全部产品
Search
文档中心

Certificate Management Service:Instal Sertifikat SSL pada server cloud (ECS atau Simple Application Server)

更新时间:Dec 06, 2025

Mengelola Sertifikat SSL untuk server cloud secara manual dapat menjadi kompleks, rentan kesalahan, dan memerlukan langkah perpanjangan berulang. Untuk mengatasi tantangan ini, Certificate Management Service menyediakan fitur penerapan otomatis. Anda dapat menerapkan sertifikat ke instans ECS terpercaya tertentu hanya dengan satu klik serta memperbarui sertifikat secara otomatis pada instans ECS dan Simple Application Server yang telah dikonfigurasi sebelumnya. Hal ini meningkatkan efisiensi penerapan dan mengurangi risiko kesalahan konfigurasi.

Pilih metode penerapan

Pilih metode berdasarkan jenis server dan skenario penerapan Anda.

Fitur

Metode 1: Penerapan satu klik (untuk penerapan pertama kali)

Metode 2: Penerapan manual (untuk memperbarui sertifikat)

Mekanisme inti

Sepenuhnya otomatis. Kunci privat tidak pernah meninggalkan instans dan berkomunikasi dengan modul hardware terpercaya melalui antarmuka PKCS#11, yang menjamin keamanan tinggi.

Semi-otomatis. Mengunggah file sertifikat ke jalur tertentu di server untuk menimpa file lama.

Server yang didukung

Hanya mendukung instans Elastic Compute Service (ECS) terpercaya tertentu (arsitektur x86 generasi ke-7/ke-8). Simple Application Server tidak didukung.

Mendukung semua instans ECS dan Simple Application Server.

Sistem operasi yang didukung

Alibaba Cloud Linux 3.x, image Ubuntu 22.04 UEFI.

Semua distribusi utama Linux dan Windows Server.

Server web yang didukung

Hanya mendukung versi Nginx tertentu yang diinstal dari sumber yum atau apt.

Mendukung semua server web, seperti Nginx, Apache, dan Tomcat.

Persyaratan Sertifikat SSL

Sertifikat SSL single-domain yang menggunakan algoritma RSA.

Semua jenis Sertifikat SSL.

Skenario

Penerapan pertama kali pada instans ECS terpercaya yang memenuhi syarat untuk mengaktifkan perpanjangan sepenuhnya otomatis.

Memperbarui sertifikat yang sudah ada pada instans ECS atau Simple Application Server.

Catatan

Jika solusi di atas tidak memenuhi kebutuhan Anda, lihat Pemilihan Solusi Penerapan Sertifikat SSL untuk memilih solusi penerapan lainnya.

Metode 1: Penerapan satu klik (untuk penerapan pertama kali ke instans ECS terpercaya)

Metode ini terintegrasi dengan modul keamanan instans ECS terpercaya untuk menyediakan penerapan sertifikat dan kunci privat yang sepenuhnya otomatis serta sangat aman. Jika Anda membeli sertifikat multi-tahun, sistem akan secara otomatis memperbarui dan menerapkan sertifikat yang diperbarui.

Cakupan

  • Jenis dan spesifikasi instans: Instans ECS terpercaya berbasis x86 generasi ke-7 dan ke-8. Untuk informasi lebih lanjut, lihat Buat instans terpercaya. Simple Application Server tidak didukung.

  • Sistem operasi: Alibaba Cloud Linux 3.x, image Ubuntu 22.04 UEFI.

  • Server web: Versi Nginx tertentu yang diinstal dari sumber yum atau apt.

    • Image Alibaba Cloud Linux 3.x: Nginx yang diinstal menggunakan yum, dengan versi dari 1.18.0-2.1.al8 hingga 1.20.1-1.0.5.al8 (tidak termasuk).

    • Image Ubuntu 22.04 UEFI: Nginx yang diinstal menggunakan apt.

  • Jenis dan status sertifikat: Sertifikat SSL single-domain yang menggunakan algoritma RSA. Status sertifikat harus Issued.

  • Izin server: Anda memerlukan akun root atau akun dengan hak istimewa sudo.

  • Resolusi nama domain: Rekaman DNS domain telah dikonfigurasi dan di-resolve ke Alamat IP publik server.

Langkah 1: Periksa bahwa status Cloud Assistant adalah Normal

Pastikan Cloud Assistant telah terinstal dengan benar pada instans ECS. Jika tidak, fitur penerapan satu klik di konsol tidak tersedia.

  1. Buka ECS console - ECS Cloud Assistant.

  2. Pilih kelompok sumber daya dan Wilayah tempat resource target berada.

  3. Pada tab ECS Instances, temukan server ECS target dan periksa statusnya di kolom Cloud Assistant Status.

    Catatan

    Jika Cloud Assistant belum terinstal atau statusnya abnormal, lihat Periksa status Cloud Assistant dan troubleshooting status abnormal.

Langkah 2: Konfigurasi server aplikasi web Nginx pada instans ECS

Untuk penerapan pertama kali, Anda harus memodifikasi file konfigurasi Nginx agar dapat memanggil kunci privat dari modul terpercaya melalui antarmuka PKCS#11. Langkah ini tidak diperlukan untuk pembaruan selanjutnya.

Image Alibaba Cloud Linux 3.x

Catatan

Topik ini menggunakan Nginx 1.20.1 sebagai contoh. /etc/nginx/ adalah direktori instalasi default untuk Nginx yang diinstal menggunakan yum. Jika Anda telah mengubah direktori ini, sesuaikan jalurnya.

  1. Periksa versi Nginx.

    Saat ini, hanya versi Nginx dari 1.18.0-2.1.al8 hingga 1.20.1-1.0.5.al8 (tidak termasuk) yang didukung.

    Penting

    Jika Nginx sudah terinstal pada instans ECS Anda, periksa versinya sebelum menggunakan fitur penerapan satu klik. Jika versinya tidak didukung, Anda harus menurunkan spesifikasinya ke versi yang didukung atau menginstal ulang.

  2. Buka file konfigurasi /etc/nginx/nginx.conf dan tambahkan ssl_engine pkcs11; setelah pid /run/nginx.pid; untuk menentukan penggunaan library enkripsi PKCS#11. Blok kode berikut menunjukkan lokasi dan contoh lengkap:

    user nginx;
    worker_processes auto;
    error_log /var/log/nginx/error.log;
    pid /run/nginx.pid;
    
    # Tentukan penggunaan library enkripsi PKCS#11
    ssl_engine pkcs11;
  3. Buka file konfigurasi /etc/nginx/nginx.conf, hapus komentar pada bagian Settings for a TLS enabled server, dan tambahkan include "/etc/acm/ssl/nginx-acm.conf"; untuk mereferensikan konfigurasi kunci SSL.

    • Konten yang ditambahkan:

      include "/etc/acm/ssl/nginx-acm.conf";
    • Lokasi dan contoh lengkap:

      server {
              listen       443 ssl http2;
              listen       [::]:443 ssl http2;
             
              # Tentukan hostname atau Common Name (CN)
              server_name  example.com;
              root         /usr/share/nginx/html;
      
              ssl_session_cache shared:SSL:1m;
              ssl_session_timeout  10m;
              ssl_prefer_server_ciphers on;
             
              # Referensikan konfigurasi kunci SSL
              include "/etc/acm/ssl/nginx-acm.conf";
             
              # Muat file konfigurasi untuk blok server default.
              include /etc/nginx/default.d/*.conf;
      
              error_page 404 /404.html;
                  location = /40x.html {
              }
      
              error_page 500 502 503 504 /50x.html;
                  location = /50x.html {
              }
          }
  4. Buka file /usr/lib/systemd/system/nginx.service dan tambahkan P11_KIT_SERVER_ADDRESS=unix:path=/etc/acm/ssl/acm-p11-kit.sock dan OPENSSL_CONF=/etc/acm/ssl/openssl-acm.cnf untuk mengonfigurasi komunikasi dengan layanan kunci SSL.

    1. Konten yang ditambahkan:

      Environment="P11_KIT_SERVER_ADDRESS=unix:path=/etc/acm/ssl/acm-p11-kit.sock"
      Environment="OPENSSL_CONF=/etc/acm/ssl/openssl-acm.cnf"
    2. Lokasi dan contoh lengkap:

      [Unit]
      Description=A high performance web server and a reverse proxy server
      Documentation=man:nginx(8)
      After=network.target nss-lookup.target
      
      [Service]
      Type=forking
      PIDFile=/run/nginx.pid
      ExecStartPre=/usr/sbin/nginx -t -q -g 'daemon on; master_process on;'
      ExecStart=/usr/sbin/nginx -g 'daemon on; master_process on;'
      ExecReload=/usr/sbin/nginx -g 'daemon on; master_process on;' -s reload
      ExecStop=-/sbin/start-stop-daemon --quiet --stop --retry QUIT/5 --pidfile /run/nginx.pid
      TimeoutStopSec=5
      KillMode=mixed
      
      # Konfigurasikan komunikasi dengan layanan kunci SSL
      Environment="P11_KIT_SERVER_ADDRESS=unix:path=/etc/acm/ssl/acm-p11-kit.sock"
      Environment="OPENSSL_CONF=/etc/acm/ssl/openssl-acm.cnf"
      
      [Install]
      WantedBy=multi-user.target
      Catatan

      Jika Anda tidak mengetahui jalur ke file konfigurasi layanan systemd Nginx, jalankan sudo find / -name "nginx.service" untuk menemukannya.

  5. Jalankan perintah berikut untuk memuat ulang konfigurasi layanan systemd Nginx.

    systemctl daemon-reload

Image Ubuntu 22.04

Catatan

Topik ini menggunakan Nginx 1.18.0 sebagai contoh. /etc/nginx/ adalah direktori instalasi default untuk Nginx yang diinstal menggunakan apt. Jika Anda telah mengubah direktori ini atau menginstal Nginx dengan metode berbeda, sesuaikan jalurnya.

  1. Buka file konfigurasi /etc/nginx/nginx.conf dan tambahkan ssl_engine pkcs11; setelah pid /run/nginx.pid; untuk menentukan penggunaan library enkripsi SSL/TLS. Blok kode berikut menunjukkan lokasi dan contoh lengkap:

    user www-data;
    worker_processes auto;
    pid /run/nginx.pid;
    
    # Tentukan penggunaan library enkripsi PKCS#11
    ssl_engine pkcs11;
    
    include /etc/nginx/modules-enabled/*.conf;
  2. Buka file /etc/nginx/sites-enabled/default, buat blok server baru dalam file default, dan tambahkan include "/etc/acm/ssl/nginx-acm.conf";.

    1. Konten yang ditambahkan:

      include "/etc/acm/ssl/nginx-acm.conf";
    2. Lokasi dan contoh lengkap:

      server {
          listen 443 ssl;
          
          # Tentukan hostname atau Common Name (CN)
          server_name example.com;
          root /var/www/html;
          index index.html index.htm;
          access_log /var/log/nginx/access_6equj5.log;
          error_log /var/log/nginx/error_6equj5.log;
          ssl on;
          
          # Referensikan konfigurasi kunci SSL
          include "/etc/acm/ssl/nginx-acm.conf";
      
          location / {
            try_files $uri $uri/ =404;
          }
      }
  3. Buka file /usr/lib/systemd/system/nginx.service dan tambahkan P11_KIT_SERVER_ADDRESS=unix:path=/etc/acm/ssl/acm-p11-kit.sock dan OPENSSL_CONF=/etc/acm/ssl/openssl-acm.cnf untuk mengonfigurasi komunikasi dengan layanan kunci SSL.

    Catatan

    Jika Anda tidak mengetahui jalur ke file konfigurasi layanan systemd Nginx, jalankan sudo find / -name "nginx.service" untuk menemukannya.

    1. Konten yang ditambahkan:

      Environment="P11_KIT_SERVER_ADDRESS=unix:path=/etc/acm/ssl/acm-p11-kit.sock"
      Environment="OPENSSL_CONF=/etc/acm/ssl/openssl-acm.cnf"
    2. Lokasi dan contoh lengkap:

      [Unit]
      Description=A high performance web server and a reverse proxy server
      Documentation=man:nginx(8)
      After=network.target nss-lookup.target
      
      [Service]
      Type=forking
      PIDFile=/run/nginx.pid
      ExecStartPre=/usr/sbin/nginx -t -q -g 'daemon on; master_process on;'
      ExecStart=/usr/sbin/nginx -g 'daemon on; master_process on;'
      ExecReload=/usr/sbin/nginx -g 'daemon on; master_process on;' -s reload
      ExecStop=-/sbin/start-stop-daemon --quiet --stop --retry QUIT/5 --pidfile /run/nginx.pid
      TimeoutStopSec=5
      KillMode=mixed
      
      # Konfigurasikan komunikasi dengan layanan kunci SSL
      Environment="P11_KIT_SERVER_ADDRESS=unix:path=/etc/acm/ssl/acm-p11-kit.sock"
      Environment="OPENSSL_CONF=/etc/acm/ssl/openssl-acm.cnf"
      
      [Install]
      WantedBy=multi-user.target
  4. Jalankan perintah berikut untuk memuat ulang konfigurasi layanan systemd Nginx.

    systemctl daemon-reload

Langkah 3: Terapkan sertifikat dari konsol Certificate Management Service

  1. Login ke Certificate Management Service console.

  2. Di panel navigasi kiri, pilih Deployment and Resource Management > Deployment To Cloud Servers.

  3. Pada halaman Deployment to Cloud Servers, klik Create Task dan ikuti langkah-langkah berikut untuk menerapkan Sertifikat SSL.

    1. Pada halaman Configure Basic Information, masukkan nama tugas kustom dan klik Next.

    2. Pada halaman Select Certificate, pilih jenis sertifikat dan Sertifikat SSL yang terkait dengan server cloud, lalu klik Next.

      Setiap tugas penerapan hanya dapat menerapkan satu sertifikat. Untuk menerapkan beberapa sertifikat, Anda harus membuat beberapa tugas penerapan.

    3. Pada halaman Select Resource, pilih instans ECS yang mendukung penerapan satu klik dan klik Next.

      image

      • Sistem secara otomatis mendeteksi dan mengambil semua instans ECS yang memenuhi syarat di bawah Akun Alibaba Cloud Anda. Jika tidak ada resource yang ditampilkan, klik Synchronize Cloud Resources di area Total Resources di pojok kiri atas. Waktu sinkronisasi bervariasi tergantung jumlah sumber daya cloud Anda.

      • Jika ada banyak instans dalam daftar, Anda dapat memilih Quick Deployment/Manual Deployment dari daftar drop-down All Types untuk memfilter daftar instans yang didukung.

  4. Pada tab Quick Deployment, pastikan persyaratan lingkungan penerapan terpenuhi. Jika ya, centang Confirm that the preceding operations are complete. dan klik Continue to Deploy.

  5. Pada kotak dialog yang muncul, klik OK.

    Peringatan

    Merestart server aplikasi web akan memengaruhi bisnis Anda. Kami menyarankan Anda melakukan penerapan selama jam sepi.

    image

    • Perintah referensi untuk merestart Nginx secara manual:

      systemctl restart nginx.service
    • Setelah merestart, Anda dapat menggunakan perintah curl untuk menguji koneksi SSL Nginx. Format perintahnya adalah curl -v https://<your_domain_name>.

Langkah 4: Periksa status tugas penerapan

Pada halaman Deployment to Cloud Servers, temukan tugas yang telah Anda buat. Jika Task Status adalah Deployed, sertifikat telah berhasil diterapkan ke server cloud.

image

Langkah 5: Verifikasi bahwa Sertifikat SSL berfungsi

Tugas penerapan yang berhasil tidak menjamin sertifikat berfungsi dengan benar. Anda harus memverifikasi statusnya dengan mengakses nama domain Anda.

  1. Akses domain Anda melalui HTTPS di browser web. Misalnya, https://yourdomain. Ganti yourdomain dengan domain aktual Anda.

  2. Jika ikon gembok muncul di bilah alamat browser, sertifikat telah berhasil diterapkan. Jika Anda mengalami error akses atau ikon gembok tidak muncul, bersihkan cache browser Anda atau coba lagi dalam mode penyamaran (privasi).

    image

    Mulai versi 117, ikon image di bilah alamat Chrome telah diganti dengan ikon image baru. Klik ikon ini untuk melihat informasi gembok.

Metode 2: Penerapan manual (memperbarui sertifikat yang sudah ada)

Metode ini digunakan untuk memperbarui sertifikat pada server cloud (ECS atau Simple Application Server) yang telah dikonfigurasi sertifikat sebelumnya. Metode ini menyederhanakan proses perpanjangan dan penggantian dengan menimpa file sertifikat lama. Metode ini tidak dimaksudkan untuk penerapan pertama kali.

Cakupan

  • Jenis server: Metode ini hanya berlaku untuk server Alibaba Cloud, seperti Simple Application Server dan Elastic Compute Service (ECS).

  • Server web: Hanya mendukung server web, seperti Nginx dan Apache, yang secara langsung mereferensikan file sertifikat dalam format PEM atau CRT. IIS tidak didukung.

  • Izin server: Anda memerlukan akun root atau akun dengan hak istimewa sudo.

Langkah 1: Terapkan Sertifikat SSL

  1. Login ke Certificate Management Service console.

  2. Di panel navigasi kiri, pilih Deployment and Resource Management > Deployment to Cloud Servers.

  3. Pada halaman Deployment to Cloud Servers, klik Create Task.

    1. Pada halaman Configure Basic Information, masukkan Task Name dan klik Next.

    2. Pada halaman Select Certificate, pilih Certificate Type, pilih Associated Certificates, lalu klik Next.

      • Sertifikat yang dikeluarkan oleh layanan Private CA disinkronkan ke tab Manage Uploaded Certificates.

    3. Pada halaman Select Resource, pilih jenis server cloud, pilih instans target, lalu klik Next. Saat Anda membuka halaman ini untuk pertama kalinya, sistem secara otomatis mendeteksi dan mengambil semua instans server cloud yang memenuhi syarat di bawah Akun Alibaba Cloud Anda yang telah menerapkan aplikasi web.

      Catatan

      Jika tidak ada resource yang ditampilkan, Anda dapat mengklik Synchronize Cloud Resources di area Total Resources untuk menyinkronkannya secara manual. Waktu yang dibutuhkan untuk sinkronisasi bervariasi tergantung jumlah resource produk cloud.

      image

    4. Pada halaman Deployment Configuration, konfigurasikan parameter seperti yang dijelaskan dalam tabel berikut dan klik OK.

      Penting

      Certificate Path dan Private Key Path harus sesuai dengan jalur yang dikonfigurasi di aplikasi web Anda. Jika tidak, sertifikat tidak akan berlaku.

      Gambar berikut menunjukkan jalur konfigurasi file sertifikat untuk Nginx pada server cloud. Jalur ini hanya sebagai referensi.

      image

      Item Konfigurasi

      Deskripsi

      Contoh (hanya sebagai referensi, gunakan jalur penerapan aktual Anda)

      Certificate Path

      Jalur mutlak tempat file sertifikat disimpan di server cloud.

      • Contoh Linux: /ssl/cert.pem

      • Contoh Windows: c:\ssl\cert.pem

      Private Key Path

      Jalur mutlak tempat file kunci privat sertifikat disimpan di server cloud.

      • Contoh Linux: /ssl/cert.key

      • Contoh Windows: c:\ssl\cert.key

      Certificate Chain Path

      Jalur mutlak tempat file rantai sertifikat disimpan di server cloud.

      Catatan

      Jika file rantai sertifikat dikonfigurasi di aplikasi web, masukkan jalurnya di sini.

      • Contoh Linux: /ssl/cert.cer

      • Contoh Windows: c:\ssl\cert.cer

      Reload Command

      Jika Anda mengonfigurasi perintah restart, perintah tersebut akan dieksekusi setelah sertifikat diterapkan. Ini akan merestart aplikasi web di server cloud atau memuat ulang file konfigurasi aplikasi web agar sertifikat berlaku.

      Penting

      Jika aplikasi web gagal merestart, buka server cloud yang sesuai untuk melakukan operasi tersebut.

      • Perintah untuk memuat ulang file konfigurasi Nginx adalah sudo nginx -s reload.

      • Perintah untuk merestart layanan Apache adalah sudo systemctl restart httpd.

    5. Pada kotak dialog yang muncul, klik OK.

      • Jika Anda tidak mengonfigurasi perintah restart, pesan berikut akan muncul. Klik OK. Anda kemudian harus login ke server cloud dan merestart layanan aplikasi web secara manual agar sertifikat berlaku.

        image

      • Jika Anda mengonfigurasi perintah restart, pesan berikut akan muncul. Konfirmasi risikonya dan klik OK. Setelah tugas penerapan selesai, perintah restart akan dieksekusi untuk merestart layanan aplikasi web, dan sertifikat akan langsung berlaku.

        image

Langkah 2: Periksa status tugas penerapan

Pada halaman Deployment to Cloud Servers, temukan tugas yang telah Anda buat. Jika Task Status adalah Deployed, sertifikat telah berhasil diperbarui di server cloud.

image

Langkah 3: Verifikasi bahwa Sertifikat SSL berfungsi

  1. Akses domain Anda melalui HTTPS di browser web. Misalnya, https://yourdomain. Ganti yourdomain dengan domain aktual Anda.

  2. Jika ikon gembok muncul di bilah alamat browser, sertifikat telah berhasil diterapkan. Jika Anda mengalami error akses atau ikon gembok tidak muncul, bersihkan cache browser Anda atau coba lagi dalam mode penyamaran (privasi).

    image

    Mulai versi 117, ikon image di bilah alamat Chrome telah diganti dengan ikon image baru. Klik ikon ini untuk melihat informasi gembok.

Catatan

Jika masalah tetap berlanjut, lihat FAQ untuk troubleshooting.

Kuota dan batasan

  • Biaya penerapan:

    • Penerapan sertifikat resmi tidak dikenai biaya dan tidak menghabiskan kuota penerapan.

    • Men-deploy sertifikat yang Anda unggah menghabiskan kuota penerapan. Anda harus membeli paket kuota penerapan dengan biaya CNY 30 per penerapan. Jika penerapan gagal, kuota penerapan akan dikembalikan.

  • Batasan kuota:

    Setiap tugas penerapan hanya dapat menerapkan satu sertifikat ke satu instans server cloud. Untuk menerapkan sertifikat ke beberapa instans, Anda harus membuat beberapa tugas.

Going live

  • Risiko gangguan layanan: Kedua metode penerapan mungkin memerlukan restart layanan web (seperti Nginx atau Apache), yang akan menyebabkan gangguan layanan singkat. Kami sangat menyarankan Anda melakukan operasi penerapan selama jam sepi.

  • Reload graceful: Untuk server web yang mendukung reload graceful (seperti Nginx), kami menyarankan menggunakan nginx -s reload atau systemctl reload nginx di Reload Command Metode 2 daripada restart. Ini meminimalkan dampak pada koneksi yang ada.

  • Pemantauan dan Peringatan: Setelah Anda menerapkan sertifikat, kami menyarankan Anda mengaktifkan fitur pemantauan nama domain untuk nama domain tersebut. Alibaba Cloud secara otomatis mendeteksi periode validitas sertifikat dan mengirimkan pengingat sebelum sertifikat kedaluwarsa untuk membantu Anda memperpanjangnya tepat waktu dan mencegah gangguan layanan. Untuk informasi lebih lanjut, lihat Beli dan aktifkan pemantauan nama domain publik.

FAQ

Sertifikat tidak berlaku atau HTTPS tidak dapat diakses setelah instalasi atau pembaruan

Alasan umum sebagai berikut:

  • Port 443 tidak terbuka di security group atau firewall server.

  • Bound Domains dari sertifikat tidak mencakup nama domain yang sedang Anda akses.

  • Task Status dari tugas penerapan abnormal. Buka halaman detail tugas, klik View Failure Cause, perbarui konfigurasi sesuai petunjuk, lalu coba lagi.

Apa yang harus saya lakukan jika mendapatkan error "the cloud Assistant not install or run" selama penerapan?

image

Penyebab: Cloud Assistant tidak terinstal pada instans ECS, atau statusnya abnormal.