Seit 19. August 2020 stellt SECTIGO alle SSL Zertifikate mit einer maximalen Laufzeit von 398 Tagen (13 Monate) aus, um den Vorgaben des CA/Browser Konsortiums gerecht zu werden. SSL Zertifikate mit längerer Laufzeit müssen jeweils nach einem Jahr kostenlos neu ausgestellt werden (Erinnerung per E-Mail). SSL Zertifikate mit Ausstellung vor 19. August 2020 bleiben bis zum geplanten Ablaufdatum gültig. Code Signing und S/MIME Zertifikate sind von der neuen Regelung nicht betroffen und bleiben ebenfalls bis zum geplanten Ablaufdatum gültig.

Wie erstelle ich /.well-known/pki-validation/... ?

Für HTTP Validierung erzeugen Sie bitte die Ordner "/.well-known/pki-validation/" auf Ihrem Webserver und legen die Validierungsdatei in diesen Ordner. Manche (S)FTP Programme zeigen Ordner die mit einem Punkt beginnen standardmäßig nicht an, es kann notwendig sein dass Sie "Versteckte Dateien anzeigen" aktivieren müssen um den Ordner zu sehen.

Unter Windows/IIS können Sie keinen Ordner mit Punkt im Namen anlegen, stattdessen können Sie jedoch ein virtuelles Verzeichnis anlegen, siehe https://msdn.microsoft.com/de-de/library/bb763173.aspx.

Unter Mac OS bzw. OSX Server muss die Funktion für .well-known in der Apache Konfiguration freigeschaltet werden, Details finden Sie hier: https://www.interssl.com/de/knowledgebase.php?action=displayarticle&id=774

Die Validierungsdatei können Sie beim SSL Zertifikat in Ihrem InterSSL Konto herunterladen, solange die HTTP Validierung noch nicht abgeschlossen wurde.

Die Validierungsdatei muss unter
http://IhrServer.com/.well-known/pki-validation/<DATEINAME>
für IhrServer.com / www.IhrServer.com 

bzw. bei sonstigen Subdomains unter: 
http://subdomain.IhrServer.com/.well-known/pki-validation/<DATEINAME>
aufrufbar sein.

Bei Wildcard Zertifikaten ist die Datei jeweils auf der Hauptdomain zu hinterlegen, zB: 
http://IhrServer.com/.well-known/pki-validation/<DATEINAME>

Die Zertifizierungsstelle überprüft Ihre HTTP Validierungsdatei voll automatisch in regelmäßígen Intervallen, bis Ihr Zertifikat erfolgreich validiert werden kann. 

Apache / mod_security: bitte deaktivieren Sie mod_security, ansonsten wird beim Aufruf von COMODO ein "Request Missing an Accept Header" ausgelöst und die Validierung schlägt fehl.

Hinweis: Bei Multidomain Zertifikaten muss JEDE Domain HTTP validiert werden!


War diese Antwort hilfreich?

 Artikel drucken

Lesen Sie auch

Webserver (WebStation) für HTTP Validierung unter Synology DiskStation Manager aktivieren

Auf Synology Diskstation muss zunächst der Service "WebStation" aktiviert werden. "WebStation"...

CSR Erstellung / CRT Import für Tomcat Server (Java Keystore .JKS), Matrify, GlassFish, Wildfly ...

keytool -genkey -alias server -keyalg RSA -keysize 2048 -keystore www.domain.com.jks keytool...

PositiveSSL Multi-Domain - Email Adressen für Validierung pro Domain ändern (Multidomain)

Nachdem Sie den CSR mit der Hauptdomain für Ihr Multi-Domain SSL Zertifikat hinterlegen und die...

Code Signing: Wie erzeuge ich einen CSR (Certificate Signing Request) lokal auf meinem Computer?

Früher konnte der Webbrowser automatisch ein CSR/KEY Schlüsselpaar während der Beantragung...

Wie erstelle ich eine Zertifikatsanfrage (CSR) mit Microsoft Exchange 2013 ?

Unsere Partnerfirma Sectigo (ehemals COMODO) bietet hierfür ein bebilderte Anleidung, diese...