{"id":13674,"date":"2025-10-08T13:26:55","date_gmt":"2025-10-08T11:26:55","guid":{"rendered":"https:\/\/webhosting.de\/ssl-zertifikat-verlaengern-ablauf-verlaengerung-webhosting-anleitung-trustsecure\/"},"modified":"2025-10-08T13:26:55","modified_gmt":"2025-10-08T11:26:55","slug":"rinnovo-del-certificato-ssl-scadenza-proroga-istruzioni-webhosting-trustsecure","status":"publish","type":"post","link":"https:\/\/webhosting.de\/it\/ssl-zertifikat-verlaengern-ablauf-verlaengerung-webhosting-anleitung-trustsecure\/","title":{"rendered":"Certificato scaduto? Come rinnovare il certificato SSL manualmente e automaticamente - Rinnovo del certificato SSL in dettaglio"},"content":{"rendered":"<p>Il vostro certificato \u00e8 scaduto o sta per scadere? In questa guida vi mostrer\u00f2 nello specifico come <strong>Rinnovo del certificato SSL<\/strong> manualmente e automaticamente, comprese le insidie tipiche, gli strumenti e le impostazioni adatte.<\/p>\n<p>Vi guider\u00f2 attraverso l'hosting, i server personalizzati e WordPress per aiutarvi a evitare interruzioni, aumentare la sicurezza e proteggere le conversioni - da CSR a HSTS, da Let's Encrypt a Wildcard.<\/p>\n\n<h2>Punti centrali<\/h2>\n\n<ul>\n  <li><strong>Automatico<\/strong> Estendere: Attivare l'opzione hoster, verificare lo stato<\/li>\n  <li><strong>Manuale<\/strong> Rinnovo: creare CSR, installare, testare la catena<\/li>\n  <li><strong>WordPress<\/strong> sicuro: Applicare l'HTTPS, utilizzare i plugin<\/li>\n  <li><strong>Errore<\/strong> evitare: .well-known, catena, reindirizzamenti<\/li>\n  <li><strong>Precauzione<\/strong> incontrare: Monitoraggio, Cronjobs, HSTS<\/li>\n<\/ul>\n\n<h2>Perch\u00e9 i certificati SSL scadono e cosa significa per voi<\/h2>\n\n<p>Ogni certificato ha una durata prestabilita, per i certificati pubblici un massimo di <strong>397 giorni<\/strong>. Dopo la scadenza, il browser blocca la connessione, i visitatori vedono avvisi e spesso rinunciano. Questo danneggia la fiducia, la conversione e la visibilit\u00e0 nei motori di ricerca. Evito questo rischio tenendo d'occhio per tempo la data di scadenza e pianificando il rinnovo. Chi rinnova per tempo rimane <strong>conforme alla legge<\/strong> e protegge le trasmissioni di dati.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl-zertifikat-verlaengern-2974.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Attivare il rinnovo automatico con il provider di hosting<\/h2>\n\n<p>Molti pannelli di hosting offrono l'attivazione con un solo clic per <strong>Rinnovo automatico<\/strong>. Attivo l'opzione per dominio, controllo la convalida memorizzata (HTTP-01\/DNS-01) e poi verifico la validit\u00e0 nel blocco del browser. Con diversi domini e sottodomini, risparmio molto tempo ed evito le lacune tra due certificati. Per un avvio di base sicuro, il compatto <a href=\"https:\/\/webhosting.de\/it\/impostare-un-certificato-ssl-5-passi-per-un-sito-web-sicuro\/\">5 passi per un sito web sicuro<\/a>. Dopodich\u00e9, mi limito a tenere d'occhio gli avvisi di scadenza dell'hoster e a testare regolarmente l'accessibilit\u00e0 HTTPS.<\/p>\n\n<p>Mi assicuro inoltre che il <strong>Contatto e-mail<\/strong> \u00e8 aggiornato nell'account dell'hoster in modo da ricevere i messaggi di scadenza e di errore. Se il rinnovo automatico viene eseguito tramite ACME, tengo conto di <strong>Limiti tariffari<\/strong> della CA e, se disponibile, utilizzo un ambiente di staging per i test, in modo da non bloccarmi inavvertitamente. Per la convalida DNS-01, pianifico i TTL in modo che le voci si propaghino rapidamente. C'\u00e8 <strong>Record CAA<\/strong> nella zona, verifico se la mia autorit\u00e0 di certificazione \u00e8 consentita in quella zona, altrimenti il rinnovo fallir\u00e0 nonostante il rinnovo automatico.<\/p>\n\n<p>Per le configurazioni multidominio o wildcard, verifico se l'hoster supporta l'opzione <strong>Aggiornamento automatico del DNS<\/strong> supportato. Senza una connessione API, definisco processi chiari: Chi crea i record TXT, chi controlla la risoluzione e quando vengono rimossi? Questo lavoro preparatorio assicura che il rinnovo automatico non fallisca a causa di ostacoli organizzativi.<\/p>\n\n<h2>Estensione manuale: dal CSR all'installazione<\/h2>\n\n<p>Per requisiti speciali, server root o determinate autorit\u00e0 di certificazione, rinnovo <strong>manualmente<\/strong>. Per prima cosa, creo un nuovo CSR con una chiave adeguata (RSA 2048+ o ECDSA), includendo il nome comune corretto e i nomi alternativi del soggetto. Avvio l'ordine di rinnovo nel portale della CA, confermo il controllo del dominio (ad esempio HTTP-01 tramite .well-known o DNS-01 tramite TXT) e attendo l'emissione. Quindi scarico il certificato e i certificati intermedi e controllo la catena in locale. Memorizzo il certificato, la chiave e l'intermedio nel pannello di hosting (ad es. Plesk o cPanel) e verifico la catena. <strong>Catena<\/strong> con un controllo SSL.<\/p>\n\n<p>Di solito uso <strong>Nuove chiavi<\/strong> ad ogni rinnovo, per mantenere aggiornati gli standard crittografici. Per ECDSA, ad esempio, utilizzo una curva come prime256v1; per RSA scelgo almeno 2048 bit. Il CSR contiene sempre tutti i nomi di host che desidero proteggere, tra cui <strong>Dominio di base e www<\/strong> (ad esempio example.tld e www.example.tld). Pianifico l'installazione in modo che il nuovo certificato sia pronto prima della scadenza di quello vecchio; molti server lo consentono. <strong>Sostituzione senza problemi<\/strong> con un ricarico senza tempi di inattivit\u00e0.<\/p>\n\n<p>Dopo l'installazione, ho testato la consegna sia con www che senza www, attraverso IPv4 e <strong>IPv6<\/strong>e controllo la catena completa. Se la catena non \u00e8 corretta, importo l'intermedio appropriato della CA. Mi assicuro che il server sia solo <strong>ricaricare<\/strong> (ricarica della configurazione), non riavviare l'hard per evitare che le connessioni attive vengano annullate.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl_zertifikat_verlaengern_3841.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Pratica del server: Apache, Nginx e IIS in sintesi<\/h2>\n\n<p>Con <strong>Apache<\/strong> Memorizzo i percorsi nel vHost: SSLCertificateFile (certificato del server), SSLCertificateKeyFile (chiave privata) e, a seconda della versione, SSLCertificateChainFile o un file full-chain in bundle. Dopo lo scambio, controllo la configurazione e la ricarico. Per <strong>Nginx<\/strong> Ho impostato ssl_certificate (catena completa) e ssl_certificate_key (chiave). Collaudo la configurazione, la ricarico e poi verifico la gestione di HTTP\/2\/HTTP\/3 e SNI tramite diversi nomi di server.<\/p>\n\n<p>All'indirizzo <strong>IIS<\/strong> Importo il certificato nell'archivio dei certificati (computer) e lo lego al sito. \u00c8 importante che per ogni hostname <strong>SNI<\/strong> se diversi certificati sono in esecuzione sullo stesso IP. Per le configurazioni automatiche di Windows, programmo un client ACME per gestire il rinnovo e il binding. In tutti i casi, documento i percorsi, i permessi dei file (chiave solo per il processo del server web) e la procedura esatta in modo che la prossima data di rinnovo si svolga senza problemi.<\/p>\n\n<h2>SSL in WordPress: configurare, applicare, estendere automaticamente<\/h2>\n\n<p>Con WordPress lo tengo <strong>semplice<\/strong>Attivo Let's Encrypt nell'hosting, impongo l'HTTPS tramite plugin (ad esempio Really Simple SSL) e controllo i widget di contenuto misto. Se WordPress gira su un proprio server, utilizzo Certbot con un cronjob per il rinnovo automatico. Nelle configurazioni multisito, un certificato wildcard \u00e8 utile per proteggere collettivamente i sottodomini. Utilizzo questo tutorial per un avvio rapido: <a href=\"https:\/\/webhosting.de\/it\/tutorial-per-linstallazione-di-wordpress-con-ssl-gratuito-che-si-rinnova-automaticamente\/\">SSL gratuito in WordPress<\/a>. Controllo quindi il simbolo del lucchetto nel browser e la data di scadenza del certificato negli strumenti di WordPress.<\/p>\n\n<p>Dopo la sostituzione sostituisco <strong>collegamenti hard http<\/strong> nel database, in modo che immagini, script e stili vengano caricati in modo pulito tramite HTTPS. Controllo anche i plugin di caching e le integrazioni CDN per assicurarmi che gestiscano correttamente la variante HTTPS. Importante: quando si forza l'HTTPS, faccio attenzione ai reindirizzamenti puliti (una catena 301), in modo da non diluire i segnali SEO e non creare loop infiniti.<\/p>\n\n<p>Sui miei server ho intenzione di utilizzare Certbot-Renewal come <strong>Cronjob<\/strong> e memorizzare ganci per i post che ricaricano Nginx\/Apache dopo l'avvenuto rinnovo. Negli ambienti WordPress gestiti, utilizzo le funzioni di rinnovo automatico dell'hoster e verifico regolarmente se le sfide .well-known sono accessibili, soprattutto quando i plugin di sicurezza o le regole WAF sono rigorosamente applicate.<\/p>\n\n<h2>Evitare gli errori tipici: Convalida, catena, reindirizzamento<\/h2>\n\n<p>Spesso il <strong>Convalida<\/strong>se il file HTTP-01 sotto \/.well-known\/pki-validation\/ non \u00e8 accessibile. Per il rinnovo, disattivo brevemente i reindirizzamenti aggressivi (ad esempio da non-www a www) o le regole che bloccano l'accesso. Se mancano i certificati intermedi, i browser rifiutano il certificato; importo la catena completa. Se ci sono pi\u00f9 certificati su un IP, l'SNI deve essere attivo, altrimenti il server consegner\u00e0 il certificato sbagliato. Cancello le cache dopo ogni modifica, in modo da poter vedere lo stato reale e attuale.<\/p>\n\n<p>Altri pericoli tipici di inciampo: A <strong>Record AAAA<\/strong> (IPv6) punta a un server diverso da A (IPv4), la sfida fallisce. Oppure il WAF blocca l'accesso a .well-known. Con DNS-01, i TTL elevati causano ritardi; li ho temporaneamente impostati pi\u00f9 bassi. Esistere <strong>Record CAA<\/strong> senza l'approvazione della CA utilizzata, annullo il rinnovo finch\u00e9 la voce non viene corretta. Negli ambienti container o chroot, faccio attenzione ai mount e ai permessi corretti, in modo che il server web o il client ACME possano effettivamente consegnare i file di sfida.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl-zertifikat-verlaengern-guide-4729.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Confronto tra hosting: chi rinnova in modo pi\u00f9 affidabile?<\/h2>\n\n<p>Presto attenzione a un <strong>Intuitivo<\/strong> interfaccia, il rinnovo automatico per tutti i domini e un'assistenza rapida. Questo mi fa risparmiare tempo di manutenzione e riduce significativamente i tempi di inattivit\u00e0. Per i provider con l'integrazione di Let's Encrypt, imposto l'opzione di rinnovo automatico una volta e controllo l'accessibilit\u00e0 tramite il monitoraggio HTTPS. Ci sono istruzioni chiare per All-Inkl che rendono l'attivazione molto rapida: <a href=\"https:\/\/webhosting.de\/it\/tutto-incluso-lascia-crittografare-istruzioni-per-linstallazione-di-ssl-gratuito-webhosterplus\/\">Let's Encrypt a All-Inkl<\/a>. La tabella seguente mostra gli elementi che ritengo particolarmente importanti nel confronto.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Provider di hosting<\/th>\n      <th>Rinnovo automatico<\/th>\n      <th>Superficie<\/th>\n      <th>Supporto<\/th>\n      <th>Valutazione<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>webhoster.de<\/td>\n      <td>S\u00ec<\/td>\n      <td>Molto intuitivo<\/td>\n      <td>Veloce<\/td>\n      <td>1\u00b0 posto<\/td>\n    <\/tr>\n    <tr>\n      <td>Tutti i prodotti<\/td>\n      <td>S\u00ec<\/td>\n      <td>Semplice<\/td>\n      <td>Buono<\/td>\n      <td>2\u00b0 posto<\/td>\n    <\/tr>\n    <tr>\n      <td>Ospitare l'Europa<\/td>\n      <td>Parzialmente<\/td>\n      <td>Medio<\/td>\n      <td>Medio<\/td>\n      <td>3\u00b0 posto<\/td>\n    <\/tr>\n    <tr>\n      <td>Web hosting SSD<\/td>\n      <td>Parzialmente<\/td>\n      <td>Medio<\/td>\n      <td>Medio<\/td>\n      <td>4\u00b0 posto<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>Verifico anche se il fornitore <strong>API DNS<\/strong> per DNS-01 (importante per i caratteri jolly), fornisce informazioni sui log per le convalide fallite e se i certificati possono essere esportati comodamente come catena completa. Un buon pannello mostra <strong>Certificati in scadenza<\/strong> Il sistema inizia in una fase iniziale, consente diritti granulari (ad esempio, solo la gestione della SSL) e documenta ogni fase. In questo modo si risparmia tempo e si evita che la conoscenza sia legata a singole persone.<\/p>\n\n<h2>Riconoscere i processi e prevenirli in modo proattivo<\/h2>\n\n<p>Posso vedere lo stato in qualsiasi momento tramite il menu <strong>Castello<\/strong>-Nel browser, i dettagli del certificato forniscono informazioni sulla validit\u00e0 e sull'emittente. Ho anche impostato le notifiche nel pannello di hosting e il monitoraggio che avverte della scadenza. I miei server hanno un cron job che esegue regolarmente Certbot e controlla i log. In WordPress, controllo le notifiche dei plugin di sicurezza e monitoro la console per i contenuti misti. Questa combinazione evita i tempi di inattivit\u00e0 e mantiene la crittografia attiva senza interruzioni.<\/p>\n\n<p>Per il <strong>Controllo tecnico<\/strong> Utilizzo controlli semplici: Recupero delle date di scadenza dei certificati, verifica della catena e del supporto del protocollo (TLS 1.2\/1.3). Nel monitoraggio, pianifico i livelli di avviso (ad esempio 30, 14 e 7 giorni prima della scadenza) e verifico se i ganci di ricarica sono stati effettivamente attivati dopo un rinnovo riuscito. Questo mi permette di riconoscere i problemi in una fase iniziale, prima che i visitatori vedano le pagine di avviso.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/sslzertifikatverlaengern4623.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Messa a punto della sicurezza dopo il rinnovo<\/h2>\n\n<p>Dopo il rinnovo, ottengo il massimo da TLS e attivo <strong>TLS 1.3<\/strong> (oltre alla 1.2), disattivare i vecchi protocolli e i cifrari obsoleti. HSTS con un tempo massimo sufficientemente lungo vincola i client a HTTPS e riduce le superfici di attacco. La pinzatura OCSP riduce le latenze e solleva il risponditore OCSP dalla CA. Se si utilizza RSA, scegliere 2048 bit o passare a ECDSA per ottenere prestazioni migliori, se necessario. Alla fine, convalido la configurazione con un test SSL e analizzo da vicino i protocolli e le impostazioni crittografiche.<\/p>\n\n<p>Preferisco <strong>cifrario moderno<\/strong> con Forward Secrecy e attivo ALPN in modo che HTTP\/2 e HTTP\/3 siano utilizzati in modo efficiente. Se disponibile, imposto il protocollo parallelo <strong>Certificati ECDSA e RSA<\/strong> In questo modo, i client moderni ottengono la variante ECDSA ad alte prestazioni, mentre i client pi\u00f9 vecchi rimangono compatibili con RSA. Aumento l'HSTS gradualmente (ad esempio, prima giorni, poi settimane) per evitare di consolidare in modo permanente le configurazioni errate. Controllo attivamente lo stapling OCSP dopo la ricarica, in modo che i client non abbiano ulteriori latenze di rete.<\/p>\n\n<h2>Procedura pratica in breve<\/h2>\n\n<p>Comincio con un controllo dello stato, prendo nota del <strong>Data di scadenza<\/strong> e decidere: lasciare attivo il rinnovo automatico o rinnovare manualmente. Per il rinnovo automatico, controllo il percorso di convalida (HTTP-01\/DNS-01) e verifico l'accessibilit\u00e0 della sfida. Per il rinnovo manuale, creo il CSR, richiedo il certificato all'autorit\u00e0 di certificazione e installo il certificato e la catena. Quindi impongo l'HTTPS, elimino le cache e controllo i contenuti misti. Infine, imposto il monitoraggio e le notifiche in modo da non perdere mai pi\u00f9 una scadenza.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl_zertifikat_verlaengern_3847.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Casi speciali: Wildcard, multidominio e tipi di convalida<\/h2>\n\n<p>Se gestisco molti sottodomini, utilizzo un file <strong>Jolly<\/strong>-certificate (*.domain.tld) e mi risparmio certificati separati. Per molti domini completamente diversi, mi affido a certificati SAN\/UCC che riassumono diversi nomi di host. I certificati DV sono sufficienti per la maggior parte dei progetti, mentre OV\/EV forniscono un'ulteriore verifica dell'identit\u00e0, utile per negozi o portali con dati sensibili. Faccio attenzione ai limiti di tempo di esecuzione e pianifico il rinnovo in modo che non ci siano interruzioni durante i picchi di funzionamento. Per la convalida del DNS sulle zone produttive, lavoro con convenzioni di denominazione chiare, in modo da poter ritrovare rapidamente le voci e <strong>Cambiamento<\/strong> pu\u00f2.<\/p>\n\n<p>All'indirizzo <strong>Jolly<\/strong> \u00e8 importante: la convalida viene eseguita esclusivamente tramite DNS-01, quindi utilizzo aggiornamenti DNS automatici o finestre di manutenzione dedicate. Negli ambienti multidominio, mi assicuro che tutte le varianti siano presenti nell'elenco SAN (compresi i sottodomini aggiunti nel corso dell'anno). Per le configurazioni del bilanciatore di carico, pianifico il <strong>Distribuzione<\/strong> dei nuovi certificati a tutti i nodi e poi testare ogni VIP\/regione separatamente. Quando i team cambiano, \u00e8 utile avere una documentazione chiara su chi riceve quali segreti (chiavi) e quando, e su come vengono conservati in modo sicuro.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl-verlaengerung-office-1842.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>ACME e ambienti complessi: CDN, WAF e reverse proxy<\/h2>\n\n<p>Utilizzo <strong>CDN<\/strong> o un WAF, mi assicuro che la convalida raggiunga l'origine: o faccio rispondere le richieste di sfida all'Edge (se supportato) o eseguo bypass mirati per <code>\/.well-known\/<\/code> on. Per HTTP-01, pu\u00f2 esserci un reindirizzamento a HTTPS, ma la sfida deve essere accessibile senza intestazioni auth, limiti di velocit\u00e0 o geoblocchi. Per DNS-01, verifico se la voce TXT \u00e8 disponibile in tutto il mondo e se nessuna configurazione di split horizon interferisce con la valutazione.<\/p>\n\n<p>Dietro <strong>Proxy inverso<\/strong> Controllo le intestazioni pi\u00f9 indietro (X-Forwarded-Proto) in modo che l'applicazione reagisca correttamente all'HTTPS e non generi errori di contenuto misto. Per i rinnovi a tempo zero, faccio rotolare i certificati <strong>passo dopo passo<\/strong> prima un nodo, poi gli altri, in modo da poter tornare indietro rapidamente in caso di problemi senza rischiare tutte le connessioni.<\/p>\n\n<h2>Piano di emergenza: cancellazione, perdita della chiave e sostituzione rapida<\/h2>\n\n<p>Se c'\u00e8 un <strong>Perdita di chiave<\/strong> o una compromissione, revoco immediatamente il certificato e ne emetto uno nuovo con nuove chiavi. Conservo un <strong>Lista di controllo<\/strong> pronto: Accesso al portale della CA, procedura di revoca, generazione di nuove chiavi, distribuzione rapida e ricarica. Controllo poi la pinzatura OCSP e le cache per rimuovere le vecchie catene dalle cache. Annoto la causa, il momento e le contromisure nella documentazione: questo facilita gli audit e previene le recidive.<\/p>\n\n<h2>Riassumendo brevemente<\/h2>\n\n<p>Rinnovo tempestivamente i certificati, controllo il <strong>Rinnovo automatico<\/strong>-e mantenere la convalida accessibile. Nei casi in cui il rinnovo automatico non funziona, lo faccio manualmente: genero il CSR, lo applico, installo la catena, verifico l'HTTPS. Proteggo WordPress con HTTPS forzato e monitoraggio, i miei server sono controllati da cronjob e Certbot. Evito gli errori tenendo d'occhio la sfida .well-known, i certificati intermedi, l'SNI e le regole di inoltro. Con questo processo, la crittografia rimane attiva, gli utenti si fidano del sito e la visibilit\u00e0 non soffre di avvisi di scadenza.<\/p>","protected":false},"excerpt":{"rendered":"<p>Scoprite tutto quello che c'\u00e8 da sapere sul rinnovo dei certificati SSL: dal rinnovo manuale a quello automatico, per hosting, server e WordPress.<\/p>","protected":false},"author":1,"featured_media":13667,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[794],"tags":[],"class_list":["post-13674","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit-computer_und_internet"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"2237","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"SSL Zertifikat verl\u00e4ngern","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"13667","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/13674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/comments?post=13674"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/13674\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media\/13667"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media?parent=13674"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/categories?post=13674"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/tags?post=13674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}