វិញ្ញាបនបត្រ SSL ត្រូវតែមាន បានធ្វើឱ្យសកម្មមានសុពលភាព និងដំឡើងនៅលើម៉ាស៊ីនមេ។ សម្រាប់ Azure អ្នកនឹងត្រូវផ្ទុកវាទៅវិបផតថល Azure ។ វិញ្ញាបនបត្រ SSL អាចជា បានទាញយក ពីគណនី 1Byte ឬអ៊ីមែល; វាត្រូវតែបំប្លែងទៅជាទម្រង់ PKCS#12 (PFX) ដែលរួមបញ្ចូលសោឯកជន។
របៀបដំឡើងវិញ្ញាបនបត្រ SSL នៅលើកម្មវិធី Microsoft Azure Web
ប្រសិនបើអ្នកបានបង្កើតកូដ CSR សម្រាប់ការធ្វើឱ្យសកម្មវិញ្ញាបនបត្រនៅលើម៉ាស៊ីនមេ Windows របស់អ្នក វាចាំបាច់ក្នុងការធ្វើតាមជំហានខាងក្រោមដើម្បីទទួលបានឯកសារ PFX៖
- បំពេញការស្នើសុំវិញ្ញាបនបត្រតាមរយៈ កុងសូលគ្រប់គ្រង IIS.
- នាំចេញឯកសារ PFX ដោយប្រើកុងសូលគ្រប់គ្រង MMC ឬ IIS ។ ជម្រើសទាំងពីរត្រូវបានពិពណ៌នា នៅទីនេះ.
ក្នុងករណីដែលអ្នកមានវិញ្ញាបនបត្រ SSL កូនសោឯកជន និងកញ្ចប់ CA នៅក្នុងឯកសារដាច់ដោយឡែកក្នុងទម្រង់ PEM វាអាចត្រូវបានបំលែងទៅជា PFX ដោយប្រើ ឧបករណ៍បំលែង SSL.
ជំហានទី 1
ជាជម្រើស វិញ្ញាបនបត្រ SSL អាចត្រូវបានបំប្លែងទៅជាទម្រង់ចាំបាច់ដោយប្រើពាក្យបញ្ជា OpenSSL ខាងក្រោម ប្រសិនបើអ្នកមានស្ថានីយដែលមានមូលដ្ឋានលើលីនុច៖
openssl pkcs12 -export -out certificate.pfx -inkey privatekey.key -in certificate.crt -certfile CA_bundle.crt
នៅពេលដែលអ្នកមានឯកសារ PFX អ្នកអាចផ្ទុកវាទៅវិបផតថល Azure ដើម្បីផ្តល់វាទៅ Web App របស់អ្នក៖

នៅពេលផ្ទុកឡើង ជំហានខាងក្រោមគួរតែត្រូវបានអនុវត្តដើម្បីកំណត់រចនាសម្ព័ន្ធការភ្ជាប់ HTTPS ដែលមានសុវត្ថិភាព។
ជំហានទី 2
ចូលទៅកាន់សេវាកម្មកម្មវិធី ជ្រើសរើសឈ្មោះកម្មវិធីរបស់អ្នក ហើយចុចលើវិញ្ញាបនបត្រ SSL នៅក្រោមផ្នែកការកំណត់៖

ជំហានទី 3
អ្នកគួរតែឃើញ SSL របស់អ្នកនៅក្នុងបញ្ជី។ ជំហានបន្ទាប់គឺកំណត់ការចង domain អ្នកចង់ធានាជាមួយ វិញ្ញាបនប័ត្រ SSL។ ចុចលើ បន្ថែមការចង ដើម្បីដំណើរការ៖

ជំហានទី 4
នៅលើផ្ទាំង បន្ថែមការចង សូមជ្រើសរើស domain ឈ្មោះដែលអ្នកចង់ធានា។ អ្នកក៏អាចជ្រើសរើសថាតើត្រូវប្រើ Server Name Indication (SNI) ឬ IP-based SSL។ ចុច បន្ថែមការចង ដើម្បីបញ្ចប់ការដំឡើងវិញ្ញាបនបត្រ៖

ចំណាំ៖ IP-based SSL កំណត់អាសយដ្ឋាន IP សាធារណៈរបស់ម៉ាស៊ីនមេរបស់អ្នកទៅ domain ឈ្មោះ។ ជម្រើសនេះទាមទារនីមួយៗ domain ដើម្បីមាន IP ឧទ្ទិស.
SNI SSL អនុញ្ញាតឱ្យដែនជាច្រើនចែករំលែកអាសយដ្ឋាន IP ដូចគ្នាជាមួយនឹងវិញ្ញាបនបត្រដាច់ដោយឡែកដែលប្រើសម្រាប់ឈ្មោះដែននីមួយៗ។ កម្មវិធីរុករកតាមអ៊ីនធឺណិតទំនើបភាគច្រើន (រួមទាំង Internet Explorer, Chrome, Firefox និង Opera) គាំទ្រ SNI ។ ទោះយ៉ាងណាក៏ដោយ កម្មវិធីរុករកចាស់ៗដូចជា Internet Explorer 6, Mozilla Firefox 2.0 ឬមុននេះប្រហែលជាមិនគាំទ្រវាទេ។
ប្រសិនបើអ្នកប្រើជម្រើស SNI SSL វាមិនចាំបាច់ចាត់វិធានការផ្សេងទៀតទេ។ ទោះជាយ៉ាងណាក៏ដោយ ប្រសិនបើអ្នកបានបង្កើតការចង SSL ដែលមានមូលដ្ឋានលើ IP នោះ សេវាកម្មកម្មវិធីនឹងបង្កើតអាសយដ្ឋាន IP ជាក់លាក់មួយសម្រាប់ការចង ព្រោះ SSL ដែលមានមូលដ្ឋានលើ IP ទាមទារមួយ។
ប្រសិនបើអ្នកបានប្រើកំណត់ត្រា A ដើម្បីចង្អុលបង្ហាញទម្លាប់របស់អ្នក។ domain ទៅកាន់កម្មវិធី Azure របស់អ្នក ហើយអ្នកទើបតែបានបន្ថែមការភ្ជាប់ SSL ដែលមានមូលដ្ឋានលើ IP នោះ អ្នកនឹងត្រូវធ្វើបច្ចុប្បន្នភាពកំណត់ត្រា A ដែលមានស្រាប់នៅក្នុង domain ឈ្មោះ DNS ការកំណត់ជាមួយអាសយដ្ឋាន IP ថ្មីដែលត្រូវបានកំណត់ទៅ domain.
ជំហានទី 5
អ្នកអាចស្វែងរកអាសយដ្ឋាន IP នេះនៅលើទំព័រដែនផ្ទាល់ខ្លួននៅក្រោមការកំណត់នៃកម្មវិធីរបស់អ្នក នៅខាងលើផ្នែកឈ្មោះម៉ាស៊ីន។ វានឹងត្រូវបានរាយបញ្ជីជាអាសយដ្ឋាន IP ខាងក្រៅ៖

ឥឡូវនេះវិញ្ញាបនបត្រត្រូវបានដំឡើងនៅលើម៉ាស៊ីនមេ។ អ្នកអាចពិនិត្យមើលវាដោយបើកឈ្មោះដែននៅក្នុងកម្មវិធីរុករក ហើយបញ្ជាក់ពិធីការសុវត្ថិភាព៖ https://<your_domain> ។
ការដំឡើងវិញ្ញាបនបត្រក៏អាចត្រូវបានផ្ទៀងផ្ទាត់ដោយមានជំនួយពីពាក្យបញ្ជា OpenSSL៖
openssl s_client -showcerts -connectdomain>:443 - ឈ្មោះម៉ាស៊ីនមេdomain> - ការបង្ហាញ
ម្យ៉ាងវិញទៀត មានអារម្មណ៍សេរីក្នុងការប្រើប្រាស់វានៅលើអ៊ីនធឺណិត ឧបករណ៍ពិនិត្យ SSL. ប្រសិនបើវិញ្ញាបនបត្រត្រូវបានដំឡើងត្រឹមត្រូវ លទ្ធផលនឹងត្រូវបានបង្ហាញដូចខាងក្រោម៖

ការពង្រឹង HTTPS សម្រាប់ Azure Web App
ដើម្បីកំណត់ការបញ្ជូនបន្ត HTTPS ដោយស្វ័យប្រវត្តិសម្រាប់ការតភ្ជាប់ដែលមានសុវត្ថិភាព អ្នកត្រូវបន្ថែមច្បាប់បញ្ជូនបន្តពិសេសទៅឯកសារ .web.config ។ តាមលំនាំដើម វាមានទីតាំងនៅក្នុងថតខាងក្រោម ឃ៖\home\site\wwwroot ឯកសារអាចត្រូវបានកែប្រែតាមរយៈកុងសូលបំបាត់កំហុស Kudu សម្រាប់កម្មវិធីរបស់អ្នកដែលមានទីតាំងនៅ https://<appname>.scm.azurewebsites.net/DebugConsole ។
ច្បាប់សរសេរឡើងវិញគួរតែត្រូវបានបន្ថែមរវាងស្លាក <rules> </rules>៖
<action type=”Redirect” url=”https://{HTTP_HOST}/{R:1}”
appendQueryString=”true” redirectType=”អចិន្រ្តៃយ៍” />
បន្ទាប់ពីការបញ្ជូនបន្តត្រូវបានអនុវត្ត អ្នកណាដែលចូល example.com ឬ www.example.com ក្នុងកម្មវិធីរុករកនឹងត្រូវបានបញ្ជូនបន្តទៅ https://example.com ដោយស្វ័យប្រវត្តិ។
