukkan alamat IP privat yang sesuai di server. Misalnya,
192.168.1.211untuk web01 dan192.168.1.212untuk web02.Port: Pertahankan nilai default 443.
SSL certificate: Untuk setiap situs web, pilih sertifikat yang sesuai yang telah diimpor.
Setelah Anda menyelesaikan konfigurasi, Anda dapat melihat pengikatan situs https yang ditambahkan di daftar Site Bindings.
CatatanBeberapa sistem Windows Server 2008 mungkin melaporkan galat
One or more intermediate certificates in the certificate chain are missing. Untuk solusinya, lihat FAQ.Di kotak dialog Site Bindings, klik Close.
Atur Kebijakan TLS.
Untuk Windows Server 2008, konfigurasi TLS default mungkin tidak dipercaya oleh browser modern, aplikasi, atau program mini. Jika Anda menerima kesalahan seperti
ERR_SSL_VERSION_OR_CIPHER_MISMATCHatauProtokol Tidak Didukungsaat mengakses situs web setelah konfigurasi, atur kebijakan TLS sebagai berikut:Unduh alat IIS Crypto ke server. Pilih IIS Crypto GUI dari: https://www.nartac.com/Products/IISCrypto/Deprecated
Di server, klik dua kali file yang diunduh untuk menjalankannya. Di tab Schannel, klik Best Practices, klik OK di pop-up, lalu klik Apply. Mulai ulang instance server saat diminta.
Konfigurasikan sertifikat untuk satu situs web

Konfigurasikan sertifikat untuk beberapa situs web
Windows Server 2008 tidak mendukung Indikasi Nama Server (SNI). Untuk meng-host beberapa situs web dengan HTTPS, setiap situs harus diikat ke alamat IP unik, dan setiap alamat IP harus memiliki sertifikat unik.
PentingJika beberapa situs web berbagi alamat IP dan port, seperti port 80. Metode ini memerlukan Anda untuk memodifikasi rekaman DNS. Entri alamat IP untuk akses situs web berubah dari satu IP menjadi beberapa IP. Perubahan ini mungkin memengaruhi layanan Anda. Evaluasi sepenuhnya dampak bisnis sebelum melanjutkan.
(Opsional) Atur Pengalihan Otomatis HTTP ke HTTPS.
Di IIS Manager, di panel Connections di sebelah kiri, perluas server, klik Sites, dan pilih situs yang ingin Anda konfigurasikan. Di tampilan utama situs, periksa apakah modul URL Rewrite ada. Jika tidak ada, kunjungi https://www.iis.net/downloads/microsoft/url-rewrite, unduh versi yang sesuai untuk sistem Anda, dan instal. Tutup dan buka kembali Pengelola IIS agar perubahan berlaku.


Klik dua kali URL Rewrite. Di panel Actions di sebelah kanan, klik Add Rule(s).
Di kotak dialog Add Rule(s), pilih Inbound Rules > Blank Rule, lalu klik OK.
Di kotak dialog Edit Inbound Rule, lengkapi konfigurasi berikut. Pertahankan nilai default untuk parameter apa pun yang tidak disebutkan.
Parameter
Konfigurasi
Nama
Masukkan nama deskriptif (seperti HTTP to HTTPS Redirect).
Cocokkan URL
URL yang Diminta
Pilih Matches the Pattern.
Menggunakan
Pilih Regular Expressions.
Pola
Masukkan
(.*).Abaikan huruf besar/kecil
Pilih kotak centang.
Kondisi
Pengelompokan logis
Pilih Match All.
Kondisi untuk ditambahkan
Masukan kondisi
Masukkan
{HTTPS}.Periksa apakah string input
Pilih Matches the Pattern.
Pola
Masukkan
^OFF$.Abaikan huruf besar/kecil
Pilih kotak centang.
Tindakan
Jenis tindakan
Pilih Redirect.
URL Alihkan
Masukkan
https://{HTTP_HOST}/{R:1}.Tambahkan string kueri
Pilih kotak centang.
Jenis alihkan
Pilih Found (302) atau Permanent (301).

Di panel Actions di sebelah kanan, klik Apply.
Kembali ke Pengelola IIS. Di panel Connections di sebelah kiri, klik server lalu klik Restart. Setelah konfigurasi, verifikasi bahwa permintaan HTTP dialihkan secara otomatis ke HTTPS.

Langkah 5: Verifikasi hasil penyebaran
Akses domain Anda melalui HTTPS di browser web. Contohnya,
https://yourdomain.com. Gantiyourdomain.comdengan domain aktual Anda.Jika ikon gembok muncul di bilah alamat browser, sertifikat berhasil diterapkan. Jika Anda mengalami kesalahan akses atau ikon gembok tidak muncul, bersihkan cache browser Anda atau coba lagi dalam mode penyamaran (privasi).

Mulai versi 117, ikon
di bilah alamat Chrome telah diganti dengan ikon baru
. Klik ikon ini untuk melihat informasi gembok.
Jika masalah tetap ada, lihat FAQ untuk pemecahan masalah.
Tayang
Saat Anda menerapkan ke lingkungan produksi, ikuti praktik terbaik berikut untuk meningkatkan keamanan, stabilitas, dan kemampuan pemeliharaan:
Jalankan sebagai Pengguna Non-Administrator:
Buat pengguna sistem khusus dengan hak istimewa rendah untuk aplikasi. Jangan pernah menjalankan aplikasi dengan akun yang memiliki hak administrator.
CatatanPendekatan yang direkomendasikan adalah mengonfigurasi SSL di lapisan gateway. Ini melibatkan pemasangan sertifikat pada Server Load Balancer (SLB) atau reverse proxy seperti Nginx. Gateway mengakhiri lalu lintas HTTPS dan meneruskan lalu lintas HTTP yang didekripsi ke aplikasi backend.
Eksternalisasi Manajemen Kredensial:
Jangan menyematkan kata sandi atau informasi sensitif lainnya dalam kode atau file konfigurasi Anda. Gunakan variabel lingkungan, Vault, atau layanan manajemen kunci penyedia cloud untuk menyuntikkan kredensial.
Paksakan Pengalihan HTTP ke HTTPS:
Alihkan semua lalu lintas HTTP ke HTTPS untuk mencegah serangan man-in-the-middle.
Konfigurasikan Protokol TLS Modern:
Nonaktifkan protokol lama dan tidak aman (seperti SSLv3, TLSv1.0, dan TLSv1.1) dalam konfigurasi server Anda. Aktifkan hanya TLSv1.2 dan TLSv1.3.
Monitor Sertifikat dan Otomatiskan Perpanjangan:
Setelah Anda menerapkan sertifikat, aktifkan pemantauan domain. Alibaba Cloud secara otomatis memeriksa periode validitas sertifikat dan mengirimkan pengingat perpanjangan sebelum kedaluwarsa untuk membantu Anda memperpanjang tepat waktu dan menghindari gangguan layanan. Untuk instruksi rinci, lihat Beli dan Aktifkan Pemantauan Nama Domain Publik.
FAQ
Mengapa situs web saya tidak dapat diakses melalui HTTPS setelah memasang sertifikat SSL di IIS?
Masalah ini sering disebabkan oleh salah satu masalah konfigurasi berikut. Periksa mereka secara berurutan:
Port 443 Diblokir: Grup keamanan atau firewall server tidak memiliki port 443 terbuka. Lihat Konfigurasikan Sistem dan Lingkungan Jaringan.
Ketidakcocokan Domain: Domain yang Anda akses tidak terdaftar dalam Bound Domains sertifikat. Lihat Kecocokan Nama Domain.
Konfigurasi Sertifikat Salah: Sertifikat tidak diganti dengan benar. Periksa apakah file sertifikat yang Anda gunakan adalah yang terbaru dan valid.
Nama domain Anda menggunakan layanan cloud seperti CDN, SLB, atau WAF, tetapi sertifikat belum dipasang pada layanan tersebut. Lihat Lokasi Penerapan Sertifikat Ketika Lalu Lintas Melewati Beberapa Layanan Alibaba Cloud untuk menyelesaikan setup.
Jika DNS domain Anda diselesaikan ke beberapa server, sertifikat harus dipasang di semuanya.
Untuk pemecahan masalah lebih lanjut, lihat Selesaikan Masalah Penerapan Sertifikat Berdasarkan Pesan Kesalahan Browser dan Panduan Pemecahan Masalah Penerapan Sertifikat SSL.
Bagaimana cara memperbaiki kesalahan "Satu atau lebih sertifikat perantara dalam rantai sertifikat tidak ada" di Windows Server 2008 R2?
Untuk memperbaiki ini, Anda harus menginstal sertifikat root atau perantara yang hilang secara manual ke penyimpanan Otoritas Sertifikat Root Tepercaya server. Kesalahan ini terjadi karena penyimpanan sertifikat pada sistem operasi lama seperti Windows Server 2008 R2 mungkin tidak berisi root sertifikat modern yang diperlukan untuk memvalidasi rantai sertifikat Anda.
Identifikasi Sertifikat Root yang Benar:
Masuk ke Konsol Layanan Manajemen Sertifikat Digital. Di panel navigasi kiri, pilih . Navigasikan ke halaman detail sertifikat Anda.
Di bagian Certificate Chain Information, periksa penerbit sertifikat dan tanggal penerbitan. Ini menentukan root sertifikat mana yang Anda butuhkan. Sebagai contoh, jika sertifikat diterbitkan setelah 1 Desember 2024, unduh Digicert_Global_Root_G2_DV_OV (Baru - Root yang Ditandatangani Silang). Jika diterbitkan sebelum 1 Desember 2024, unduh DigiCert_Global_Root_G2_DV_OV (Lama - Transisional). Untuk detail tentang memilih root DigiCert yang benar, lihat [Pengumuman] Penggantian Sertifikat Root DigiCert.


Unduh Sertifikat: Kunjungi Unduh Sertifikat Root dan unduh file yang Anda identifikasi di langkah sebelumnya.
Instal Sertifikat:
Unggah file sertifikat root ke server Anda.
Klik dua kali file untuk membuka Wisaya Impor Sertifikat.
Ikuti petunjuk untuk menginstal sertifikat, pastikan Anda menempatkannya di penyimpanan Otoritas Sertifikat Root Tepercaya untuk Komputer Lokal.
Bagaimana cara yang benar untuk memperbarui sertifikat SSL yang ada di IIS?
Untuk memperbarui sertifikat SSL, impor sertifikat baru dan edit pengikatan situs HTTPS yang ada untuk memilih yang baru.
Impor Sertifikat Baru: Ikuti instruksi di Langkah 3: Impor Sertifikat SSL di MMC untuk mengimpor file
.pfxbaru ke penyimpananKomputer Lokal>Pribadiserver.Perbarui pengikatan situs:
Di Pengelola IIS, navigasikan ke situs Anda dan buka Pengikatan-nya, seperti yang ditunjukkan di Langkah 4: Ikat Sertifikat SSL ke Situs Web di Pengelola IIS.
Pilih pengikatan
httpsdan klik Edit.Dari menu dropdown Sertifikat SSL, pilih sertifikat baru yang telah diimpor. Klik OK.
Verifikasi Pembaruan: Buka situs web Anda di jendela browser pribadi/penyamaran baru untuk menghindari masalah cache. Klik ikon keamanan browser untuk memeriksa sertifikat dan konfirmasikan detailnya (seperti tanggal kedaluwarsa) sudah benar.
|
|
|
Mengapa file sertifikat .pfx saya tidak terlihat di Wisaya Impor Sertifikat MMC?
Anda harus mengubah filter jenis file di jendela browser file. Secara default, wisaya menyaring file dengan ekstensi seperti .cer. Untuk melihat file .pfx Anda, Anda harus mengubah filter di pojok kanan bawah dari "Sertifikat X.509" menjadi "Semua File (*.*)".
Bagaimana cara memulihkan kata sandi untuk file .pfx saya jika saya kehilangannya?
Anda tidak dapat memulihkan kata sandi yang hilang untuk file .pfx. Anda harus mengunduh sertifikat lagi.
Kata sandi baru, unik dihasilkan setiap kali sertifikat diunduh. Jika Anda kehilangan kata sandi, ikuti langkah-langkah di Langkah 1: Persiapkan Sertifikat SSL untuk mengunduh paket sertifikat lagi. Ini akan memberikan Anda file .pfx baru dan file kata sandi yang sesuai.
Bagaimana cara menentukan apakah server Windows Server saya adalah 32-bit (x86) atau 64-bit (x64)?
Anda dapat menggunakan salah satu metode berikut:
Metode 1: Melalui Command Prompt
Buka Command Prompt dengan mencari
cmddi menu Start.Jalankan perintah berikut:
wmic os get osarchitecture.Output akan menunjukkan
64-bit(untuk x64) atau32-bit(untuk x86).
Metode 2: Melalui Konsol ECS
Jika server Anda adalah instance Elastic Compute Service (ECS) Alibaba Cloud, Anda dapat menemukan arsitektur yang tercantum di halaman detail instance di Konsol ECS.



