• <ul id="cgeq2"></ul>
  • 歡迎您光臨深圳塔燈網絡科技有限公司!
    電話圖標 余先生:13699882642

    網站百科

    為您解碼網站建設的點點滴滴

    https證書安裝

    發表日期:2018-09 文章編輯:小燈 瀏覽次數:3957

    證書安裝

    下載得到的 www.domain.com.zip 文件,解壓獲得3個文件夾,分別是Apache、IIS、Nginx 服務器的證書文件,

    • Apache 2.x 證書部署(Apache/2.4.6 (CentOS))

      • 獲取證書
        Apache文件夾內獲得證書文件 1_root_bundle.crt,2_www.domain.com_cert.crt
        和私鑰文件 3_www.domain.com.key,
        1_root_bundle.crt 文件包括一段證書代碼 “-----BEGIN CERTIFICATE-----”
        和“-----END CERTIFICATE-----”,
        2_www.domain.com_cert.crt 文件包括一段證書代碼 “-----BEGIN CERTIFICATE-----”
        和“-----END CERTIFICATE-----”,
        3_www.domain.com.key 文件包括一段私鑰代碼“-----BEGIN RSA PRIVATE KEY-----”
        和“-----END RSA PRIVATE KEY-----”。
      • 證書安裝
        2.4版本的Apache默認啟用https,所以不用載入mod_ssl.so
        編輯Apache根目錄下 conf/httpd.conf 文件,
        添加配置,將80端口重定向到https端口:
        <VirtualHost *:80> ServerName micocube.cn Redirect permanent / https://micocube.cn/ </VirtualHost> 
        編輯Apache根目錄下 conf.d/ssl.conf 文件,修改如下內容:
         <VirtualHost 0.0.0.0:443> DocumentRoot "/var/www/html" ServerName www.domain.com SSLEngine on # 注意這幾個參數不能重復,路徑不能寫錯 SSLCertificateFile "/usr/local/apache/conf/2_www.domain.com_cert.crt" SSLCertificateKeyFile "/usr/local/apache/conf/3_www.domain.com.key" SSLCertificateChainFile "/usr/local/apache/conf/1_root_bundle.crt" </VirtualHost> 
        配置完成后,重新啟動 Apache 就可以使用https://www.domain.com來訪問了。
        注:
        配置文件參數說明 SSLEngine on啟用SSL功能 SSLCertificateFile證書文件 SSLCertificateKeyFile 私鑰文件 SSLCertificateChainFile 證書鏈文件 
    • Nginx 證書部署

      • 獲取證書
        Nginx文件夾內獲得SSL證書文件 1_www.domain.com_bundle.crt 和私鑰文件 2_www.domain.com.key,
        1_www.domain.com_bundle.crt 文件包括兩段證書代碼 “-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”,
        2_www.domain.com.key 文件包括一段私鑰代碼“-----BEGIN RSA PRIVATE KEY-----”和“-----END RSA PRIVATE KEY-----”。
      • 證書安裝
        將域名 www.domain.com 的證書文件1_www.domain.com_bundle.crt 、私鑰文件2_www.domain.com.key保存到同一個目錄,
        例如/usr/local/nginx/conf目錄下。
        更新Nginx根目錄下 conf/nginx.conf 文件如下:
         server { listen 443; server_name www.domain.com; #填寫綁定證書的域名 ssl on; ssl_certificate 1_www.domain.com_bundle.crt; ssl_certificate_key 2_www.domain.com.key; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #按照這個協議配置 ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;#按照這個套件配置 ssl_prefer_server_ciphers on; location / { root html; #站點目錄 indexindex.html index.htm; } } 
        配置完成后,先用bin/nginx –t來測試下配置是否有誤,正確無誤的話,重啟nginx。就可以使用 https://www.domain.com 來訪問了。
        注:
        配置文件參數說明 listen 443SSL訪問端口號為443 ssl on啟用SSL功能 ssl_certificate 證書文件 ssl_certificate_key 私鑰文件 ssl_protocols 使用的協議 ssl_ciphers 配置加密套件,寫法遵循openssl標準 
      • 使用全站加密,http自動跳轉https(可選)
        對于用戶不知道網站可以進行https訪問的情況下,讓服務器自動把http的請求重定向到https。
        在服務器這邊的話配置的話,可以在頁面里加js腳本,也可以在后端程序里寫重定向,當然也可以在web服務器來實現跳轉。
        Nginx是支持rewrite的(只要在編譯的時候沒有去掉pcre)
        在http的server里增加rewrite ^(.*) https://$host$1 permanent;
        這樣就可以實現80進來的請求,重定向為https了。
    • Tomcat 證書部署

      • 獲取證書
        如果申請證書時有填寫私鑰密碼,下載可獲得Tomcat文件夾,其中有密鑰庫 www.domain.com.jks;
        如果沒有填寫私鑰密碼,證書下載包的Tomcat文件夾中包括密鑰庫文件www.domain.com.jks 與密鑰庫密碼文件keystorePass.txt
        當用戶選擇粘貼CSR時,不提供Tomcat證書文件的下載,需要用戶手動轉換格式生成,操作方法如下:
        可以通過 Nginx 文件夾內證書文件和私鑰文件生成jks格式證書
        轉換工具:https://www.trustasia.com/tools/cert-converter.htm
        使用工具時注意填寫 密鑰庫密碼 ,安裝證書時配置文件中需要填寫。

      • 證書安裝
        配置SSL連接器,將www.domain.com.jks文件存放到conf目錄下,然后配置同目錄下的server.xml文件:

        <Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"maxThreads="150" scheme="https" secure="true"keystoreFile="conf/www.domain.com.jks"keystorePass="changeit"clientAuth="false" sslProtocol="TLS" /> 

        注:

        配置文件參數說明 clientAuth如果設為true,表示Tomcat要求所有的SSL客戶出示安全證書,對SSL客戶進行身份驗證 keystoreFile指定keystore文件的存放位置,可以指定絕對路徑,也可以指定相對于 (Tomcat安裝目錄)環境變量的相對路徑。 如果此項沒有設定,默認情況下,Tomcat將從當前操作系統用戶的用戶目錄下讀取名為 “.keystore”的文件。 keystorePass密鑰庫密碼,指定keystore的密碼。(如果申請證書時有填寫私鑰密碼,密鑰庫密碼即私鑰密碼, 否則填寫密鑰庫密碼文件中的密碼) sslProtocol 指定套接字(Socket)使用的加密/解密協議,默認值為TLS 
      • http自動跳轉https的安全配置
        到conf目錄下的web.xml。在</welcome-file-list>后面,</web-app>,也就是倒數第二段里,加上這樣一段

         <login-config> <!-- Authorization setting for SSL --> <auth-method>CLIENT-CERT</auth-method> <realm-name>Client Cert Users-only Area</realm-name> </login-config> <security-constraint> <!-- Authorization setting for SSL --> <web-resource-collection> <web-resource-name>SSL</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> 

        這步目的是讓非ssl的connector跳轉到ssl的connector去。所以還需要前往server.xml進行配置:

        <Connector port="8080" protocol="HTTP/1.1"connectionTimeout="20000"redirectPort="443" /> 

        redirectPort改成ssl的connector的端口443,重啟后便會生效。


    本頁內容由塔燈網絡科技有限公司通過網絡收集編輯所得,所有資料僅供用戶學習參考,本站不擁有所有權,如您認為本網頁中由涉嫌抄襲的內容,請及時與我們聯系,并提供相關證據,工作人員會在5工作日內聯系您,一經查實,本站立刻刪除侵權內容。本文鏈接:http://www.juherenli.com/20437.html
    相關開發語言
     八年  行業經驗

    多一份參考,總有益處

    聯系深圳網站公司塔燈網絡,免費獲得網站建設方案及報價

    咨詢相關問題或預約面談,可以通過以下方式與我們聯系

    業務熱線:余經理:13699882642

    Copyright ? 2013-2018 Tadeng NetWork Technology Co., LTD. All Rights Reserved.    

    久九九久福利精品视频视频| 国产精品天天在线| MM1313亚洲精品无码久久| 三级高清精品国产| 国产一精品一AV一免费| 精品人妻一区二区三区四区在线| 色妞妞www精品视频| 亚洲av成人无码久久精品| 久久精品国产72国产精福利| 99精品国产一区二区三区不卡| 中文字幕日韩专区精品系列| 久久频这里精品99香蕉久| 久久中文字幕2021精品| 国内精品久久久久影院薰衣草| 九九久久国产精品免费热6| 91嫩草亚洲精品| 国产精品无打码在线播放| 国产精品毛片久久久久久久 | 国产精品露脸国语对白河北| 精品一区二区三区在线播放视频| 国产精品白嫩在线观看| 国产高清国产精品国产专区| 91精品国产91久久久久青草| 久久精品成人免费国产片小草 | 亚洲国产精品午夜电影| 日产精品久久久久久久性色| 国内精品在线视频| 亚洲线精品一区二区三区影音先锋| 国产精品女人呻吟在线观看| 亚洲国产精品成人久久蜜臀| 国产成人无码aa精品一区| 国产精品午夜爆乳美女视频| 午夜精品在线免费观看| 国产精品自在在线午夜| 99偷拍视频精品一区二区 | 99久久99久久精品免费观看| 亚洲国产精品久久久久久| 亚洲国产精品久久久久婷婷软件 | 国产偷伦精品视频| 国产亚洲精品自在线观看| 色噜噜亚洲精品中文字幕|