Wijzigingen voor Xolphin vanaf 15 februari 2024

Xolphin maakt nu deel uit van Sectigo. Als onderdeel van onze voortdurende strategie om de nieuwste technologie in onze validatieprocessen te benutten en de validatietijden van Xolphin-klanten te verbeteren, werkt Sectigo het Xolphin-platform en de API's bij. Dit betekent echter dat er wijzigingen in de API komen voor resellers die OV/EV SSL- en Code Signing-certificaten verkopen die door Sectigo zijn uitgegeven.

Voor meer informatie zie onze gids. Voor vragen neem contact op met Xolphin Support.

Apache FAQ

  • Het aanmaken van client certificaten Maak de client key aan:# openssl genrsa -des3 -out garex.key 1024 Maak de client request:# openssl req -new -key garex.KEY -out garex.CSR Bij de common name (CN) vult u hier uw eigen n...

    Lees meer

  • Als je problemen ondervindt met een SSL certificaat in Apache kun je met onderstaand commando de configuratie tonen: httpd [ -S ] [ -S] Show the settings as parsed from the config file (currently only shows the virtualhost...

    Lees meer

  • Met onderstaande regel kunt u SSL zo configureren dat alléén sterke encryptie wordt geaccepteerd: SSLCipherSuite HIGH:!aNULL:!MD5 Met de onderstaande regel in de configuratie kunt u een voorkeur instellen voor...

    Lees meer

  • Om het certificaat, de Private Key en eventueel bijbehorende intermediate certificaten te exporteren naar een pfx bestand kan het volgende commando worden gebruikt: [root@server cert] openssl pkcs12 -export -in bestandsnaam....

    Lees meer

  • Het kan voorkomen dat de volgende foutmelding verschijnt in de error_log: # [notice] caught SIGTERM, shutting down # [warn] RSA server certificate CommonName (CN) `www.sslcertificaten.nl' does NOT match server name!? # [erro...

    Lees meer

  • Volg onderstaande stappen om de Apache website te configureren zodat hij helemaal in HTTPS wordt geladen. Lees eerst de achtergrond informatie in Beveilig de hele website met SSL Redirect via mod_alias Wanneer het mogelijk ...

    Lees meer

  • Volg onderstaande stappen om de Apache webserver in te stellen voor HTTP Strict Transport Security (HSTS). Activeren headers Voeg onderstaande regel toe aan het configuratiebestand (/etc/apache2/httpd.conf) om de HTTP heade...

    Lees meer

  • Apache 2.3 en hoger ondersteunen OCSP stapling.  Om het vooraf halen van de OCSP response in werking te zetten moet de webserver een pointer naar de OCSP responder bevatten. Dit is een aanbeveling van de CA/Browser Forum be...

    Lees meer

  • Om Perfect Forward Secrecy te activeren voor de Apache webserver 2.4 en hoger is het nodig om de configuratie zo aan te passen dat de juiste cipher suites worden aangeboden. Apache configuratie Onderstaande aanpassingen wor...

    Lees meer

  • Let op: Google stopt vanaf eind maart 2018 met het ondersteunen van Public Key Pinning, in plaats hiervan kun je gebruik maken van CAA records. HTTP Public Key Pinning (HPKP) vereist dat er een extra header meegezonden word...

    Lees meer

point up