Skip to content
Mobius One edited this page Dec 2, 2025 · 2 revisions

Criar e Configurar um Certificado

Home > Configurar HTTPS no RAL > Criar e Configurar um Certificado

O certificado pode ser de 2 tipos: Autoassinado ou assinado por uma autoridade certificadora (CA)

  • O certificado Autoassinado funciona da mesma forma que o assinado por uma autoridade certificadora, porém para sites e aplicações acessadas via navegador, o usuário vai visualizar aquela mensagem de site não seguro:

Para contornar esse detalhe que muitas vezes o usuário leigo acha que é um perigo, utilizamos certificados assinados por uma CA

Certificado assinado por uma Autoridade Certificadora é aquele que possui uma informação da entidade quem emitiu o certificado e é reconhecida mundialmente, que mostra o símbolo normal de acesso seguro de acordo com o navegador utilizado

Como Gerar um certificado Autoassinado

  • Create a key
    • openssl genrsa -out key.pem 2048
  • Create certifcate signin request
    • openssl req -new -sha256 -key key.pem -out csr.csr
    • enter whatever information you wish, good practice to include a password
  • Create certificate
    • openssl req -x509 -sha256 -days 365 -key key.pem -in csr.csr -out certificate.pem
  • Convert to .pfx file
    • openssl pkcs12 -export -inkey key.pem -in certificate.pem -out certificate.pfx

Como gerar um Certificado Let's Encrypt?

1) Gerar o certificado

Windows:

1.1 Instalar o certbot na máquina de destino: Win64

1.2 Gerar os arquivos .pem:

rode o cmd em modo administrador e execute o comando:

certbot certonly --standalone

Warning

⚠ Siga as instruções da tela para gerar seu certificado na máquina, é necessário que a porta 80 esteja livre para que o método standalone funcione, se caso ela não tiver livre, ao final desse documento tem instruções de como identificar o processo pra liberar a porta.

Warning

⚠ Quando for solicitado o domínio, você irá informar um DNS da sua rede que irá receber o certificado, caso você não possua um DNS, pode obter gratuitamente um com o no-ip

Linux:

1.1 Instalar o snapd caso não exista no seu sistema: https://snapcraft.io/docs/installing-snapd

1.2 Remover versões anteriores do Certbot caso já existam de acordo com seu gerenciador de pacotes:

#gerenciador apt
sudo apt-get remove certbot
#ou
sudo apt remove certbot

#gerenciador dnf
sudo dnf remove certbot

#gerenciador yum
sudo yum remove certbot

1.3 Instalar o certbot através do snapd:

sudo snap install --classic certbot

1.4 Configurar o certbot na linha de comando:

sudo ln -s /snap/bin/certbot /usr/bin/certbot

1.5 Rodar o certbot para gerar o certificado:

sudo certbot certonly --standalone

Warning

⚠ Siga as instruções da tela para gerar seu certificado na máquina. É necessário que a porta 80 esteja livre para que o método standalone funcione, se caso ela não estiver livre, ao final desse documento tem instruções de como identificar o processo pra liberar a porta.

2) Renovar o certificado existente

garanta que a porta 80 esteja liberada, rode o terminal em modo administrador e digite o seguinte comando

#Linux
sudo certbot renew

#Windows
certbot renew

Warning

⚠ Irá solicitar seu DNS que pretende renovar e então, após a renovação o link com os novos arquivos .pem será informado no terminal.

Problemas:

  1. Não foi possível instalar o certbot: confirme que a porta 80 não está em uso, se estiver em uso por algum servidor web da máquina, veja se é possível parar o serviço temporariamente para instalar o certbot. Ou então utilize o comando certbot certonly --webroot para casos em que não é possível parar o servidor web. https://certbot.eff.org/lets-encrypt/windows-other

[Windows]: Caso não tenha problema de parar e aparentemente não exista serviço nenhum alugando a porta 80, ative o IIS temporariamente, reinicie a máquina para poder garantir que a porta 80 fique reservada pro IIS, então só pará-lo enquanto for fazer o processo de geração do certificado.

Clone this wiki locally