Cada que vez que se adquiere o se renueva un certificado SSL es necesario que el mismo sea validado antes de poder usarse. Dentro de las diversas formas en que las CA (Certification Authority, es decir, los emisores de los certificados) permiten que se validen estos certificados, las tres que se detallan a continuación son las más utilizadas. Nosotros recomendamos siempre utilizar la validación por e-mail, dado que es la más sencilla y no requiere realizar modificación alguna dentro del dominio.
Validar mediante mail
Una vez hecha la compra, podemos elegir la dirección de correo donde será enviado el mail de validación de nuestro certificado. Dicho mail contendrá un código de activación y un link donde debemos introducir ese código, siendo ambos válidos por un período de 30 días.
La lista de direcciones de correo válidas en donde podemos recibir el mail con el código de activación son las siguientes:
admin@
administrator@
hostmaster@
postmaster@
webmaster@
Se debe elegir unas las opciones disponibles en el listado, teniendo en cuenta que debemos crear la casilla con anterioridad. Una vez hecha la activación el certificado SSL es emitido.
Validar mediante HTTP
Si elegimos este método debemos asegurarnos que nuestro servidor tenga abierto el puerto 80 si corre bajo protocolo HTPP, o el puerto 443 si se usa HTTPS. Una vez hecho esto debemos guardar dentro del path /.well-known/pki-validation/ de nuestro dominio el archivo de texto que contiene la clave encriptada, que podemos descargarlo desde el panel de control ingresando en Intermedia
El resultado final debe ser como el siguiente: http(s)://miDominio.com/.well-known/pki-validation/archivo.txt
Una vez completado este procedimiento, la CA emisora del certificado chequea que el archivo de texto esté accesible y que su contenido sea el correcto. En caso de estar todo en orden, el certificado es emitido (puede que este proceso tarde entre 15 y 30 minutos).
Validar mediante DNS
Para realizar esta validación debemos crear un nuevo registro CNAME dentro de los DNS de nuestro dominio. El formato de este nuevo registro se genera a partir de la encriptación del CSR usando dos algoritmos distintos, sumado a un valor único generado para el certificado en cuestión.
EL registro CNAME debemos crearlo de la siguiente forma: ‘_’ .Nombre de Dominio CNAME .[.]comodoca.com
Por ejemplo, si el hash MD5 es el siguiente: c7fbc2039e400c8ef74129ec7db1842c
El hash SHA-256 es: c9c863405fe7675a3988b97664ea6baf442019e4e52fa335f406f7c5f26cf14f
Y el valor único generado para el certificado es: 442019e4e52fa335f406f7c5f26cf14f
El registro CNAME debemos generarlo de la siguiente manera (nótese el guion bajo antes del hash MD5): _c7fbc2039e400c8ef74129ec7db1842c.miDominio.com
CNAME c9c863405fe7675a3988b97664ea6baf.442019e4e52fa335f406f7c5f26cf14f.comodoca.com
En los DNS debe verse así:
Finalizar
Tanto la clave única como ambos hash podemos descargarlos desde el panel de control ingresando en: https://www.intermediasp.com/whmcs/clientarea.php.
Una vez que el registro CNAME es creado, la CA corrobora que no contenga errores y, de no haberlos, se emite el certificado (puede que este proceso tarde entre 15 y 30 minutos).