Você executará o tratamento sobre o qual está perguntando.
Aqui está uma visão geral da imagem completa.
Você fornece a autoridade de certificação (a quem você está chamando um provedor de DNS) com quaisquer que sejam seus requisitos. Isso pode incluir pagamento e identificação.
Eles fornecem um certificado que aponta para eles como a autoridade de emissão.
Você configura o servidor da Web para usar esse certificado.
Quando alguém visita sua página com HTTPS, o "S" em "HTTPS" significa "Seguro". Em anos anteriores, era bastante seguro pensar no S como sendo de SSL, porque a maneira como o HTTPS foi implementado estava usando HTTP sobre SSL. Atualmente, o TLS é a implementação moderna que normalmente é usada em vez de versões SSL mais antigas.
Quando o cliente da web (mais comumente chamado de "navegador da web") usa TLS (ou SSL), ele obtém um certificado do servidor da web. (Esse será um certificado gerado automaticamente, diferente em alguns aspectos do que o certificado obtido de sua autoridade de certificação.) Em seguida, o Web client verifica se o certificado é confiável. O certificado que o navegador da Web recebe terá rastros de seu certificado e da autoridade de certificação. O navegador da Web pode informar que o certificado foi feito com a bênção dessa autoridade de certificação.
O cliente da Web examina seu próprio "armazenamento de certificados", que geralmente vem simplesmente com o navegador da Web e / ou o sistema operacional. Como seu certificado comprado comercialmente está, presumivelmente, apontando para uma autoridade de certificação que é reconhecida e amplamente confiável, o Web client considera o servidor da Web confiável.
Certifique-se de que, quando receber o certificado pelo qual pagou, não o forneça a mais ninguém. (Normalmente eu diria para não compartilhá-lo com ninguém, exceto para quem você tem que confiar, como a empresa que está executando o servidor da Web que você está usando. Mas como você está executando seu próprio servidor da Web, essa exceção pode não se aplicar. , se o seu "servidor virtual privado" ("VPS") não estiver criptografado, presumivelmente seu host VPS poderá acessar os dados. Se alguém não confiável obtiver uma cópia desse certificado, poderá ser confiável para você. Em outras palavras, tal ladrão pode efetivamente roubar sua identidade. Portanto, não publique publicamente esse certificado pelo qual você pagou.
Uma coisa que você pode fazer com seu provedor de DNS é configurar registros de recursos DNS. Em muitos casos, você configura registros AAAA e / ou A com eles. Pessoalmente, eu costumo apenas configurar registros NS com o provedor de DNS e hospedar os registros AAAA e / ou A eu mesmo. Seu provedor de DNS não precisa ser a mesma organização de quem fornece seus certificados. (Se estiver usando "Let's Encrypt" como sua autoridade de certificação, eu esperaria que fossem organizações diferentes.)