Jag aktiverar All-Inkl SSL på bara några minuter, genomdriva HTTPS på ett rent sätt och eliminera typiska stötestenar som blandat innehåll direkt efteråt. Den här steg-för-steg-guiden visar hur du aktiverar certifikatet i KAS, ställer in omdirigeringar korrekt och säkrar krypteringen helt och hållet, både tekniskt och när det gäller SEO.
Centrala punkter
- Låt oss kryptera Aktivera vid All-Inkl i KAS och kontrollera låset
- Tvinga HTTPS Använd korrekt via vidarebefordran och HSTS
- Blandat innehåll Hitta och ersätt på ett tillförlitligt sätt
- Certifikatkedja testa och stänga av gamla protokoll
- SEO-konsekvenser klargöra med Search Console och Sitemap
Varför HTTPS med All-Inkl har en omedelbar effekt
Med ett aktivt certifikat säkerställer jag en krypterad Anslutning mellan webbläsaren och servern, vilket innebär att formulär, inloggningar och betalningsuppgifter förblir skyddade. Samtidigt ökar jag förtroendet eftersom moderna webbläsare tydligt visar låssymbolen och döljer varningar. För butiker och många API:er krypterad leverans har länge ansetts vara obligatorisk, och redaktionerna säkrar även registreringsområden och kontaktformulär. Google rankar säkra sidor positivt, vilket gynnar synligheten och klickfrekvensen på lång sikt. Den som idag avstår från SSL riskerar avbokningar, felmeddelanden och färre konverteringar, även om aktiveringen går mycket snabbt med All-Inkl.
Krav och förberedelser hos KAS
Jag kontrollerar först att domänen och Hosting på All-Inkl och DNS-posterna pekar korrekt mot paketet. Om jag har gjort DNS-justeringar väntar jag på distributionen så att certifikatkontrollen körs på ett tillförlitligt sätt. En admininloggning till KAS (kundadministrationssystemet) ska finnas tillgänglig, liksom huvuddomänen och nödvändiga underdomäner. Innan jag gör större ändringar i WordPress exporterar jag Databas och gör en säkerhetskopia av filen så att jag snabbt kan gå tillbaka om det behövs. Sedan startar jag den faktiska aktiveringen utan att förlora någon tid.
Aktivera All-Inkl SSL: Steg för steg
Jag loggar in på KAS och väljer den relevanta Domän från översikten. I redigeringsdialogen öppnar jag fliken "SSL-skydd" och klickar på Redigera igen för att se alternativen. På fliken "Let's Encrypt" bekräftar jag meddelandet och påbörjar utfärdandet; några minuter senare är certifikatet klart och sidan laddas via HTTPS. För att kontrollera öppnar jag sidan i det privata fönstret, rensar cacheminnet och tittar på låssymbolen till vänster om URL. För mer djupgående steg, den korta All-Inkl Let's Encrypt-guide när jag synkroniserar mina inställningar.
Tvinga fram HTTPS: Ställ in omdirigeringar korrekt
Efter aktivering omdirigerar jag all HTTP-trafik till HTTPS annars förblir sidan tillgänglig via båda protokollen. Jag ställer vanligtvis in omdirigeringen till 301 via .htaccess med hjälp av en omskrivningsregel, alternativt använder jag All-Inkl-backend för praktiska omdirigeringar. Samtidigt kontrollerar jag om www och utan www körs konsekvent till min önskade destination för att undvika duplicerat innehåll. Så snart webbplatsen körs helt utan blandat innehåll aktiverar jag HSTS (Strict-Transport-Security) och därmed minimera attackytan för nedgraderingsattacker. Jag kontrollerar framgången med en nystartad webbläsare eller via kommandoraden så att inga lokala cacher förfalskar resultatet.
Övning: Säker inställning av .htaccess-regler och HSTS
För att säkerställa att övergången sker på ett korrekt sätt fastställer jag tydliga regler i .htaccess på. Två typiska varianter för kanonisering:
1) från http och www till https utan www:
RewriteEngine På
Tvinga # till https
RewriteCond %{HTTPS} !=on
RewriteRule ^ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]
# ta bort www
RewriteCond %{HTTP_HOST} ^www\.(.+)$ [NC]
RewriteRule ^ https://%1%{REQUEST_URI} [L,R=301]
2) från http och icke-www till https med www:
RewriteEngine På
Tvinga # till https
RewriteCond %{HTTPS} !=on
RewriteRule ^ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]
# kraft www
RewriteCond %{HTTP_HOST} !^www\.
RewriteRule ^ https://www.%{HTTP_HOST}%{REQUEST_URI} [L,R=301]
HSTS Jag aktiverar den först när det inte längre finns några fel med blandat innehåll. Jag börjar försiktigt och ökar varaktigheten gradvis:
# 5 minuter för testning
Header alltid inställd Strict-Transport-Security "max-age=300"
Om allt är stabilt ställer jag in en längre giltighetstid och eventuellt underdomäner och förladdning:
Header alltid inställd Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"
.
Viktigt: Jag bör bara aktivera preload om varje underdomän verkligen är tillförlitligt tillgänglig via HTTPS, eftersom webbläsare cachar posten på lång sikt.
Eliminera blandat innehåll på ett säkert sätt
En vanlig orsak till varningar är hårt länkade http-resurser som bilder, skript eller stilmallar. Jag ersätter konsekvent sådana länkar med https eller ställer in relativa sökvägar så att innehållet laddas korrekt oavsett protokoll. I WordPress korrigerar jag adresserna i inställningarna och kontrollerar sidbyggare, menyer, widgets och temaalternativ för dolda webbadresser. För större samlingar använder jag specifika verktyg, t.ex. sök-och-ersätt i Databas eller lämpliga plugins som konverterar interna länkar. Som en kompakt introduktion, instruktionerna SSL i 5 steg genom de typiska byggarbetsplatserna utan långa omvägar.
Felsökning: webbläsare, konsol och kommandorad
Jag öppnar utvecklarverktygen i webbläsaren och kontrollerar Konsol på varningar för blandat innehåll och säkerhetsfliken. Där kan jag se blockerade resurser och deras ursprung. Några kommandon hjälper mig med kontrollen på serversidan:
# HTTP ska returnera 301 på HTTPS
curl -I http://example.com/
# Kontrollera HTTPS-svarshuvud (HSTS, CSP, cachelagring)
curl -I https://example.com/
# Inspektera certifikatkedjan
openssl s_client -connect example.com:443 -servername example.com < /dev/null | openssl x509 -noout -issuer -subject -dates
Med krulla Jag kan snabbt se om det finns felaktiga 302-omdirigeringar, kedjor eller loopar. Om statuskoderna, mål-URL:en och rubrikerna är korrekta är grunden korrekt. Om det finns problem med cachelagring rensar jag webbläsarens och serverns cachelagring och vid behov CDN-cachelagring innan jag testar igen.
Kontrollera certifikatkedja och protokoll
Efter omkopplingen testar jag Certifikatkedja med en SSL-kontroll så att inga mellanliggande certifikat saknas. Jag ser till att kedjan är korrekt upp till den betrodda roten, annars visas webbläsarvarningar trots ett giltigt certifikat. Jag utvärderar också de versioner som stöds och avaktiverar föråldrade protokoll som TLS 1.0 och 1.1. Där det är möjligt föredrar jag TLS 1.3 och säkra chiffersviter som stöder Perfect Forward Secrecy. Ett avslutande kvalitetstest ger mig en snabb överblick över klass, kedja, protokoll och eventuella svaga punkter.
Underdomäner, aliasdomäner och vidarebefordringsmatris
Jag planerar i förväg vilka värdar som är tillgängliga och hur de ska kanoniseras. Typiska kandidater: wwwden nakna domänen, cdn-, img- eller blogg-underdomäner, staging/dev-värdar och aliasdomäner. Min matris definierad:
- vilka värdnamn som aktivt levererar HTTPS,
- vilken måldomän som anses vara kanonisk,
- som värdar internt omdirigerar till andra sökvägar (t.ex. /blog),
- vilka underdomäner som är undantagna (t.ex. dev endast via Basic-Auth).
För Wildcard-certifikat Jag täcker alla subdomäner i en zon. Med Let's Encrypt kräver detta vanligtvis DNS-validering. Om en aliasdomän endast fungerar som en omdirigering till huvuddomänen räcker det med ett certifikat för målet; om själva aliasdomänen levereras behöver den ett eget certifikat eller en SAN-post. Jag håller antalet vidarebefordringshopp till ett minimum, helst en enda 301 från varje ingångs-URL till mål-URL.
Byt WordPress till HTTPS på ett smidigt sätt
I WordPress ställer jag in Adress till webbplats och WordPress-adressen till https, radera cacheminnen och kontrollera startsidan och undersidorna. Jag kontrollerar widgetar, menyer och sidbyggarfält individuellt eftersom gamla sökvägar ofta lagras där. Jag konverterar externa integrationer som YouTube, teckensnitt och spårningsskript till https så att webbläsaren inte blockerar något innehåll. Om jag använder ett CDN justerar jag Slutpunkter och ställer in leveransen till https, inklusive korrekt lagrade certifikat. Först när allt laddas smidigt ställer jag in HSTS och ökar giltighetstiden steg för steg.
WordPress: Praktiska kommandon och stötestenar
För större webbplatser snabbar jag upp konverteringen med WP-CLI och notera de speciella egenskaperna hos serialiserade data:
# Ange bas-URL:er
wp alternativ uppdatera hem 'https://example.com'
wp alternativ uppdatering siteurl 'https://example.com'
# Sök och ersätt i alla tabeller (utelämna GUID-kolumnen)
wp search-replace 'http://example.com' 'https://example.com' --all-tables --skip-columns=guid
# Säkra administratörsområdet
wp config set FORCE_SSL_ADMIN true --raw
Jag byter GUIDs i databasen, eftersom de fungerar som oföränderliga identifierare. I teman kontrollerar jag bild-URL:er i CSS (bakgrundsbilder) och hårdkodade skript- eller teckensnittskällor. Med sidbyggare är jag uppmärksam på globala inställningar som ärver protokollegenskaper. Efter bytet tömmer jag alla cacheminnen (sid-, objektcache, CDN) och återskapar dem vid behov. Miniatyrbilderom skärmvägarna byggs om.
Utökade certifikat och CSR hos All-Inkl
För projekt med speciella krav kan jag erbjuda en Joker-Jag kan sedan använda ett CSR-, OV- eller EV-certifikat och integrera det i KAS. För att göra detta skapar jag en CSR, får den signerad av leverantören och importerar certifikatet, den privata nyckeln och mellanliggande certifikat i fliken SSL-skydd. Ett wildcard-certifikat täcker alla subdomäner i en zon och är lämpligt om många subdomäner används. För de flesta webbplatser räcker det med Let's Encrypt med en bra Kompatibilitet och kort visningstid, vilket är anledningen till att jag brukar börja med den. Jag planerar bara att ändra eller uppgradera när det krävs en organisatorisk validering eller en särskild visning i webbläsaren.
Öka säkerheten efter övergången
Förutom omdirigeringen ställer jag in så snart allt går smidigt, HSTS med lämplig maxålder och valfri registrering före laddning. Jag aktiverar OCSP-häftning så att webbläsare får återkallningsdata snabbare och färre frågor till externa platser är nödvändiga. En strikt policy för innehållssäkerhet med "upgrade-insecure-requests" hjälper till att automatiskt uppgradera bortglömda http-referenser till https. Jag markerar cookies med Säker och SameSite, så att sessionerna förblir skyddade och erbjuder mindre attackyta. Där det är tillgängligt använder jag HTTP/2 eller HTTP/3 för att minska latensen och leverera sidan snabbare.
Policy för innehållssäkerhet och header-härdning
Jag arbetar strukturerat och rullar ut restriktiva policyer steg för steg. En mjuk start är uppgradering-osäkra-förfrågningardå definierar jag källor uttryckligen:
Header alltid inställd Content-Security-Policy "upgrade-insecure-requests"
Header alltid inställd på Referrer-Policy "strict-origin-when-cross-origin"
Sidhuvudet anger alltid X-Content-Type-Options "nosniff"
Sidhuvudet anger alltid X-Frame-Options "SAMEORIGIN"
Header alltid inställd Permissions-Policy "geolocation=(), microphone=()"
.
Med en strikt CSP (default-src 'self' plus specifika undantag) förhindrar jag att oönskade resurser laddas om. Report-Only är lämpligt för tester innan jag blockerar. Jag dokumenterar undantag för att förenkla efterföljande revisioner.
Automatisk förnyelse och övervakning
Let's Encrypt-certifikat löper vanligtvis i cirka 90 dagar, och All-Inkl tar över Förlängning automatiskt. Jag kontrollerar regelbundet utgångsdatumet i webbläsaren eller via övervakning så att det inte blir några överraskningar. Om jag märker ett problem startar jag förnyelsen manuellt och kontrollerar sedan kedjan, loggarna och omdirigeringarna igen. Jag övervakar också tillgängligheten och reagerar på certifikatvarningar innan besökarna märker något. En kort kalenderanteckning påminner mig om att kontrollera igen, även om det automatiska systemet fungerar tillförlitligt.
CDN, omvänd proxy och cachelagringsfällor
Ska jag använda en CDN eller en omvänd proxy, säkerställer jag "Full (strict)"-liknande lägen och lagrar ett giltigt certifikat vid ursprunget. Jag kontrollerar rubriker som X-vidarebefordrad-Protoså att programmet känner igen rätt schema (viktigt för absoluta URL:er). För Cache-strategi gäller: Efter att ha bytt till HTTPS ogiltigförklarar jag CDN-cachen helt för att undvika blandade versioner. Jag ser till att inga duplicerade cacheminnen (t.ex. plugin + CDN) levererar avvikande versioner. För signaturmekanismer (subresursintegritet) uppdaterar jag hashes om resurser har flyttats från http till https.
SEO-steg efter HTTPS: Search Console, webbplatskarta, backlinks
Efter aktivering lägger jag till https-egenskapen i Sök konsol och skicka in en ny webbplatskarta. Jag kontrollerar interna länkar och canonicals i mallar och headers så att allt pekar korrekt mot https. Jag kontrollerar analytics, annonser och externa verktyg för korrekt lagrade adresser så att spårning och konverteringar förblir fullständiga. För stora projekt är det bra att uppdatera backlinks till viktiga sidor för att undvika omdirigeringskedjor. För att få en överblick använder jag gärna den kompakta HTTPS-guide som en checklista för de sista stegen.
Internationalisering, Hreflang och strukturerad data
För flerspråkiga projekt ser jag till att hreflang-taggar måste konsekvent hänvisa till https-varianterna. Kanonikaler och alternativa relationer får inte innehålla några protokollblandningar. I strukturerad data (schema) föredrar jag att använda absolut https-URL:er och samma logotyp, bild och utgivarreferenser. De robotar.txt förblir tillgänglig och innehåller URL:en till https-webbplatskartan. Omdirigeringar påverkar genomsökningsbudgeten; stabila 301-mål hjälper till att undvika onödiga hopp.
Hosting och prestanda i jämförelse
En lämplig Hosting förenklar SSL-integrationen, tillhandahåller uppdaterade serverstackar och säkerställer korta laddningstider. I oberoende tester ligger leverantörer med fokus på säkerhet och snabbhet i framkant, vilket märks tydligt i den dagliga driften. All-Inkl får poäng med enkel drift, pålitliga verktyg i KAS och bra certifikathantering. Vem vill ha hög Prestanda leta efter HTTP/2/3, snabba SSD-enheter och ett rent cachningskoncept. Följande tabell visar en kort kategorisering av leverantörerna och deras styrkor.
| Ranking | Leverantör | Särskilt inslag |
|---|---|---|
| 1 | webhoster.de | Snabbt och mycket säkert |
| 2 | all-inkl.com | Pålitlig, enkel |
| 3 | Strato | God tillgänglighet |
Återställningsplan och säker migrering
Jag planerar en Rollbackom kritiska integrationer misslyckas efter övergången. Detta inkluderar: Säkerhetskopiering i förväg, tydlig lista över ändrade inställningar, avaktiverbara rubriker (HSTS initialt med kort max-ålder) och ett tidsfönster för testning utanför rusningstrafik. Jag kommunicerar driftsättningar internt så att redaktionen och marknadsavdelningen kan återansluta cacheminnen och verktyg. Efter slutförandet dokumenterar jag omdirigeringar, headers och certifikatdata för att underlätta underhåll och revisioner.
Kortfattat sammanfattat
Jag aktiverar All-Inkl SSL i KAS, genomdriva HTTPS konsekvent och ta bort blandat innehåll omedelbart efter övergången. Därefter kontrollerar jag kedjan, protokoll och chiffer, aktiverar HSTS på ett anpassat sätt och säkerställer automatisk förnyelse. I WordPress uppdaterar jag adresser, rensar upp i hårdkopplade sökvägar och anpassar externa integrationer. För SEO-sidan lägger jag till https-egenskapen i Search Console, skickar in en ny webbplatskarta och håller kanonikalerna rena. Detta säkerställer att webbplatsen snabbt är säker, laddas med hög prestanda och ökar förtroendet och synligheten i lika stor utsträckning.


