Hulpartikel overzicht

Hulpartikel

Een SSL-certificaat in Microsoft IIS installeren

Onze Sectigo SSL-certificaten worden uitgegeven in zowel het .crt & .p7b formaat. Nieuwe versies van IIS hebben echter een .pfx-certificaat nodig (dit bevat zowel het certificaat als de private key).

Om er voor te zorgen dat je certificaat (en de key) omgezet worden naar dit type certificaat kun je via OpenSSL het .pfx-bestand genereren.

Heb je nog geen Sectigo SSL-certificaat? Bezoek dan onze productpagina om er één te bestellen. In het artikel 'Een Sectigo SSL-certificaat aanvragen' lees je stap voor stap hoe je jouw Sectigo SSL-certificaat aanvraagt.

  • Vanaf IIS 8.0 wordt SNI (i.e. SSL-ondersteuning voor meer dan één domein) ondersteund. Deze functie heet 'SSLflags', zie dit artikel voor meer informatie.
     
  • Voor deze handleiding moet IIS geactiveerd zijn op je server. Je kunt IIS activeren via Server Manager > Add roles & features > Role-based or feature-based installation > Web Server (IIS).
     
  • Dit artikel is niet van toepassing op Let's Encrypt.

 

Stap 1

Download op je Windows Server je SSL-certificaat vanuit je TransIP controlepaneel. Het bestand is een .zip-bestand en bevat vier bestanden. Pak deze uit naar een willekeurige map op je VPS, bijvoorbeeld c:\cert


 

Stap 2

Download vanaf deze site de laatste versie van OpenSSL.

OpenSSL komt in een .zip-bestand. Pak het uit in een map naar keuze, bijvoorbeeld c:\program files\openssl\

Bij de versie die wij gebruikten voor deze handleiding stond het bestand openssl.cnf in de map 'bin'. Openssl.exe geeft dan echter een foutmelding. Plaats het bestand openssl.cnf in de root map van openssl. In ons voorbeeld hierboven is dit c:\program files\openssl\


 

Stap 3

In de OpenSSL map vind je drie mappen: bin, include en lib. Open bin en kopieer het bestand openssl.exe naar de map waar je je SSL certificaten hebt uitgepakt. In ons voorbeeld is dit c:\cert


 

Stap 4

Klik op de Windows Start-knop, zoek op 'cmd'. Klik met de rechtermuisknop op 'Command Prompt' en selecteer 'Run as administrator'.

windows start cmd admin


 

Stap 5

Navigeer naar de map waar je certificaat staat opgenomen (in dit voorbeeld c:\cert, bijvoorbeeld cd c:\cert). Voer vervolgens het volgende commando uit (let op de scrollbalk):

openssl pkcs12 -export -out certificate.pfx -inkey certificate.key -in certificate.crt -certfile cabundle.crt -password pass:wachtwoordnaarkeuze

Kies hier een eigen wachtwoord en noteer hem: je hebt verderop in deze handleiding het wachtwoord weer nodig.

Je zult nu zien dat in de map waar je certificaat is opgenomen een .pfx-bestand is opgenomen.


 

Stap 6

Open IIS Manager: Klik in de Server Manager bovenaan rechts op 'Tools' > 'Internet Information Services (IIS) Manager'.


 

Stap 7

Klik op de naam van je VPS, open 'Server Certificates' en klik op 'Import' > 'Add'. Je kunt nu je .pfx-bestand selecteren en je wachtwoord opgeven.


 

Stap 8

Vervolgens maken we een nieuwe binding aan zodat https://jesite verwijst naar de site met het SSL certificaat. Dit kunnen we doen door links naar ‘Sites’ te gaan.

Zodra je in je site bent, selecteer je links ‘Bindings…’ en klik je op ‘Add…’. 


 

Stap 9

Bij ‘Type’ selecteer je ‘https’ omdat dit het protocol voor SSL is. Vervolgens verander je het IP adres en/of de poort. Of dit nodig is ligt aan de configuratie van jouw Windows Server.

Bij ‘Host name’ zet je de domeinnaam voor deze website, net zoals in je ‘http’ binding. Bij ‘SSL certificate’ selecteer je het SSL certificaat dat je zojuist hebt geïmporteerd. Selecteer, als je kan verifiëren dat alle instellingen juist zijn, ‘OK’. Dit voegt de binding toe.



Ga je nu naar je website met https:// ervoor, dan zul je zien dat je SSL certificaat gebruikt wordt. Wil je forceren dat http:// naar https:// verwijst zodat er altijd een SSL certificaat gebruikt wordt, dan kan dit gedaan worden met het .htaccess equivalent van IIS (de web.config file). Wil je liever dat het SSL certificaat alleen gebruikt wordt alleen als er https:// gebruikt wordt, dan ben je nu klaar met de set-up.

Je hebt nu een SSL certificaat voor je site geïnstalleerd!


 

Mocht je aan de hand van dit artikel nog vragen hebben, aarzel dan niet om onze supportafdeling te benaderen. Je kunt ons bereiken via de knop 'Neem contact op' onderaan deze pagina.

Wil je dit artikel met andere gebruikers bespreken, laat dan vooral een bericht achter onder 'Reacties'.

Heb je ook een goed idee?

Stuur jouw idee in! Met genoeg stemmen komt jouw idee op onze wishlist!

Heeft dit artikel je geholpen?

Maak een account aan of log in om een beoordeling achter te laten.

Reacties

Maak een account aan of log in om een reactie te plaatsen.

0
Matthijs van Beek Admin 29 juni 2021 (#6088)

@celebsvirginhair,

Onze supportafdeling is telefonisch niet bereikbaar, maar als je ons een berichtje stuurt vanuit je controlepaneel en daarin aangeeft waar je precies vast loopt denken we uiteraard graag met je mee.

0
celebsvirginhair 28 april 2021 (#5740)

Door te bellen met de klant die hier geen verstand van heeft om dit geactiveerd te krijgen.

0
Matthijs van Beek Admin 10 november 2020 (#5001)

@alphest,

Deze handleiding is gericht op de Sectigo-certificaten die wij aanbieden. Het artikel is op dit moment niet van toepassing op Let's Encrypt, maar we nemen je vraag mee als verzoek om ook over Let's Encrypt voor Windows Server een artikel te schrijven in de toekomst.

0
alphest 5 april 2020 (#4274)

Stap 1 Download op je Windows Server je SSL certificaat vanuit je TransIP controlepaneel.

Heel controlepaneel moeten doorzoeken. Niks met SSL gevonden. Kan dit aub worden gespecificeerd? Hoe kom ik aan Lets encrypt certificaat???

0
lzandvliet 18 maart 2020 (#4190)

Is het commentaar van @vosc weer verloren gegaan in de loop der tijd? Gisteren het stappenplan doorlopen voor IIS op Server2012, en ik zou zeggen:

Stap 3 kan weg. De nieuwe stap 3 (dat is nu stap 4) kan worden:

Open de command prompt (cmd) als administrator en navigeer naar de map waar je certificaat staat opgenomen. Voer achtereen de volgende commando’s uit:

set OPENSSL_CONF=C:\openssl\bin\openssl.cnf

set RANDFILE=C:\openssl\bin\.rnd

C:\openssl\bin\openssl.exe pkcs12 -export -out certificate.pfx -inkey certificate.key -in certificate.crt -certfile cabundle.crt -password pass:WACHTWOORDNAARKEUZE

Kies hier een eigen wachtwoord en noteer hem: je hebt verderop in deze handleiding het wachtwoord weer nodig.

0
Nick Brouwer Admin 24 december 2018 (#2419)

@ftpp4uw

De betaalde certificaten zijn een jaar geldig. De certificaten moeten verder handmatig verlengd worden. Een deel van de validatiestappen voor het nieuwe certificaat moeten namelijk opnieuw doorlopen worden.

90 dagen voordat het certificaat verlengd kan worden ontvang je hier een melding van. Zodra je het certificaat verlengd en geïnstalleerd hebt, wordt de resterende looptijd van het oude certificaat hierbij opgeteld.

0
ftpp4uw 24 december 2018 (#2418)

vraagje: Hoe lang is het certificaat geldig wat Transip uitgeeft, moet je deze stappen elke keer opnieuw doorlopen als je certificaat verlengt wordt, of is dat te automatiseren? By Let's Encrypt verloopt certificaat elke 3 maanden, en dat wil je niet handmatig moeten doen, maar wellicht is het Certificaat van Transip veel langer geldig? Dank voor reactie.

0
installsolutions 10 december 2018 (#2362)

Inmiddels alles goed beantwoordt door TransIP. ~Dank u

0
installsolutions 7 december 2018 (#2357)

Erg ingewikkeld gemaakt. En transip geeft o.o goede uitleg

0
Matthijs van Beek Admin 12 januari 2018 (#609)

@vosc

Bedankt voor je feedback! Dit artikel was inmiddels veroudert en had een update nodig. Wij hebben zojuist het artikel bijgewerkt.

@seoptics

Ik kon je reactie bij dit artikel helaas niet vinden maar heb dat artikel ook bijgewerkt zodat beide matchen. Eveneens bedankt voor je feedback!

0
seoptics 9 januari 2018 (#589)

@vosc, ik had dit ook omschreven als reactie in https://www.transip.nl/knowledgebase/artikel/556-wil-een-ssl-certificaat-installeren-microsoft/, maar deze reactie is verwijderd.... heel vreemd. Stap 3 werkt daar dus niet meer in win 2012 zoals je hier ook beschrijft.

0
vosc 20 oktober 2017 (#211)

Het heeft mij allemaal veel tijd gekost maar uiteindelijk werkte het. Hier mijn procedure voor windows server 2012R2

Downloaden van openssl.exe via https://sourceforge.net/projects/openssl/ In de bin folder vindt je openssl.exe Deze kopieer je naar de folder met je certificaten

Run nu het volgende commando in een command dos box met adminrechten ! Als je nml niet met adminrechten draait dan krijg je allerlei foutmeldingen zoals "unable to write random state" etc

openssl pkcs12 -export -out certificate.pfx -inkey certificate.key -in certificate.crt -certfile cabundle.crt -password pass:jouwwachtwoord

Nu ga je naar IIS klik op de server (TRANSIP-VPS etc) klik op server certificates in de features view onder IIS Doe een IMPORT (dus niet een "complete certificate request" want dat werkt niet meer) Geeft het wachtwoord op wat je met openssl hebt gebruikt voor de aanmaak van de pfx

Nu start je op certlm.msc

Ga naar webhosting onderin Klik op het certificaat rechtermuisknop en met properties pas je de friendly name aan.

Ga naar de website Pas de bindings van de HTTPS aan met het nieuwe certificaat. Thats all !

Wat ik wel raar vind is dat dit nergens goed beschreven wordt door transip. Groet, Christian

Kom je er niet uit?

Ontvang persoonlijke hulp van onze supporters

Neem contact op