{"id":13674,"date":"2025-10-08T13:26:55","date_gmt":"2025-10-08T11:26:55","guid":{"rendered":"https:\/\/webhosting.de\/ssl-zertifikat-verlaengern-ablauf-verlaengerung-webhosting-anleitung-trustsecure\/"},"modified":"2025-10-08T13:26:55","modified_gmt":"2025-10-08T11:26:55","slug":"ssl-certifikat-foernyelse-utgang-foerlaengning-webbhotell-instruktioner-trustsecure","status":"publish","type":"post","link":"https:\/\/webhosting.de\/sv\/ssl-zertifikat-verlaengern-ablauf-verlaengerung-webhosting-anleitung-trustsecure\/","title":{"rendered":"Har ditt certifikat g\u00e5tt ut? S\u00e5 h\u00e4r f\u00f6rnyar du SSL manuellt och automatiskt - F\u00f6rnyelse av SSL-certifikat i detalj"},"content":{"rendered":"<p>Har ditt certifikat l\u00f6pt ut eller \u00e4r det p\u00e5 v\u00e4g att l\u00f6pa ut? I den h\u00e4r guiden kommer jag att visa dig specifikt hur du <strong>F\u00f6rnya SSL-certifikat<\/strong> manuellt och automatiskt - inklusive typiska fallgropar, verktyg och l\u00e4mpliga inst\u00e4llningar.<\/p>\n<p>Jag guidar dig genom hosting, anpassade servrar och WordPress f\u00f6r att hj\u00e4lpa dig att undvika avbrott, \u00f6ka s\u00e4kerheten och skydda konverteringar - fr\u00e5n CSR till HSTS, fr\u00e5n Let's Encrypt till Wildcard.<\/p>\n\n<h2>Centrala punkter<\/h2>\n\n<ul>\n  <li><strong>Automatisk<\/strong> F\u00f6rl\u00e4nga: Aktivera hoster option, kontrollera status<\/li>\n  <li><strong>Manuell<\/strong> F\u00f6rnya: Skapa CSR, installera, testa kedjan<\/li>\n  <li><strong>WordPress<\/strong> s\u00e4ker: Till\u00e4mpa HTTPS, anv\u00e4nd plugins<\/li>\n  <li><strong>Fel<\/strong> undvika: .v\u00e4lk\u00e4nd, kedja, omdirigeringar<\/li>\n  <li><strong>F\u00f6rsiktighets\u00e5tg\u00e4rder<\/strong> tr\u00e4ffas: \u00d6vervakning, Cronjobs, HSTS<\/li>\n<\/ul>\n\n<h2>Varf\u00f6r SSL-certifikat upph\u00f6r att g\u00e4lla och vad det inneb\u00e4r f\u00f6r dig<\/h2>\n\n<p>Varje certifikat har en best\u00e4md l\u00f6ptid, f\u00f6r publika certifikat h\u00f6gst <strong>397 dagar<\/strong>. Efter utg\u00e5ngen blockerar webbl\u00e4saren anslutningen, bes\u00f6karna ser varningar och hoppar ofta av. Detta skadar f\u00f6rtroendet, konverteringen och synligheten i s\u00f6kmotorerna. Jag undviker denna risk genom att h\u00e5lla ett \u00f6ga p\u00e5 utg\u00e5ngsdatumet i god tid och planera f\u00f6rnyelsen. De som f\u00f6rnyar i tid stannar kvar <strong>juridiskt kompatibel<\/strong> och h\u00e5ller data\u00f6verf\u00f6ringar skyddade.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl-zertifikat-verlaengern-2974.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Aktivera automatisk f\u00f6rnyelse med hostingleverant\u00f6ren<\/h2>\n\n<p>M\u00e5nga hostingpaneler erbjuder aktivering med ett klick f\u00f6r <strong>Autof\u00f6rnyelse<\/strong>. Jag aktiverar alternativet per dom\u00e4n, kontrollerar den lagrade valideringen (HTTP-01\/DNS-01) och kontrollerar sedan giltigheten i webbl\u00e4sarl\u00e5set. Med flera dom\u00e4ner och underdom\u00e4ner sparar jag mycket tid och undviker luckor mellan tv\u00e5 certifikat. F\u00f6r en s\u00e4ker grundl\u00e4ggande start, den kompakta <a href=\"https:\/\/webhosting.de\/sv\/saetta-upp-ssl-certifikat-5-steg-till-en-saeker-webbplats\/\">5 steg till en s\u00e4ker webbplats<\/a>. Efter det h\u00e5ller jag bara ett \u00f6ga p\u00e5 hostens utg\u00e5ngsmeddelanden och testar regelbundet HTTPS-\u00e5tkomsten.<\/p>\n\n<p>Jag ser ocks\u00e5 till att <strong>Kontakta oss via e-post<\/strong> \u00e4r uppdaterat p\u00e5 hoster-kontot s\u00e5 att f\u00f6rfallo- och felmeddelanden tas emot. Om Auto-Renew k\u00f6rs via ACME tar jag h\u00e4nsyn till <strong>Gr\u00e4nsv\u00e4rden f\u00f6r priser<\/strong> av CA och - om tillg\u00e4ngligt - anv\u00e4nda en staging-milj\u00f6 f\u00f6r tester s\u00e5 att jag inte oavsiktligt blockerar mig sj\u00e4lv. F\u00f6r DNS-01-validering planerar jag TTL s\u00e5 att poster sprids snabbt. Finns det <strong>CAA Rekord<\/strong> i zonen kontrollerar jag om min certifikatutf\u00e4rdare \u00e4r till\u00e5ten d\u00e4r - annars kommer f\u00f6rnyelsen att misslyckas trots automatisk f\u00f6rnyelse.<\/p>\n\n<p>F\u00f6r konfigurationer med flera dom\u00e4ner eller jokertecken kontrollerar jag om hostern st\u00f6der <strong>Automatisk DNS-uppdatering<\/strong> st\u00f6d. Utan en API-anslutning definierar jag tydliga processer: Vem skapar TXT-posterna, vem kontrollerar uppl\u00f6sningen och n\u00e4r tas de bort igen? Detta f\u00f6rberedande arbete s\u00e4kerst\u00e4ller att Auto-Renew inte misslyckas p\u00e5 grund av organisatoriska hinder.<\/p>\n\n<h2>Manuell f\u00f6rl\u00e4ngning: Fr\u00e5n CSR till installation<\/h2>\n\n<p>F\u00f6r speciella krav, root-servrar eller specifika certifieringsinstanser f\u00f6rnyar jag <strong>manuellt<\/strong>. F\u00f6rst skapar jag en ny CSR med en l\u00e4mplig nyckel (RSA 2048+ eller ECDSA), inklusive korrekt gemensamt namn\/alternativa namn f\u00f6r \u00e4mnet. Jag startar f\u00f6rnyelsebest\u00e4llningen i CA-portalen, bekr\u00e4ftar dom\u00e4nkontrollen (t.ex. HTTP-01 via .well-known eller DNS-01 via TXT) och v\u00e4ntar p\u00e5 utf\u00e4rdandet. Jag laddar sedan ner certifikatet och mellanliggande certifikat och kontrollerar kedjan lokalt. Jag lagrar certifikatet, nyckeln och det mellanliggande certifikatet i hostingpanelen (t.ex. Plesk eller cPanel) och testar <strong>Kedja<\/strong> med en SSL-kontroll.<\/p>\n\n<p>Jag brukar anv\u00e4nda <strong>Nya nycklar<\/strong> vid varje f\u00f6rnyelse f\u00f6r att h\u00e5lla kryptostandarderna uppdaterade. F\u00f6r ECDSA anv\u00e4nder jag till exempel en kurva som prime256v1; f\u00f6r RSA v\u00e4ljer jag minst 2048 bitar. CSR:n inneh\u00e5ller alltid alla de v\u00e4rdnamn som jag vill skydda - inklusive <strong>Basdom\u00e4n och www<\/strong> (t.ex. example.tld och www.example.tld). Jag planerar installationen s\u00e5 att det nya certifikatet \u00e4r klart innan det gamla l\u00f6per ut; m\u00e5nga servrar till\u00e5ter detta <strong>Smidig ers\u00e4ttning<\/strong> med en omladdning utan stillest\u00e5ndstid.<\/p>\n\n<p>Efter installationen testar jag leveransen b\u00e5de med www och utan www, via IPv4 och <strong>IPv6<\/strong>och kontrollerar hela kedjan. Om kedjan inte \u00e4r korrekt importerar jag l\u00e4mplig mellanprodukt fr\u00e5n CA. Jag kontrollerar att servern endast \u00e4r <strong>Ladda om<\/strong> (reload configuration), men starta inte om h\u00e5rt s\u00e5 att aktiva anslutningar inte avbryts.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl_zertifikat_verlaengern_3841.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Serverpraxis: Apache, Nginx och IIS i en \u00f6verblick<\/h2>\n\n<p>Med <strong>Apache<\/strong> Jag lagrar s\u00f6kv\u00e4garna i vHost: SSLCertificateFile (servercertifikat), SSLCertificateKeyFile (privat nyckel) och - beroende p\u00e5 version - SSLCertificateChainFile eller en buntad fullst\u00e4ndig kedjefil. Efter utbytet kontrollerar jag konfigurationen och laddar om den. F\u00f6r <strong>Nginx<\/strong> Jag st\u00e4ller in ssl_certificate (full chain) och ssl_certificate_key (key). Jag testar konfigurationen, laddar om den och kontrollerar sedan HTTP\/2\/HTTP\/3- och SNI-hanteringen via flera servernamn.<\/p>\n\n<p>P\u00e5 <strong>IIS<\/strong> Jag importerar certifikatet till certifikatlagret (datorn) och binder det till webbplatsen. Det \u00e4r viktigt att f\u00f6r varje v\u00e4rdnamn <strong>SNI<\/strong> om flera certifikat k\u00f6rs p\u00e5 samma IP. F\u00f6r automatiserade Windows-installationer schemal\u00e4gger jag en ACME-klient f\u00f6r att hantera f\u00f6rnyelse och bindning. I samtliga fall dokumenterar jag s\u00f6kv\u00e4garna, filbeh\u00f6righeterna (nyckel endast f\u00f6r webbserverprocessen) och den exakta proceduren s\u00e5 att n\u00e4sta f\u00f6rnyelsedatum g\u00e5r smidigt.<\/p>\n\n<h2>SSL i WordPress: Konfigurera, genomdriva, automatiskt f\u00f6rl\u00e4nga<\/h2>\n\n<p>Med WordPress h\u00e5ller jag det <strong>enkel<\/strong>Jag aktiverar Let's Encrypt i webbhotellet, tvingar fram HTTPS via plugin (t.ex. Really Simple SSL) och kontrollerar widgetar med blandat inneh\u00e5ll. Om WordPress k\u00f6rs p\u00e5 en egen server anv\u00e4nder jag Certbot inklusive ett cronjob f\u00f6r automatisk f\u00f6rnyelse. I multisite-konfigurationer \u00e4r det v\u00e4rt att anv\u00e4nda ett wildcard-certifikat f\u00f6r att s\u00e4kra underdom\u00e4ner kollektivt. Jag anv\u00e4nder den h\u00e4r handledningen f\u00f6r en snabb start: <a href=\"https:\/\/webhosting.de\/sv\/gratis-ssl-wordpress-installation-automatiskt-foernya-handledning\/\">Gratis SSL i WordPress<\/a>. Sedan kontrollerar jag l\u00e5ssymbolen i webbl\u00e4saren och certifikatets utg\u00e5ngsdatum i WordPress-verktygen.<\/p>\n\n<p>Efter omst\u00e4llningen ers\u00e4tter jag <strong>h\u00e5rda http-l\u00e4nkar<\/strong> i databasen s\u00e5 att bilder, skript och stilar laddas rent via HTTPS. Jag kontrollerar ocks\u00e5 cacheplugins och CDN-integrationer f\u00f6r att s\u00e4kerst\u00e4lla att de hanterar HTTPS-varianten korrekt. Viktigt: N\u00e4r jag tvingar HTTPS \u00e4r jag uppm\u00e4rksam p\u00e5 rena omdirigeringar (en 301-kedja) s\u00e5 att SEO-signaler inte sp\u00e4ds ut och inga \u00e4ndl\u00f6sa loopar skapas.<\/p>\n\n<p>P\u00e5 mina egna servrar planerar jag att anv\u00e4nda Certbot-f\u00f6rnyelsen som <strong>Cronjob<\/strong> och lagra inl\u00e4ggskrokar som laddar om Nginx\/Apache efter en lyckad f\u00f6rnyelse. I hanterade WordPress-milj\u00f6er anv\u00e4nder jag hostens funktioner f\u00f6r automatisk f\u00f6rnyelse och kontrollerar regelbundet om .well-known-utmaningarna \u00e4r tillg\u00e4ngliga - s\u00e4rskilt n\u00e4r s\u00e4kerhetsplugins eller WAF-regler till\u00e4mpas strikt.<\/p>\n\n<h2>Undvik typiska fel: Validering, kedja, omdirigeringar<\/h2>\n\n<p>Ofta \u00e4r <strong>Validering<\/strong>om HTTP-01-filen under \/.well-known\/pki-validation\/ inte \u00e4r tillg\u00e4nglig. Inf\u00f6r f\u00f6rnyelsen avaktiverar jag kort aggressiva omdirigeringar (t.ex. fr\u00e5n icke-www till www) eller regler som blockerar \u00e5tkomst. Om mellanliggande certifikat saknas avvisar webbl\u00e4sarna certifikatet; jag importerar hela kedjan. Om det finns flera certifikat p\u00e5 en IP m\u00e5ste SNI vara aktivt, annars kommer servern att leverera fel certifikat. Jag raderar cacheminnet efter varje \u00e4ndring s\u00e5 att jag kan se den verkliga, aktuella statusen.<\/p>\n\n<p>Andra typiska snubbelrisker: A <strong>AAAA rekord<\/strong> (IPv6) pekar p\u00e5 en annan server \u00e4n A (IPv4), misslyckas utmaningen. Eller s\u00e5 blockerar WAF \u00e5tkomst till .well-known. Med DNS-01 orsakar h\u00f6ga TTL-f\u00f6rdr\u00f6jningar; jag st\u00e4ller tillf\u00e4lligt in dem l\u00e4gre. Existerar <strong>CAA Rekord<\/strong> utan godk\u00e4nnande f\u00f6r den CA som anv\u00e4nds, avbryter jag f\u00f6rnyelsen tills posten \u00e4r korrigerad. I container- eller chroot-milj\u00f6er \u00e4r jag uppm\u00e4rksam p\u00e5 korrekta mounts och beh\u00f6righeter s\u00e5 att webbservern eller ACME-klienten faktiskt kan leverera utmaningsfilerna.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl-zertifikat-verlaengern-guide-4729.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Hosting-j\u00e4mf\u00f6relse: Vem f\u00f6rnyar mest tillf\u00f6rlitligt?<\/h2>\n\n<p>Jag \u00e4r uppm\u00e4rksam p\u00e5 en <strong>Intuitiv<\/strong> gr\u00e4nssnitt, automatisk f\u00f6rnyelse f\u00f6r alla dom\u00e4ner och snabb support. Detta sparar mig underh\u00e5llstid och minskar driftstoppet avsev\u00e4rt. F\u00f6r leverant\u00f6rer med Let's Encrypt-integration st\u00e4ller jag in alternativet f\u00f6r automatisk f\u00f6rnyelse en g\u00e5ng och kontrollerar tillg\u00e4ngligheten via HTTPS-\u00f6vervakning. Det finns tydliga instruktioner f\u00f6r All-Inkl som g\u00f6r aktiveringen mycket snabb: <a href=\"https:\/\/webhosting.de\/sv\/allt-inklusive-later-kryptera-gratis-ssl-installationsinstruktioner-webhosterplus\/\">Let's Encrypt p\u00e5 All-Inkl<\/a>. F\u00f6ljande tabell visar vad jag f\u00e4ster s\u00e4rskild vikt vid i j\u00e4mf\u00f6relsen.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Hostingleverant\u00f6r<\/th>\n      <th>Automatisk f\u00f6rnyelse<\/th>\n      <th>Yta<\/th>\n      <th>St\u00f6d<\/th>\n      <th>V\u00e4rdering<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>webhoster.de<\/td>\n      <td>Ja<\/td>\n      <td>Mycket intuitiv<\/td>\n      <td>Snabb<\/td>\n      <td>1:a plats<\/td>\n    <\/tr>\n    <tr>\n      <td>All-Inkl<\/td>\n      <td>Ja<\/td>\n      <td>Enkel<\/td>\n      <td>Bra<\/td>\n      <td>2:a plats<\/td>\n    <\/tr>\n    <tr>\n      <td>V\u00e4rd Europa<\/td>\n      <td>Delvis<\/td>\n      <td>Medium<\/td>\n      <td>Medium<\/td>\n      <td>3:e plats<\/td>\n    <\/tr>\n    <tr>\n      <td>SSD webbhotell<\/td>\n      <td>Delvis<\/td>\n      <td>Medium<\/td>\n      <td>Medium<\/td>\n      <td>4:e plats<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>Jag kontrollerar ocks\u00e5 om leverant\u00f6ren <strong>DNS API:er<\/strong> f\u00f6r DNS-01 (viktigt f\u00f6r jokertecken), ger logginformation om misslyckade valideringar och om certifikat enkelt kan exporteras som en hel kedja. En bra panel visar <strong>Utg\u00e5ende certifikat<\/strong> Systemet startar i ett tidigt skede, till\u00e5ter detaljerade r\u00e4ttigheter (t.ex. endast SSL-hantering) och dokumenterar varje steg. Detta sparar tid och f\u00f6rhindrar att kunskapen blir knuten till enskilda personer.<\/p>\n\n<h2>Att k\u00e4nna igen processen och proaktivt f\u00f6rebygga den<\/h2>\n\n<p>Jag kan n\u00e4r som helst se statusen via <strong>Slottet<\/strong>-ikonen i webbl\u00e4saren, ger certifikatinformationen information om giltighet och utf\u00e4rdare. Jag st\u00e4ller ocks\u00e5 in aviseringar i hostingpanelen och st\u00e4ller in \u00f6vervakning som varnar f\u00f6r utg\u00e5ng. Mina egna servrar f\u00e5r ett cron-jobb som k\u00f6r Certbot regelbundet och kontrollerar loggar. I WordPress h\u00e5ller jag mig informerad om aviseringar fr\u00e5n s\u00e4kerhetspluginsen och kontrollerar konsolen f\u00f6r blandat inneh\u00e5ll. Denna kombination f\u00f6rhindrar driftstopp och h\u00e5ller krypteringen aktiv utan avbrott.<\/p>\n\n<p>F\u00f6r <strong>Teknisk kontroll<\/strong> Jag anv\u00e4nder enkla kontroller: H\u00e4mta ut certifikatets utg\u00e5ngsdatum, kontrollera kedjan och protokollst\u00f6det (TLS 1.2\/1.3). Vid \u00f6vervakningen planerar jag varningsniv\u00e5er (t.ex. 30, 14 och 7 dagar f\u00f6re utg\u00e5ngsdatum) och kontrollerar om reload hooks verkligen har avfyrats efter en lyckad f\u00f6rnyelse. P\u00e5 s\u00e5 s\u00e4tt kan jag uppt\u00e4cka problem i ett tidigt skede - innan bes\u00f6karna ser varningssidorna.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/sslzertifikatverlaengern4623.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>S\u00e4kerhetstuning efter f\u00f6rnyelsen<\/h2>\n\n<p>Efter f\u00f6rnyelsen f\u00e5r jag ut maximalt av TLS och aktiverar <strong>TLS 1.3<\/strong> (ut\u00f6ver 1.2), avaktivera gamla protokoll och f\u00f6r\u00e5ldrade chiffer. HSTS med tillr\u00e4ckligt l\u00e5ng max-age binder klienter till HTTPS och minskar attackytorna. OCSP-h\u00e4ftning minskar latenstiderna och avlastar OCSP-svararen fr\u00e5n CA. Om du anv\u00e4nder RSA, v\u00e4lj 2048 bitar eller byt till ECDSA f\u00f6r b\u00e4ttre prestanda om det beh\u00f6vs. I slutet validerar jag installationen med ett SSL-test och tar en n\u00e4rmare titt p\u00e5 protokollen och de kryptografiska inst\u00e4llningarna.<\/p>\n\n<p>Jag f\u00f6redrar <strong>modern chiffer<\/strong> med Forward Secrecy och aktiverar ALPN s\u00e5 att HTTP\/2 och HTTP\/3 anv\u00e4nds p\u00e5 ett effektivt s\u00e4tt. Om tillg\u00e4ngligt st\u00e4ller jag in parallella <strong>ECDSA- och RSA-certifikat<\/strong> P\u00e5 s\u00e5 s\u00e4tt f\u00e5r moderna klienter den h\u00f6gpresterande ECDSA-varianten, medan \u00e4ldre klienter f\u00f6rblir kompatibla via RSA. Jag \u00f6kar HSTS gradvis (t.ex. de f\u00f6rsta dagarna, sedan veckor) f\u00f6r att undvika att felkonfigurationer cementeras permanent. Jag kontrollerar aktivt OCSP-h\u00e4ftning efter omladdningen s\u00e5 att klienterna inte f\u00e5r n\u00e5gra ytterligare n\u00e4tverksf\u00f6rdr\u00f6jningar.<\/p>\n\n<h2>Det praktiska f\u00f6rfarandet i korthet<\/h2>\n\n<p>Jag b\u00f6rjar med en statuskontroll, antecknar <strong>Utg\u00e5ngsdatum<\/strong> och best\u00e4mmer: L\u00e5t automatisk f\u00f6rnyelse vara aktiv eller f\u00f6rnya manuellt. F\u00f6r automatisk f\u00f6rnyelse kontrollerar jag valideringss\u00f6kv\u00e4gen (HTTP-01\/DNS-01) och testar tillg\u00e4ngligheten f\u00f6r utmaningen. F\u00f6r manuell f\u00f6rnyelse skapar jag CSR, beg\u00e4r certifikatet fr\u00e5n certifikatutf\u00e4rdaren och installerar certifikatet plus kedjan. Sedan verkst\u00e4ller jag HTTPS, tar bort cacheminnen och kontrollerar blandat inneh\u00e5ll. Slutligen st\u00e4ller jag in \u00f6vervakning och aviseringar s\u00e5 att jag aldrig mer missar en deadline.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl_zertifikat_verlaengern_3847.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Specialfall: Jokertecken, flera dom\u00e4ner och valideringstyper<\/h2>\n\n<p>Om jag driver m\u00e5nga underdom\u00e4ner anv\u00e4nder jag en <strong>Joker<\/strong>-certifikat (*.dom\u00e4n.tld) och sparar mig separata certifikat. F\u00f6r flera helt olika dom\u00e4ner f\u00f6rlitar jag mig p\u00e5 SAN\/UCC-certifikat som sammanfattar flera v\u00e4rdnamn. DV-certifikat \u00e4r tillr\u00e4ckliga f\u00f6r de flesta projekt, OV\/EV ger ytterligare identitetsverifiering - anv\u00e4ndbart f\u00f6r butiker eller portaler med k\u00e4nsliga uppgifter. Jag \u00e4r uppm\u00e4rksam p\u00e5 k\u00f6rtidsgr\u00e4nserna och planerar f\u00f6rnyelsen s\u00e5 att det inte finns n\u00e5gon korsning under toppdrift. F\u00f6r DNS-validering p\u00e5 produktiva zoner arbetar jag med tydliga namngivningskonventioner s\u00e5 att jag snabbt kan hitta poster igen och <strong>F\u00f6r\u00e4ndring<\/strong> kan.<\/p>\n\n<p>Med <strong>Joker<\/strong> \u00e4r viktigt: Validering utf\u00f6rs uteslutande via DNS-01, s\u00e5 jag anv\u00e4nder automatiska DNS-uppdateringar eller dedikerade underh\u00e5llsf\u00f6nster. I milj\u00f6er med flera dom\u00e4ner ser jag till att alla varianter finns i SAN-listan (inklusive underdom\u00e4ner som har lagts till under \u00e5rets g\u00e5ng). F\u00f6r inst\u00e4llningar av lastbalanserare planerar jag <strong>Distribution<\/strong> av de nya certifikaten till alla noder och testa sedan varje VIP\/region separat. N\u00e4r team byts ut \u00e4r det bra att ha tydlig dokumentation om vem som f\u00e5r vilka hemligheter (nycklar) och n\u00e4r, samt hur de f\u00f6rvaras p\u00e5 ett s\u00e4kert s\u00e4tt.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl-verlaengerung-office-1842.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>ACME och komplexa milj\u00f6er: CDN, WAF och omv\u00e4nda proxyer<\/h2>\n\n<p>Anv\u00e4nder jag <strong>CDN<\/strong> eller en WAF, ser jag till att valideringen n\u00e5r Origin: Antingen l\u00e5ter jag challenge-beg\u00e4randena besvaras vid Edge (om det st\u00f6ds) eller s\u00e5 utf\u00f6r jag riktade f\u00f6rbikopplingar f\u00f6r <code>\/.v\u00e4lk\u00e4nd\/<\/code> p\u00e5. F\u00f6r HTTP-01 kan det finnas en omdirigering till HTTPS, men utmaningen m\u00e5ste vara tillg\u00e4nglig utan auth-rubriker, hastighetsbegr\u00e4nsningar eller geoblockeringar. F\u00f6r DNS-01 testar jag om TXT-posten \u00e4r tillg\u00e4nglig \u00f6ver hela v\u00e4rlden och om det inte finns n\u00e5gon split horizon-konfiguration som st\u00f6r utv\u00e4rderingen.<\/p>\n\n<p>Bakom <strong>Omv\u00e4nda proxyservrar<\/strong> Jag kontrollerar rubrikerna l\u00e4ngre bak (X-Forwarded-Proto) s\u00e5 att programmet reagerar korrekt p\u00e5 HTTPS och inte genererar n\u00e5gra fel med blandat inneh\u00e5ll. F\u00f6r f\u00f6rnyelser utan nedtid rullar jag certifikat <strong>steg f\u00f6r steg<\/strong> f\u00f6rst en knut, sedan de andra - s\u00e5 att jag snabbt kan rulla tillbaka om det uppst\u00e5r problem utan att riskera alla anslutningar.<\/p>\n\n<h2>N\u00f6dplan: avbokning, nyckelf\u00f6rlust och snabb ers\u00e4ttning<\/h2>\n\n<p>Om det finns en <strong>Nyckel-l\u00e4cka<\/strong> eller en kompromiss, \u00e5terkallar jag omedelbart certifikatet och utf\u00e4rdar ett nytt med nya nycklar. Jag beh\u00e5ller en <strong>Checklista<\/strong> klar: Tillg\u00e5ng till CA-portalen, \u00e5terkallelsef\u00f6rfarande, generering av nya nycklar, snabb distribution och omladdning. Jag kontrollerar sedan OCSP-h\u00e4ftning och cacher f\u00f6r att ta bort gamla kedjor fr\u00e5n cacherna. Jag noterar orsaken, tiden och mot\u00e5tg\u00e4rderna i dokumentationen - detta underl\u00e4ttar revisioner och f\u00f6rhindrar upprepningar.<\/p>\n\n<h2>Kortfattat sammanfattat<\/h2>\n\n<p>Jag f\u00f6rnyar certifikat i god tid, kontrollerar <strong>Autof\u00f6rnyelse<\/strong>-funktion och h\u00e5lla valideringen tillg\u00e4nglig. D\u00e4r automatisk f\u00f6rnyelse inte fungerar f\u00f6rnyar jag manuellt: genererar CSR, till\u00e4mpar, installerar kedja, testar HTTPS. Jag s\u00e4krar WordPress med tvingande HTTPS och \u00f6vervakning, mina egna servrar styrs av cronjobs och Certbot. Jag undviker fel genom att h\u00e5lla ett \u00f6ga p\u00e5 .well-known-utmaningen, mellanliggande certifikat, SNI och vidarebefordringsregler. Med den h\u00e4r processen f\u00f6rblir krypteringen aktiv, anv\u00e4ndarna litar p\u00e5 webbplatsen och synligheten lider inte av utg\u00e5ngsvarningar.<\/p>","protected":false},"excerpt":{"rendered":"<p>H\u00e4r hittar du allt du beh\u00f6ver veta om f\u00f6rnyelse av SSL-certifikat: fr\u00e5n manuell till automatisk f\u00f6rnyelse - f\u00f6r hosting, servrar och WordPress.<\/p>","protected":false},"author":1,"featured_media":13667,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[794],"tags":[],"class_list":["post-13674","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit-computer_und_internet"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"2257","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"SSL Zertifikat verl\u00e4ngern","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"13667","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/posts\/13674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/comments?post=13674"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/posts\/13674\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/media\/13667"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/media?parent=13674"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/categories?post=13674"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/tags?post=13674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}