Wenn Sie zu Ihrem SSL Dragon-Konto und dann zur Seite mit den Details Ihres SSL-Zertifikats gehen, finden Sie die 3 großen Codestücke, aus denen Ihr SSL-Zertifikat besteht:
1) Der CSR-Code ist derjenige, den Sie zusammen mit Ihrem privaten Schlüssel erzeugt haben und den Sie zur Konfiguration Ihres SSL-Zertifikats verwendet haben.
2) Der CRT-Code, der Ihr tatsächlicher SSL-Zertifikatscode ist.
3) Der Code des CA-Bündels enthält die Stamm- und Zwischenzertifikate.
Im Folgenden finden Sie außerdem alle Sectigo Root- und Zwischenzertifikate sowie die Bündeldateien, die für die Installation von SSL-Zertifikaten auf verschiedenen Servern und E-Mail-Clients erforderlich sind.
DV ECC-Dateien
DV RSA-Dateien
- Sectigo RSA DV CA – TXT-Datei
- USERTrust RSA CA – TXT-Datei
- RSA DV-Bündel – TXT-Datei
- RSA DV Bundle mit SHA-1 – TXT-Datei – enthält SHA-1 AddTrust External Root CA, erforderlich für ältere Plattformen und Zimbra.
OV ECC-Dateien
OV RSA-Dateien
- Sectigo RSA OV CA – TXT-Datei
- USERTrust RSA CA – TXT-Datei
- RSA OV-Bündel – TXT-Datei
- RSA OV Bundle mit SHA-1 – TXT-Datei – enthält SHA-1 AddTrust External Root CA, erforderlich für ältere Plattformen und Zimbra.
EV ECC-Dateien
EV RSA-Dateien
- Sectigo RSA EV CA – TXT-Datei
- USERTrust RSA CA – TXT-Datei
- RSA EV-Bündel – TXT-Datei
- RSA EV Bundle mit SHA-1 – TXT-Datei – enthält SHA-1 AddTrust External Root CA, erforderlich für ältere Plattformen und Zimbra.
Code Signing – Fortgeschrittene
Standard
- Sectigo RSA Code Signing CA – TXT-Datei
EV Code Signing
- Sectigo RSA Extended Validation Code Signing CA – TXT-Datei
Für Code Signing-Zertifikate, die am oder nach dem 1. Juni 2021 ausgestellt werden
Standard
- Sectigo Public Code Signing CA R36 – TXT-Datei
- SectigoPublicCodeSigningRootR46_AAA [ Cross Signed ] – TXT-Datei
EV Code Signing
- Sectigo Public Code Signing CA EV R36 – TXT-Datei
- SectigoPublicCodeSigningRootR46_AAA [ Cross Signed ] – TXT-Datei
Sichere E-Mail
- Sectigo RSA Client-Authentifizierung und Secure Email CA – TXT-Datei
Hinweis: Einige wenige Altsysteme, die keine Updates mehr von ihrem Hersteller erhalten, vertrauen möglicherweise nicht den SHA-2-Zertifikaten von Sectigo. Damit sie den SHA-2-Zertifikaten vertrauen können, empfiehlt Sectigo, das cross-signierte Zertifikat in die Server-Zertifikatskette aufzunehmen. Dadurch können diese Altsysteme den SHA-2-Zertifikaten vertrauen.
Quelle: Sectigos Wissensdatenbank
Sparen Sie 10% auf SSL-Zertifikate, wenn Sie noch heute bestellen!
Schnelle Ausstellung, starke Verschlüsselung, 99,99% Browser-Vertrauen, engagierter Support und 25-tägige Geld-zurück-Garantie. Gutscheincode: SAVE10