{"id":13674,"date":"2025-10-08T13:26:55","date_gmt":"2025-10-08T11:26:55","guid":{"rendered":"https:\/\/webhosting.de\/ssl-zertifikat-verlaengern-ablauf-verlaengerung-webhosting-anleitung-trustsecure\/"},"modified":"2025-10-08T13:26:55","modified_gmt":"2025-10-08T11:26:55","slug":"ssl-certifikat-fornyelse-udlob-forlaengelse-webhosting-instruktioner-trustsecure","status":"publish","type":"post","link":"https:\/\/webhosting.de\/da\/ssl-zertifikat-verlaengern-ablauf-verlaengerung-webhosting-anleitung-trustsecure\/","title":{"rendered":"Er certifikatet udl\u00f8bet? S\u00e5dan fornyer du SSL manuelt og automatisk - SSL-certifikatfornyelse i detaljer"},"content":{"rendered":"<p>Er dit certifikat udl\u00f8bet, eller er det ved at udl\u00f8be? I denne guide viser jeg dig specifikt, hvordan du <strong>Forny SSL-certifikat<\/strong> manuelt og automatisk - herunder typiske faldgruber, v\u00e6rkt\u00f8jer og passende indstillinger.<\/p>\n<p>Jeg guider dig gennem hosting, brugerdefinerede servere og WordPress for at hj\u00e6lpe dig med at undg\u00e5 udfald, \u00f8ge sikkerheden og beskytte konverteringer - fra CSR til HSTS, fra Let's Encrypt til Wildcard.<\/p>\n\n<h2>Centrale punkter<\/h2>\n\n<ul>\n  <li><strong>Automatisk<\/strong> Udvid: Aktiv\u00e9r hoster-mulighed, tjek status<\/li>\n  <li><strong>Manuel<\/strong> Forny: Opret CSR, installer, test k\u00e6de<\/li>\n  <li><strong>WordPress<\/strong> sikker: Gennemtving HTTPS, brug plugins<\/li>\n  <li><strong>Fejl<\/strong> undg\u00e5: .well-known, k\u00e6de, omdirigeringer<\/li>\n  <li><strong>Forsigtighed<\/strong> m\u00f8des: Overv\u00e5gning, Cronjobs, HSTS<\/li>\n<\/ul>\n\n<h2>Hvorfor SSL-certifikater udl\u00f8ber, og hvad det betyder for dig<\/h2>\n\n<p>Hvert certifikat har en fast l\u00f8betid, for offentlige certifikater maksimalt <strong>397 dage<\/strong>. Efter udl\u00f8b blokerer browseren forbindelsen, bes\u00f8gende ser advarsler og hopper ofte af. Det skader tilliden, konverteringen og synligheden i s\u00f8gemaskinerne. Jeg undg\u00e5r denne risiko ved at holde \u00f8je med udl\u00f8bsdatoen i god tid og planl\u00e6gge fornyelsen. De, der fornyer til tiden, bliver <strong>juridisk kompatibel<\/strong> og holder dataoverf\u00f8rsler beskyttet.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl-zertifikat-verlaengern-2974.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Aktiv\u00e9r automatisk fornyelse med hostingudbyderen<\/h2>\n\n<p>Mange hostingpaneler tilbyder aktivering med et enkelt klik for <strong>Automatisk fornyelse<\/strong>. Jeg aktiverer indstillingen pr. dom\u00e6ne, kontrollerer den gemte validering (HTTP-01\/DNS-01) og kontrollerer derefter gyldigheden i browserl\u00e5sen. Med flere dom\u00e6ner og underdom\u00e6ner sparer jeg en masse tid og undg\u00e5r huller mellem to certifikater. For en sikker grundl\u00e6ggende start er den kompakte <a href=\"https:\/\/webhosting.de\/da\/opsaet-ssl-certifikat-5-trin-til-en-sikker-hjemmeside\/\">5 trin til en sikker hjemmeside<\/a>. Derefter holder jeg bare \u00f8je med hosterens udl\u00f8bsmeddelelser og tester regelm\u00e6ssigt HTTPS-tilg\u00e6ngeligheden.<\/p>\n\n<p>Jeg s\u00f8rger ogs\u00e5 for, at <strong>Kontakt e-mail<\/strong> er opdateret p\u00e5 hoster-kontoen, s\u00e5 udl\u00f8bs- og fejlmeddelelser modtages. Hvis Auto-Renew k\u00f8rer via ACME, tager jeg h\u00f8jde for <strong>Prisgr\u00e6nser<\/strong> af CA og - hvis det er muligt - bruge et staging-milj\u00f8 til test, s\u00e5 jeg ikke utilsigtet kommer til at blokere mig selv. Til DNS-01-validering planl\u00e6gger jeg TTL'er, s\u00e5 poster spredes hurtigt. Er der <strong>CAA-rekorder<\/strong> i zonen, kontrollerer jeg, om min certificeringsmyndighed er tilladt der - ellers vil fornyelsen mislykkes p\u00e5 trods af automatisk fornyelse.<\/p>\n\n<p>For ops\u00e6tninger med flere dom\u00e6ner eller wildcard tjekker jeg, om hosteren underst\u00f8tter <strong>Automatisk DNS-opdatering<\/strong> st\u00f8ttet. Uden en API-forbindelse definerer jeg klare processer: Hvem opretter TXT-posterne, hvem kontrollerer opl\u00f8sningen, og hvorn\u00e5r fjernes de igen? Dette forberedende arbejde sikrer, at Auto-Renew ikke mislykkes p\u00e5 grund af organisatoriske forhindringer.<\/p>\n\n<h2>Manuel udvidelse: Fra CSR til installation<\/h2>\n\n<p>Til s\u00e6rlige krav, rodservere eller visse certificeringsmyndigheder fornyer jeg <strong>manuelt<\/strong>. F\u00f8rst opretter jeg en ny CSR med en passende n\u00f8gle (RSA 2048+ eller ECDSA), inklusive det korrekte f\u00e6lles navn\/alternative navne p\u00e5 emnet. Jeg starter fornyelsesordren i CA-portalen, bekr\u00e6fter dom\u00e6nekontrollen (f.eks. HTTP-01 via .well-known eller DNS-01 via TXT) og venter p\u00e5 udstedelse. Derefter downloader jeg certifikatet og de mellemliggende certifikater og kontrollerer k\u00e6den lokalt. Jeg gemmer certifikatet, n\u00f8glen og det mellemliggende certifikat i hostingpanelet (f.eks. Plesk eller cPanel) og tester k\u00e6den. <strong>K\u00e6de<\/strong> med et SSL-tjek.<\/p>\n\n<p>Jeg bruger normalt <strong>Nye n\u00f8gler<\/strong> ved hver fornyelse for at holde kryptostandarderne opdaterede. Til ECDSA bruger jeg f.eks. en kurve som prime256v1; til RSA v\u00e6lger jeg mindst 2048 bits. CSR'en indeholder altid alle de v\u00e6rtsnavne, som jeg \u00f8nsker at sikre - herunder <strong>Basisdom\u00e6ne og www<\/strong> (f.eks. example.tld og www.example.tld). Jeg planl\u00e6gger installationen, s\u00e5 det nye certifikat er klar, f\u00f8r det gamle udl\u00f8ber; mange servere tillader dette <strong>Problemfri udskiftning<\/strong> med en genindl\u00e6sning uden nedetid.<\/p>\n\n<p>Efter installationen tester jeg leveringen b\u00e5de med www og uden www, via IPv4 og <strong>IPv6<\/strong>og tjekker hele k\u00e6den. Hvis k\u00e6den ikke er korrekt, importerer jeg den relevante mellemliggende del af CA'en. Jeg s\u00f8rger for, at serveren kun er <strong>Genindl\u00e6sning<\/strong> (genindl\u00e6s konfiguration), m\u00e5 du ikke genstarte h\u00e5rdt, s\u00e5 aktive forbindelser ikke afbrydes.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl_zertifikat_verlaengern_3841.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Serverpraksis: Et overblik over Apache, Nginx og IIS<\/h2>\n\n<p>Med <strong>Apache<\/strong> Jeg gemmer stierne i vHost: SSLCertificateFile (servercertifikat), SSLCertificateKeyFile (privat n\u00f8gle) og - afh\u00e6ngigt af versionen - SSLCertificateChainFile eller en samlet fuld k\u00e6defil. Efter udvekslingen kontrollerer jeg konfigurationen og genindl\u00e6ser den. For <strong>Nginx<\/strong> Jeg indstiller ssl_certificate (fuld k\u00e6de) og ssl_certificate_key (n\u00f8gle). Jeg tester konfigurationen, genindl\u00e6ser den og tjekker derefter HTTP\/2\/HTTP\/3 og SNI-h\u00e5ndtering via flere servernavne.<\/p>\n\n<p>P\u00e5 <strong>IIS<\/strong> Jeg importerer certifikatet til certifikatlageret (computeren) og binder det til webstedet. Det er vigtigt, at for hvert v\u00e6rtsnavn <strong>SNI<\/strong> hvis flere certifikater k\u00f8rer p\u00e5 samme IP. For automatiserede Windows-ops\u00e6tninger planl\u00e6gger jeg en ACME-klient til at h\u00e5ndtere fornyelse og binding. I alle tilf\u00e6lde dokumenterer jeg stierne, filtilladelserne (kun n\u00f8gle til webserverprocessen) og den n\u00f8jagtige procedure, s\u00e5 den n\u00e6ste fornyelsesdato forl\u00f8ber gnidningsl\u00f8st.<\/p>\n\n<h2>SSL i WordPress: Ops\u00e6t, h\u00e5ndh\u00e6v, udvid automatisk<\/h2>\n\n<p>Med WordPress holder jeg det <strong>simpel<\/strong>Jeg aktiverer Let's Encrypt i hostingen, gennemtvinger HTTPS via et plugin (f.eks. Really Simple SSL) og kontrollerer widgets med blandet indhold. Hvis WordPress k\u00f8rer p\u00e5 sin egen server, bruger jeg Certbot inklusive et cronjob til automatisk fornyelse. I multisite-ops\u00e6tninger er det v\u00e6rd at bruge et wildcard-certifikat til at sikre underdom\u00e6ner kollektivt. Jeg bruger denne vejledning til en hurtig start: <a href=\"https:\/\/webhosting.de\/da\/gratis-ssl-wordpress-opsaetning-automatisk-forny-tutorial\/\">Gratis SSL i WordPress<\/a>. Derefter tjekker jeg l\u00e5sesymbolet i browseren og certifikatets udl\u00f8bsdato i WordPress-v\u00e6rkt\u00f8jerne.<\/p>\n\n<p>Efter omstillingen udskifter jeg <strong>h\u00e5rde http-links<\/strong> i databasen, s\u00e5 billeder, scripts og stilarter indl\u00e6ses rent via HTTPS. Jeg tjekker ogs\u00e5 caching-plugins og CDN-integrationer for at sikre, at de h\u00e5ndterer HTTPS-varianten korrekt. Vigtigt: N\u00e5r jeg gennemtvinger HTTPS, er jeg opm\u00e6rksom p\u00e5 rene omdirigeringer (en 301-k\u00e6de), s\u00e5 SEO-signaler ikke udvandes, og der ikke skabes endel\u00f8se sl\u00f8jfer.<\/p>\n\n<p>P\u00e5 mine egne servere planl\u00e6gger jeg at bruge Certbot-Renewal som <strong>Cronjob<\/strong> og gemme posthooks, der genindl\u00e6ser Nginx\/Apache efter en vellykket fornyelse. I administrerede WordPress-milj\u00f8er bruger jeg hosterens automatiske fornyelsesfunktioner og kontrollerer regelm\u00e6ssigt, om de kendte udfordringer er tilg\u00e6ngelige - is\u00e6r n\u00e5r sikkerhedsplugins eller WAF-regler h\u00e5ndh\u00e6ves strengt.<\/p>\n\n<h2>Undg\u00e5 typiske fejl: Validering, k\u00e6de, omdirigeringer<\/h2>\n\n<p>Ofte er <strong>Validering<\/strong>hvis HTTP-01-filen under \/.well-known\/pki-validation\/ ikke er tilg\u00e6ngelig. I forbindelse med fornyelsen deaktiverer jeg kort aggressive omdirigeringer (f.eks. fra ikke-www til www) eller regler, der blokerer for adgang. Hvis der mangler mellemliggende certifikater, afviser browsere certifikatet; jeg importerer den komplette k\u00e6de. Hvis der er flere certifikater p\u00e5 en IP, skal SNI v\u00e6re aktiv, ellers vil serveren levere det forkerte certifikat. Jeg sletter cacher efter hver \u00e6ndring, s\u00e5 jeg kan se den rigtige, aktuelle status.<\/p>\n\n<p>Andre typiske snublefarer: A <strong>AAAA-rekord<\/strong> (IPv6) peger p\u00e5 en anden server end A (IPv4), mislykkes udfordringen. Eller WAF'en blokerer for adgang til .well-known. Med DNS-01 for\u00e5rsager h\u00f8je TTL'er forsinkelser; jeg s\u00e6tter dem midlertidigt lavere. Eksisterer <strong>CAA-rekorder<\/strong> uden godkendelse af den anvendte CA, annullerer jeg fornyelsen, indtil posten er rettet. I container- eller chroot-milj\u00f8er er jeg opm\u00e6rksom p\u00e5 korrekte mounts og tilladelser, s\u00e5 webserveren eller ACME-klienten rent faktisk kan levere challenge-filerne.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl-zertifikat-verlaengern-guide-4729.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Hosting-sammenligning: Hvem fornyer mest p\u00e5lideligt?<\/h2>\n\n<p>Jeg er opm\u00e6rksom p\u00e5 en <strong>Intuitiv<\/strong> interface, automatisk fornyelse af alle dom\u00e6ner og hurtig support. Det sparer mig for vedligeholdelsestid og reducerer nedetiden betydeligt. For udbydere med Let's Encrypt-integration indstiller jeg den automatiske fornyelse \u00e9n gang og kontrollerer tilg\u00e6ngeligheden via HTTPS-overv\u00e5gning. Der er klare instruktioner til All-Inkl, som g\u00f8r aktiveringen meget hurtig: <a href=\"https:\/\/webhosting.de\/da\/all-incl-lets-encrypt-gratis-ssl-opsaetningsinstruktioner-webhosterplus\/\">Let's Encrypt p\u00e5 All-Inkl<\/a>. F\u00f8lgende tabel viser, hvad jeg l\u00e6gger s\u00e6rlig v\u00e6gt p\u00e5 i sammenligningen.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Hosting-udbyder<\/th>\n      <th>Automatisk fornyelse<\/th>\n      <th>Overflade<\/th>\n      <th>St\u00f8tte<\/th>\n      <th>V\u00e6rdians\u00e6ttelse<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>webhoster.de<\/td>\n      <td>Ja<\/td>\n      <td>Meget intuitiv<\/td>\n      <td>Hurtig<\/td>\n      <td>1. plads<\/td>\n    <\/tr>\n    <tr>\n      <td>All-Inkl<\/td>\n      <td>Ja<\/td>\n      <td>Enkel<\/td>\n      <td>God<\/td>\n      <td>2. plads<\/td>\n    <\/tr>\n    <tr>\n      <td>V\u00e6rt for Europa<\/td>\n      <td>Delvist<\/td>\n      <td>Medium<\/td>\n      <td>Medium<\/td>\n      <td>3. plads<\/td>\n    <\/tr>\n    <tr>\n      <td>SSD-webhosting<\/td>\n      <td>Delvist<\/td>\n      <td>Medium<\/td>\n      <td>Medium<\/td>\n      <td>4. plads<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>Jeg tjekker ogs\u00e5, om udbyderen <strong>DNS-API'er<\/strong> for DNS-01 (vigtigt for jokertegn), giver logindblik i mislykkede valideringer, og om certifikater nemt kan eksporteres som en fuld k\u00e6de. Et godt panel viser <strong>Udl\u00f8bende certifikater<\/strong> Systemet starter p\u00e5 et tidligt tidspunkt, giver detaljerede rettigheder (f.eks. kun SSL-ledelse) og dokumenterer hvert trin. Det sparer tid og forhindrer, at viden bliver bundet til enkelte personer.<\/p>\n\n<h2>Genkende processer og forebygge dem proaktivt<\/h2>\n\n<p>Jeg kan til enhver tid se status via <strong>Slot<\/strong>-ikonet i browseren, giver certifikatoplysningerne information om gyldighed og udsteder. Jeg indstiller ogs\u00e5 notifikationer i hostingpanelet og ops\u00e6tter overv\u00e5gning, der advarer om udl\u00f8b. Mine egne servere modtager et cron-job, der k\u00f8rer Certbot regelm\u00e6ssigt og tjekker logfiler. I WordPress holder jeg mig orienteret om notifikationer fra sikkerhedsplugins og tjekker konsollen for blandet indhold. Denne kombination forhindrer nedetid og holder krypteringen aktiv uden afbrydelser.<\/p>\n\n<p>For <strong>Teknisk kontrol<\/strong> Jeg bruger enkle kontroller: Hentning af certifikatets udl\u00f8bsdatoer, kontrol af k\u00e6den og protokolunderst\u00f8ttelse (TLS 1.2\/1.3). I overv\u00e5gningen planl\u00e6gger jeg advarselsniveauer (f.eks. 30, 14 og 7 dage f\u00f8r udl\u00f8b) og kontrollerer, om reload hooks virkelig er blevet affyret efter en vellykket fornyelse. Det giver mig mulighed for at opdage problemer p\u00e5 et tidligt tidspunkt - f\u00f8r de bes\u00f8gende ser advarselssider.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/sslzertifikatverlaengern4623.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Sikkerhedstuning efter fornyelsen<\/h2>\n\n<p>Efter fornyelsen f\u00e5r jeg det maksimale ud af TLS og aktiverer <strong>TLS 1.3<\/strong> (ud over 1.2) skal du deaktivere gamle protokoller og for\u00e6ldede cifre. HSTS med tilstr\u00e6kkelig lang max-age binder klienter til HTTPS og reducerer angrebsflader. OCSP-h\u00e6ftning reducerer ventetiden og aflaster OCSP-responderen fra CA'en. Hvis du bruger RSA, skal du v\u00e6lge 2048 bit eller skifte til ECDSA for at f\u00e5 bedre ydelse, hvis det er n\u00f8dvendigt. Til sidst validerer jeg ops\u00e6tningen med en SSL-test og kigger n\u00e6rmere p\u00e5 protokollerne og de kryptografiske indstillinger.<\/p>\n\n<p>Jeg foretr\u00e6kker <strong>Moderne chiffer<\/strong> med Forward Secrecy og aktiverer ALPN, s\u00e5 HTTP\/2 og HTTP\/3 bruges effektivt. Hvis det er muligt, indstiller jeg parallel <strong>ECDSA- og RSA-certifikater<\/strong> P\u00e5 den m\u00e5de f\u00e5r moderne klienter den h\u00f8jtydende ECDSA-variant, mens \u00e6ldre klienter forbliver kompatible via RSA. Jeg \u00f8ger HSTS gradvist (f.eks. de f\u00f8rste dage, derefter uger) for at undg\u00e5 at cementere fejlkonfigurationer permanent. Jeg kontrollerer aktivt OCSP-h\u00e6ftning efter genindl\u00e6sningen, s\u00e5 klienterne ikke f\u00e5r yderligere netv\u00e6rksforsinkelser.<\/p>\n\n<h2>Praktisk procedure i korte tr\u00e6k<\/h2>\n\n<p>Jeg starter med et statustjek, noterer mig <strong>Udl\u00f8bsdato<\/strong> og beslutter: lad automatisk fornyelse v\u00e6re aktiv eller forny manuelt. Ved automatisk fornyelse kontrollerer jeg valideringsstien (HTTP-01\/DNS-01) og tester tilg\u00e6ngeligheden af udfordringen. Ved manuel fornyelse opretter jeg CSR'en, anmoder om certifikatet fra certificeringsmyndigheden og installerer certifikatet plus k\u00e6de. Derefter h\u00e5ndh\u00e6ver jeg HTTPS, sletter cacher og kontrollerer blandet indhold. Til sidst s\u00e6tter jeg overv\u00e5gning og notifikationer op, s\u00e5 jeg aldrig misser en deadline igen.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl_zertifikat_verlaengern_3847.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>S\u00e6rlige tilf\u00e6lde: Jokertegn, multi-dom\u00e6ne og valideringstyper<\/h2>\n\n<p>Hvis jeg driver mange underdom\u00e6ner, bruger jeg en <strong>Wildcard<\/strong>-certifikat (*.domain.tld) og sparer mig selv for separate certifikater. Til flere helt forskellige dom\u00e6ner er jeg afh\u00e6ngig af SAN\/UCC-certifikater, der opsummerer flere v\u00e6rtsnavne. DV-certifikater er tilstr\u00e6kkelige til de fleste projekter, OV\/EV giver yderligere identitetsbekr\u00e6ftelse - nyttigt for butikker eller portaler med f\u00f8lsomme data. Jeg er opm\u00e6rksom p\u00e5 runtime-gr\u00e6nserne og planl\u00e6gger fornyelsen, s\u00e5 der ikke er noget sk\u00e6ringspunkt under spidsbelastning. Til DNS-validering p\u00e5 produktive zoner arbejder jeg med klare navngivningskonventioner, s\u00e5 jeg hurtigt kan finde poster igen og <strong>Forandring<\/strong> kan.<\/p>\n\n<p>Med <strong>Wildcard<\/strong> er vigtig: Validering udf\u00f8res udelukkende via DNS-01, s\u00e5 jeg bruger automatiserede DNS-opdateringer eller dedikerede vedligeholdelsesvinduer. I milj\u00f8er med flere dom\u00e6ner s\u00f8rger jeg for, at alle varianter er p\u00e5 SAN-listen (inklusive underdom\u00e6ner, der er blevet tilf\u00f8jet i l\u00f8bet af \u00e5ret). For load balancer-ops\u00e6tninger planl\u00e6gger jeg <strong>Distribution<\/strong> af de nye certifikater til alle noder og test derefter hver VIP\/region separat. Med skiftende teams hj\u00e6lper det at have klar dokumentation for, hvem der modtager hvilke hemmeligheder (n\u00f8gler) og hvorn\u00e5r, og hvordan de opbevares sikkert.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl-verlaengerung-office-1842.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>ACME og komplekse milj\u00f8er: CDN, WAF og reverse proxies<\/h2>\n\n<p>Skal jeg bruge <strong>CDN<\/strong> eller en WAF, s\u00f8rger jeg for, at valideringen n\u00e5r frem til Origin: Enten f\u00e5r jeg challenge-anmodningerne besvaret ved Edge (hvis det underst\u00f8ttes), eller ogs\u00e5 udf\u00f8rer jeg m\u00e5lrettede bypasses for <code>\/.well-known\/<\/code> p\u00e5. For HTTP-01 kan der v\u00e6re en omdirigering til HTTPS, men udfordringen skal v\u00e6re tilg\u00e6ngelig uden auth-headers, hastighedsgr\u00e6nser eller geoblokeringer. For DNS-01 tester jeg, om TXT-indgangen er tilg\u00e6ngelig i hele verden, og om der ikke er nogen split horizon-konfiguration, der forstyrrer evalueringen.<\/p>\n\n<p>Bagved <strong>Omvendte proxyer<\/strong> Jeg tjekker overskrifterne l\u00e6ngere tilbage (X-Forwarded-Proto), s\u00e5 programmet reagerer korrekt p\u00e5 HTTPS og ikke genererer fejl med blandet indhold. For fornyelser uden nedetid ruller jeg certifikater <strong>skridt for skridt<\/strong> F\u00f8rst en knude, s\u00e5 de andre - s\u00e5 jeg hurtigt kan rulle tilbage i tilf\u00e6lde af problemer uden at risikere alle forbindelser.<\/p>\n\n<h2>N\u00f8dplan: aflysning, tab af n\u00f8gle og hurtig udskiftning<\/h2>\n\n<p>Hvis der er en <strong>N\u00f8gle-l\u00e6kage<\/strong> eller et kompromis, tilbagekalder jeg straks certifikatet og udsteder et nyt med nye n\u00f8gler. Jeg opbevarer en <strong>Tjekliste<\/strong> klar: Adgang til CA-portalen, tilbagekaldelsesprocedure, generering af nye n\u00f8gler, hurtig distribution og genindl\u00e6sning. Derefter tjekker jeg OCSP-h\u00e6ftning og cacher for at fjerne gamle k\u00e6der fra cacherne. Jeg noterer \u00e5rsag, tidspunkt og modforanstaltninger i dokumentationen - det g\u00f8r audits nemmere og forhindrer gentagelser.<\/p>\n\n<h2>Kort opsummeret<\/h2>\n\n<p>Jeg fornyer certifikater i god tid, tjekker <strong>Automatisk fornyelse<\/strong>-funktion og holder valideringen tilg\u00e6ngelig. Hvor automatisk fornyelse ikke virker, fornyer jeg manuelt: genererer CSR, anvender, installerer k\u00e6de, tester HTTPS. Jeg sikrer WordPress med tvungen HTTPS og overv\u00e5gning, og mine egne servere styres af cronjobs og Certbot. Jeg undg\u00e5r fejl ved at holde \u00f8je med .well-known challenge, mellemliggende certifikater, SNI og videresendelsesregler. Med denne proces forbliver krypteringen aktiv, brugerne har tillid til webstedet, og synligheden lider ikke under udl\u00f8bsadvarsler.<\/p>","protected":false},"excerpt":{"rendered":"<p>Find ud af alt, hvad du har brug for at vide om fornyelse af SSL-certifikater: fra manuel til automatisk fornyelse - til hosting, servere og WordPress.<\/p>","protected":false},"author":1,"featured_media":13667,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[794],"tags":[],"class_list":["post-13674","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit-computer_und_internet"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"2237","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"SSL Zertifikat verl\u00e4ngern","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"13667","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/posts\/13674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/comments?post=13674"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/posts\/13674\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/media\/13667"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/media?parent=13674"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/categories?post=13674"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/tags?post=13674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}