title | excerpt | updated |
---|---|---|
Como instalar um certificado SSL num VPS |
Saiba como instalar um certificado SSL num VPS OVHcloud |
2025-01-24 |
A segurança do seu website é essencial para proteger os dados sensíveis dos seus utilizadores e melhorar a sua confiança. Graças a um certificado SSL (Secure Sockets Layer) pode encriptar as trocas de informações entre os seus visitantes e o seu website, reforçando a sua credibilidade. Este guia documenta a utilização do Let's Encrypt, um serviço gratuito e automatizado.
Saiba como instalar um certificado SSL num VPS OVHcloud.
Warning
A OVHcloud oferece-lhe serviços cuja configuração, gestão e responsabilidade é da sua responsabilidade. Assim, deverá assegurar o seu bom funcionamento.
Nós disponibilizamos-lhe este tutorial a fim de o acompanhar nas tarefas mais comuns. Contudo, se encontrar dificuldades, recomendamos que recorra a um fornecedor especializado e/ou que contacte o editor do serviço. Não poderemos proporcionar-lhe assistência técnica. Mais informações na secção Quer saber mais? deste tutorial.
- Dispor de um serviço VPS
- Ter acesso de administrador (sudo) via SSH ao VPS
- Ter um website funcional acessível em "HTTP"
- Etapa 1 - Ligue-se ao seu VPS OVHcloud
- Etapa 2 - Instalar Certbot
- Etapa 3 - Obtenha um certificado SSL com o Let's Encrypt
- Etapa 4 - Configure o seu servidor web
- Etapa 5 - Ativar a renovação automática
- Transfira um cliente SSH como PuTTY ou utilize o terminal integrado do seu sistema operativo.
- Ligue-se ao seu VPS OVHcloud com as informações de ligação fornecidas:
ssh root@<vps_ip>
Substitua <vps_ip>
pelo endereço IP do seu VPS OVHcloud.
Certbot é uma ferramenta que permite gerir automaticamente os certificados Let's Encrypt. Siga os passos abaixo para instalar o Certbot de acordo com a sua distribuição Linux.
[!tabs] Ubuntu/Debian
sudo apt update sudo apt install certbotCentOS
sudo yum install epel-release sudo yum install certbotFedora
sudo dnf install certbot
Verifique se o Certbot está instalado corretamente executando o seguinte comando:
certbot --version
Isso deve mostrar a versão do Certbot instalada.
[!primary]
Se instalou o seu servidor web (Nginx ou Apache), recomendamos que utilize os plugins Certbot para automatizar a configuração SSL e ativar os reencaminhamentos
HTTPS
. Estes plugins simplificam a instalação, gerindo diretamente os ficheiros de configuração do servidor web.
Consoante o servidor web, utilize as linhas de comandos correspondentes:
[!tabs] Nginx
Instale o plugin Certbot Nginx:
sudo apt install python3-certbot-nginx -yGerar o certificado SSL :
sudo certbot --nginx -d your_domainApache
Instale o plugin Certbot Apache:
sudo apt install python3-certbot-apache -yGerar o certificado SSL :
sudo certbot --apache -d your_domain
Certbot irá configurar automaticamente o certificado SSL e o reencaminhamento HTTPS
. Verifique que o seu website está acessível em "HTTPS".
Se preferir configurar manualmente o seu servidor, utilize Certbot no modo autónomo. Este modo utiliza um servidor temporário integrado no Certbot para validar o seu nome de domínio e gerar um certificado SSL.
Utilize o seguinte comando para pedir um certificado:
sudo certbot certonly --standalone -d your_domain
Substitua your_domain
pelo seu nome de domínio.
Warning
Este método interrompe temporariamente qualquer serviço que utilize a porta 80 (por exemplo, um outro servidor web).
Uma vez o certificado gerado, os ficheiros estão disponíveis em /etc/letsencrypt/live/your_domain/
:
fullchain.pem
: o certificado completo.privkey.pem
: a chave privada.
[!primary] Se utilizou a solução automática (com os plugins Certbot) anteriormente (Etapa 3) e o seu website está acessível em
HTTPS
, passe diretamente para a etapa 5.
1. Abra o ficheiro de configuração do seu website (por exemplo, /etc/nginx/sites-available/your_domain.conf
).
2. Adicione as seguintes linhas para ativar o SSL:
server {
listen 443 ssl;
server_name your_domain;
ssl_certificate /etc/letsencrypt/live/your_domain/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/your_domain/privkey.pem;
# Paramètres de sécurité supplémentaires
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers HIGH:!aNULL:!MD5;
# Redirection HTTP vers HTTPS
location / {
try_files $uri $uri/ =404;
}
}
3. Adicione um reencaminhamento automático HTTP
para HTTPS
:
server {
listen 80;
server_name your_domain;
return 301 https://$host$request_uri;
}
4. Teste e reinicie o Nginx:
sudo nginx -t
sudo systemctl reload nginx
Verifique que o seu website está acessível em "HTTPS".
1. Ative os módulos SSL e os headers:
sudo a2enmod ssl
sudo a2enmod headers
2. Altere a configuração do seu website (por exemplo /etc/apache2/sites-available/your_domain.conf
) para incluir:
<VirtualHost *:80>
ServerName your_domain
DocumentRoot /var/www/your_domain
Redirect permanent / https://your_domain/
<Directory /var/www/your_domain>
AllowOverride All
Require all granted
</Directory>
ErrorLog ${APACHE_LOG_DIR}/ssltest_error.log
CustomLog ${APACHE_LOG_DIR}/ssltest_access.log combined
</VirtualHost>
<VirtualHost *:443>
ServerName your_domain
DocumentRoot /var/www/your_domain
# Activer SSL
SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/your_domain/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/your_domain/privkey.pem
# Paramètres de sécurité supplémentaires
SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite HIGH:!aNULL:!MD5
SSLHonorCipherOrder on
<Directory /var/www/your_domain>
AllowOverride All
Require all granted
</Directory>
ErrorLog ${APACHE_LOG_DIR}/ssltest_error.log
CustomLog ${APACHE_LOG_DIR}/ssltest_access.log combined
</VirtualHost>
3. Teste e reinicie o Apache:
sudo apachectl configtest
sudo systemctl restart apache2
Verifique que o seu website está acessível em HTTPS
.
Os certificados Let's Encrypt são válidos durante 90 dias. Configure uma renovação automática com Certbot:
Teste a renovação automática:
sudo certbot renew --dry-run
Certbot configura automaticamente uma tarefa cron
ou um timer systemd para gerir a renovação. Verifique o estado do ficheiro com:
sudo systemctl list-timers | grep certbot
Para serviços especializados (referenciamento, desenvolvimento, etc), contacte os parceiros OVHcloud.
Fale com nossa comunidade de utilizadores.