В правой части сайта, в блоке из двух закладок выбираем закладку с Account password +
Водим почтовый ящик на который регистрировались
Пароль
Код с капчи
Жмем Login
Переходим на https://buy.wosign.com/FreeSSL.html
В Domain name вводим имя домена. Будет сгенерирован бандл для domain.tld и www.domain.tld. Если домен с www не нужен, то жмем No need to bind this domain name
Вводим код с капчи
Давим Submit request
Заявка на генерацию сертификата подана, указано время, срок на который будет выдан сертификат, в данном случае два года, и нулевая цена. Это приятно 🙂
Жмем Domain control verification
В этой форме видно имя домена для которого будет сгенерирован сертификат. Необходимо выбрать способ подтверждения того, что данный домен Ваш. Есть два способа:
Закладка Domain control verification. На почтовый адрес (выбираем нужный) будет выслан код активации, который вводим в секцию Verification code. Вводим капчу и давим Verify now
Закладка Website control verification. В этом случае нам предложат файл, который необходимо положить в корень Вашего сайта
В левую секцию необходимо скопипастить результат генерации csr запроса. Для этого выполняем следующие действия из командной строки (необходимо иметь установленный в системе openssl)
Содержимое файла mydomain.csr, которое находится между секциями -----BEGIN CERTIFICATE REQUEST----- и -----END CERTIFICATE REQUEST----- копипастим в левую секцию
Жмем Check CSR
Если в предыдущем шаге все было сделано правильно, то в правой секции видно будет алгоритм шифрования и длина ключа
Жмем Submit
Принимаем поздравления и скачиваем архив с сертификатами для популярных веб-серверов (Nginx, Apache, IIS, Other servers)
Переход на https в nginx
Беру ранее сгенерированый ключ, полученный сертификат для nginx и привожу конфиг-файл сайта к следующему виду
Прекрасно. В адресной строке хрома теперь видно зелёный замочек
Важно!!!
Касается высоко нагруженных проектов, в случае если пользователь периодически возвращается. Директиву add_header Strict-Transport-Security внедряем уже после того, как все проверили при помощи 301 редитекта с 80-го порта на порт 443. При помощи данной директивы будет выполнен принудительный переход клиента с http на https. Если клиент придет по http протоколу, то получит в ответ Strict-Transport-Security ‘max-age=15552001’, что и будет закешировано на стороне клиента на время max-age, в данном случае 180 дней + 1 секунда. Следующее соединение клиент сделает сразу по протоколу https. Наличие этой директивы позволит снизить нагрузку на процессор и является последним штрихом к получению оценки A+ от ssllab
Если проект не высоконагруженный то можно установить max-age=600, тоесть 10 минут
Когда вы первый раз заходите с помощью соцсетей, мы получаем публичную информацию из вашей учетной записи, предоставляемой провайдером услуги соцсети в рамках ваших настроек конфиденциальности. Мы также автоматически получаем ваш e-mail адрес для создания вашей учетной записи на нашем веб сайте. Когда она будет создана, вы будете авторизованы под этой учетной записью.
Не согласенСогласен
Войти черезD
Я разрешаю создать мне учетную запись
Когда вы первый раз заходите с помощью соцсетей, мы получаем публичную информацию из вашей учетной записи, предоставляемой провайдером услуги соцсети в рамках ваших настроек конфиденциальности. Мы также автоматически получаем ваш e-mail адрес для создания вашей учетной записи на нашем веб сайте. Когда она будет создана, вы будете авторизованы под этой учетной записью.