Google Cloud PlatformWebsiteYoutube

Google Cloud SSL Certificate

Google Cloud SSL Certificate

Google Cloud SSL Certificate, explain about,

How to add SSL certificate in Google Cloud Platform through Virtual Machine which we are created before?
How to remove Bitnami Logo in website?
ALl the steps are given clearly also given their working comments here please check it.

இந்த வீடியோ பற்றி விளக்குகிறது
நாம் முன்பு உருவாக்கிய Virtual Machine மூலம் கூகிள் கிளவுட் பிளாட்பாரத்தில் எஸ்எஸ்எல் SSL சான்றிதழை எவ்வாறு சேர்ப்பது?
இணையதளத்தில் பிட்னாமி லோகோவை எவ்வாறு அகற்றுவது?
எல்லா நடவடிக்கைகளும் தெளிவாக வழங்கப்பட்டுள்ளன,.

Codes:

Create SSL Certificate Comment:

sudo /opt/bitnami/letsencrypt/scripts/generate-certificate.sh -m logicinfotechseo@gmail.com -d shirdipackagetour.in -d www.shirdipackagetour.in

Open Config File Comment:

sudo nano /opt/bitnami/apache2/conf/bitnami/bitnami.conf

Rewrite Code:

RewriteEngine On
RewriteCond %{HTTPS} !=on
RewriteRule ^/(.*) https://www.shirdipackagetour.in/$1 [R,L]

Restart Apache Server Comment:

sudo /opt/bitnami/ctlscript.sh restart apache

Bitnami Logo Remove Comment:

sudo /opt/bitnami/apps/wordpress/bnconfig –disable_banner 1


Popular Tags

GoogleCloudTamil,#GCPTamil,Google,Google cloud,Google cloud platform,Cloud platform,Google Cloud Platform tamil,In Tamil,Google Cloud in Tamil,Google Cloud Platform in Tamil,Cloud in Tamil,Google tamil,Mr and mrs tamilan,mr mrs,mr and mrs,Tamilan,

tamil google cloud,#GCP,#Google,#GoogleCloud, #GCPSSL, #SSLCertificate, #BitnamiLogoRemove, #SSLBitnami, Google Cloud how to add SSL certificate, Cloud SSL certificate, SSL certificate Add, Bitnomi logo, Google Cloud Bitnomi Logo Remove, Remove Bitnomai Logo in Google Cloud

கூகிள் ஆப் எஞ்சினில் SSL / TLS சான்றிதழை எவ்வாறு நிறுவுவது

  1. உங்கள் சேவையக சான்றிதழ்
    உங்கள் டொமைனுக்கான CA இலிருந்து நீங்கள் பெற்ற சான்றிதழ் இது. இதை நீங்கள் மின்னஞ்சல் வழியாகப் பெற்றிருக்கலாம். இல்லையென்றால், உங்கள் கணக்கு டாஷ்போர்டுக்குச் சென்று உங்கள் ஆர்டரைக் கிளிக் செய்வதன் மூலம் அதைப் பதிவிறக்கலாம்.
  2. உங்கள் இடைநிலை சான்றிதழ்கள்
    இந்த கோப்புகள் உங்கள் சேவையகத்துடன் இணைக்கும் சாதனங்களை வழங்கும் CA ஐ அடையாளம் காண அனுமதிக்கின்றன. இந்த சான்றிதழ்களில் ஒன்றுக்கு மேற்பட்டவை இருக்கலாம். உங்கள் சான்றிதழை ஒரு ZIP கோப்புறையில் பெற்றிருந்தால், அதில் இடைநிலை சான்றிதழ் (கள்) இருக்க வேண்டும், இது சில நேரங்களில் ‘CA மூட்டை’ என்று குறிப்பிடப்படுகிறது.
    இல்லையென்றால், உங்கள் சான்றிதழுக்கு பொருத்தமான CA மூட்டை பதிவிறக்கவும்.
  3. உங்கள் தனிப்பட்ட விசை
    இந்த கோப்பு உங்கள் சேவையகத்தில் இருக்க வேண்டும், அல்லது உங்கள் சி.எஸ்.ஆரை இலவச ஜெனரேட்டர் கருவியில் இருந்து உருவாக்கினால் உங்கள் வசம் இருக்க வேண்டும்.

ஒரு கிளையண்டிலிருந்து ஒரு சுமை இருப்புக்கு தனியுரிமை மற்றும் பாதுகாப்பை வழங்க Google மேகம் SSL சான்றிதழ்களைப் பயன்படுத்துகிறது. இதை அடைய, சுமை இருப்புநிலைக்கு ஒரு SSL சான்றிதழ் மற்றும் சான்றிதழின் தனிப்பட்ட விசை இருக்க வேண்டும். கிளையன்ட் மற்றும் லோடு பேலன்சருக்கு இடையிலான தொடர்பு தனிப்பட்டதாக உள்ளது this இந்த தனிப்பட்ட விசை இல்லாத எந்த மூன்றாம் தரப்பினருக்கும் சட்டவிரோதமானது.

சுய நிர்வகிக்கப்பட்ட மற்றும் கூகிள் நிர்வகிக்கும் SSL சான்றிதழ்கள்
உங்கள் சொந்த சுய நிர்வகிக்கப்பட்ட சான்றிதழ்களை நீங்கள் பெறலாம் அல்லது கூகிள் உங்களுக்காக நிர்வகிக்கும் மற்றும் நிர்வகிக்கும் Google- நிர்வகிக்கப்பட்ட சான்றிதழ்களைப் பயன்படுத்தலாம்.

சுய நிர்வகிக்கப்பட்ட எஸ்எஸ்எல் சான்றிதழ்கள் நீங்கள் பெறும், வழங்கிய மற்றும் உங்களை புதுப்பிக்கும் சான்றிதழ்கள். இந்த வகை ஏதேனும் இருக்கலாம்:

டொமைன் சரிபார்ப்பு (டி.வி)
அமைப்பு சரிபார்ப்பு (OV)
நீட்டிக்கப்பட்ட சரிபார்ப்பு (ஈ.வி) சான்றிதழ்கள்
மேலும் தகவலுக்கு, பொது விசை சான்றிதழைப் பார்க்கவும் .

கூகிள் நிர்வகிக்கும் எஸ்எஸ்எல் சான்றிதழ்கள் உங்கள் களங்களுக்கு Google மேகம் பெற்று நிர்வகிக்கும் சான்றிதழ்கள், அவற்றை தானாக புதுப்பிக்கிறது. கூகிள் நிர்வகிக்கும் சான்றிதழ்கள் டொமைன் சரிபார்ப்பு (டிவி) சான்றிதழ்கள். சான்றிதழுடன் தொடர்புடைய ஒரு அமைப்பு அல்லது தனிநபரின் அடையாளத்தை அவை நிரூபிக்கவில்லை, மேலும் அவை வைல்டு கார்டு பொதுவான பெயர்களை ஆதரிக்காது.

வெளிப்புற HTTP (S) சுமை இருப்பு மற்றும் SSL ப்ராக்ஸி சுமை இருப்புநிலைக்கு, கூகிள் நிர்வகிக்கப்படும், சுய நிர்வகிக்கப்பட்ட அல்லது ஒரு இலக்கு ப்ராக்ஸியில் இரு வகையான SSL சான்றிதழ்களின் கலவையையும் நீங்கள் குறிப்பிடலாம். சான்றிதழ்கள் எந்த வரிசையிலும் குறிப்பிடப்படலாம். உள் HTTP (S) சுமை இருப்புக்கு, நீங்கள் சுய நிர்வகிக்கப்பட்ட சான்றிதழ்களைப் பயன்படுத்த வேண்டும்.

உங்கள் சுமை இருப்புக்களுக்கு SSL சான்றிதழ்களை உள்ளமைப்பது பற்றிய தகவலுக்கு, பின்வரும் வழிகாட்டிகளைப் பார்க்கவும்:

சுய நிர்வகிக்கப்பட்ட சான்றிதழ்கள்
கூகிள் நிர்வகிக்கும் சான்றிதழ்கள்

பல எஸ்எஸ்எல் சான்றிதழ்கள்
இலக்கு HTTPS அல்லது இலக்கு SSL ப்ராக்ஸிக்கு அதிகபட்ச SSL சான்றிதழ்களை நீங்கள் கட்டமைக்க முடியும் . ஒரே சுமை பேலன்சர் ஐபி முகவரி மற்றும் போர்ட்டைப் பயன்படுத்தி பல களங்களிலிருந்து நீங்கள் சேவை செய்யும் போது பல எஸ்எஸ்எல் சான்றிதழ்களைப் பயன்படுத்தவும், ஒவ்வொரு டொமைனுக்கும் வேறு எஸ்எஸ்எல் சான்றிதழைப் பயன்படுத்த விரும்புகிறீர்கள்.

நீங்கள் ஒன்றுக்கு மேற்பட்ட எஸ்எஸ்எல் சான்றிதழைக் குறிப்பிடும்போது, ​​எஸ்எஸ்எல் சான்றிதழ்களின் பட்டியலில் முதல் சான்றிதழ் இலக்கு ப்ராக்ஸியுடன் தொடர்புடைய முதன்மை எஸ்எஸ்எல் சான்றிதழாகக் கருதப்படுகிறது.

ஒரு கிளையண்ட் ஒரு கோரிக்கையை அனுப்பும்போது, ​​எஸ்.எஸ்.எல் இணைப்பைப் பேச்சுவார்த்தை நடத்துவதற்குப் பயன்படுத்த சான்றிதழைத் தேர்ந்தெடுக்க சுமை இருப்பு கிளையன்ட் குறிப்பிட்ட எஸ்.என்.ஐ ஹோஸ்ட்பெயரைப் பயன்படுத்துகிறது.

சாத்தியமான போதெல்லாம், சுமை இருப்புநிலை ஒரு சான்றிதழைத் தேர்ந்தெடுக்கும், அதன் பொதுவான பெயர் (சிஎன்) அல்லது பொருள் மாற்று பெயர் (எஸ்ஏஎன்) கிளையண்டால் குறிப்பிடப்பட்ட எஸ்என்ஐ ஹோஸ்ட்பெயருடன் பொருந்துகிறது. RSA மற்றும் ECDSA ஆகியவை டிஜிட்டல் கையொப்பங்களின் வகைகள், மற்றும் கிளையன்ட் மென்பொருள் அவற்றைப் பயன்படுத்த முடியும்.

கிடைக்கக்கூடிய சான்றிதழ்கள் எதுவும் தேர்ந்தெடுக்கப்படாவிட்டால், அல்லது கிளையன்ட் ஒரு எஸ்.என்.ஐ ஹோஸ்ட்பெயரைக் குறிப்பிடவில்லை எனில், சுமை இருப்பு முதன்மை சான்றிதழைப் பயன்படுத்தி எஸ்.எஸ்.எல் உடன் பேச்சுவார்த்தை நடத்துகிறது (பட்டியலில் முதல் சான்றிதழ்).

Leave a Reply

Your email address will not be published. Required fields are marked *