Histórico de mensagens sobre ssl em pix

EXIBINDO CONVERSAS RECENTES:

Texto: ssl
Canal: pix
Avatar discord do usuario matheus_efi

matheus_efi

Ver Respostas

Boa tarde <@!812297338605273098> você pode gerar o arquivo no formato .pem com este comando:
openssl pkcs12 -in certificado.p12 -out certificado.pem -nodes e referencia-lo no diretório onde o inseriu

Avatar discord do usuario guilherme_efi

guilherme_efi

Ver Respostas

Esta é a inclusão de um arquivo que contém parâmetros de segurança criado pelo Certbot quando é instado o certificado SSL do Lets Encrypt

Avatar discord do usuario teodoro.rafael

teodoro.rafael

Ver Respostas

o que seria Include /etc/letsencrypt/options-ssl-apache.conf ? options do ssl

Avatar discord do usuario guilherme_efi

guilherme_efi

Ver Respostas

Boa tarde, <@!393512852310327296>.
Utilizei a seguinte configuração do apache com CentOS 7

apache

:443>
ServerAdmin [email protected]
ServerName seudominio.com.br
ServerAlias www.seudominio.com.br
DocumentRoot /var/www/html

SSLCertificateFile /etc/letsencrypt/live/seudominio.com.br/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/seudominio.com.br/privkey.pem
Include /etc/letsencrypt/options-ssl-apache.conf
SSLCertificateChainFile /etc/letsencrypt/live/seudominio.com.br/chain.pem

SSLCACertificateFile /etc/letsencrypt/live/guilhermegn.tk/chain-pix-prod.crt

SSLVerifyClient none

SSLVerifyClient require
SSLVerifyDepth 3




Avatar discord do usuario rafaelcrd

rafaelcrd

Ver Respostas

openssl pkcs12 -in certificado.p12 -out certificado.pem -nodes -passin 'pass:'

Avatar discord do usuario alisonoliveira10655

alisonoliveira10655

Ver Respostas

openssl pkcs12 -in cert.p12 -out cert.pem -nodes

Avatar discord do usuario rubenskuhl

rubenskuhl

Por isso o SSLVerifyClient require

Avatar discord do usuario teodoro.rafael

teodoro.rafael

Ver Respostas

eu coloquei esse SSLCACertificateFile na porta 443, e no laravel tem uma rota que exibe 200

Avatar discord do usuario rubenskuhl

rubenskuhl

O path que vc indica para a GN precisa ter SSLVerifyClient

Avatar discord do usuario rubenskuhl

rubenskuhl

## Diretório onde hosts virtuais estão armazenados.

SSLCertificateFile /caminho_certificado/server_ssl.crt.pem
SSLCertificateKeyFile /caminho_certificado/server_ssl.key.pem
SSLVerifyClient require
SSLVerifyDepth 3
SSLCACertificateFile /caminho_certificado/chain-pix-prod.crt

## Se preferir deixar apenas uma rota de sua url para notificações você pode adicionar:

SSLVerifyClient none

SSLVerifyClient require
SSLVerifyDepth 3

Avatar discord do usuario teodoro.rafael

teodoro.rafael

tbm coloquei o certificado produção no vhost do ssl

Avatar discord do usuario lordmarcospen

lordmarcospen

# Gerar certificado e chave em único arquivo
openssl pkcs12 -in certificado.p12 -out certificado.pem -nodes

Avatar discord do usuario matheus_efi

matheus_efi

Ver Respostas

Se você tiver configurado o SSL em seu domínio e o webhook estiver devidamente com o certificado inserido sim, mais detalhes aqui https://dev.gerencianet.com.br/docs#section-webhook

Avatar discord do usuario matheus_efi

matheus_efi

Ver Respostas

Boa tarde <@!802052811718262814>, não sei te informar como é esta configuração na AWS, mas caso necessite realizar a conversão .crt para .pem pode utilizar este comando:
openssl x509 -in mycert.crt -out mycert.pem -outform PEM

Avatar discord do usuario matheus_efi

matheus_efi

Ver Respostas

Boa tarde, não é necessário a utilização de senha caso você esteja convertendo de .p12 para .pem, basta utilizar o comando:

js
openssl pkcs12 -in certificado.p12 -out certificado.pem -nodes

Avatar discord do usuario cleversonmenur

cleversonmenur

Um deles (final gn) é o CRT baixado e com a extensão modificada para PEM. O outro (final cacerts) é produto de um procedimento que fiz com o Key Store Explorer: criei a TS e importei a cadeia do CRT (3 certificados) e depois converti a TS PKCS12 para o formato PEM usando o openssl.

Avatar discord do usuario cleversonmenur

cleversonmenur

Ver Respostas

Verdade. Vi aqui no https://www.sslshopper.com. Foi o cert ACME gerado pela AWS. Vou ver se ele acabou não usando o cert ACME e usou o padrão.