格式 Linux Apache
透過自己產生 server.key


產生 server.key

也可以申請 Let’s Encrypt 申請
使用 Let’s Encrypt MIME 自動更新
只需要填入
憑證公用名稱 : Mail Server FQDN
只適用單一網域,因為MLS郵件服務也只能套用一組憑證。
若是多重網域都要使用,建議自行付費申請 多網域憑證 匯入使用。(就是一組憑證包含多個域名)
驗證埠號 : 如果 MLS 直接對外,這邊填 port 80,如果有經過防火牆,防火牆外部的 Mail Server 對應 IP Port 80 必須轉到這邊的指定 port 5566,該防火牆設定不能關閉,因為到期前更新憑證,這邊的外部 port 80 必須保持對應
https://letsencrypt.org/zh-tw/
申請的錯誤訊息

會出現在驚嘆號那邊 tips
透過 Cloudmax 產生
https://www.cloudmax.com.tw/service/ssl-tools

產生之後送到
公發單位
獲取 crt 檔
他們可能會給你 3-4 個檔案,核發單位層級越小,中間憑證 信任鏈 ( Trust Chain ) 中繼憑證 越多檔案
類似這樣
根 CA 憑證 - USERTrustRSACertificationAuthority.crt
中間 CA 憑證 - SectigoPublicServerAuthenticationRootR46_USERTrust.crt
中間 CA 憑證 - SectigoPublicServerAuthenticationCAOVR36.crt
您的多網域 SSL 憑證 - 202605150001.crt
點開
您的多網域 SSL 憑證 - 202605150001.crt

憑證資訊

憑證路徑 包含資訊
中間憑證 信任鏈 ( Trust Chain ) 中繼憑證
拿到後要先驗證
一樣這個網站
https://www.cloudmax.com.tw/service/ssl-tools

驗證成功

Local CA Certificate 本地 CA 憑證
Remote CA Certificate 遠端 CA 憑證
Intermediate CA Certificate 中繼 CA 憑證,中間 CA 憑證
Local Certificate 授權憑證
證書管理
憑證授權


上傳 您的多網域 SSL 憑證 - 202605150001.crt
最右邊的 上傳 Key 就是你申請的 server.key

中繼CA憑證
上傳你的上一層的中繼憑證就可以了
中間 CA 憑證 - SectigoPublicServerAuthenticationCAOVR36.crt
後面兩層可以不用上傳
在上一層是
中間 CA 憑證 - SectigoPublicServerAuthenticationRootR46_USERTrust.crt
最上層是
根 CA 憑證 - USERTrustRSACertificationAuthority.crt

郵件管理
組態
設定
SSL 憑證
SSL 中繼憑證
ps:
系統管理 > 系統設定
管理介面埠號
SSL 憑證 :
SSL 中繼憑證 :
這邊也有 CA憑證
因為這邊通常只有管理員會接觸到
所以通常我們會建議使用系統預設的憑證
不要更改
這邊如果有錯誤
需要從後台清除