精华内容
下载资源
问答
  • 制作windows自签名证书所需要的工具openssl-0.9.8k_WIN32,解压后参考此篇文件进行制作:https://blog.csdn.net/u013992330/article/details/89090380
  • springboot下配置SSL证书HTTPS访问,简单快捷通俗易通,
  • Nginx生成一个自签名的SSL证书脚本
  • 那么免费SSL证书和付费SSL证书有什么区别呢?如何申请免费SSL证书呢?今天就来探讨一下这些问题。 一、免费SSL证书与付费SSL证书 免费SSL证书,顾名思义是免费提供的,免费提供SSL证书目的是为所有网站提供HTTP.


    当你浏览某些网站时,在地址栏的URL旁边会看到一个安全锁图标对吧?这意味着该网站受保护。在黑客攻击和欺诈日益增多的时代,网站所有者和在线用户越来越关注他们的安全性。因此,安装SSL证书已成为任何网站的基本要求。

    近年来,SSL证书的价格已大幅下降,甚至有一些,因此网站可以轻松部署。那么免费SSL证书和付费SSL证书有什么区别呢?如何申请免费SSL证书呢?今天就来探讨一下这些问题。

    一、免费SSL证书与付费SSL证书

    免费SSL证书,顾名思义是免费提供的,免费提供SSL证书目的是为所有网站提供HTTPS访问权限。付费SSL证书是由可信赖的证书颁发机构(CA)签名并颁发的,国内就是全球受信任的。

     

    免费SSL证书与付费SSL证书都提供HTTPS访问,但是又有一些区别:

    1、SSL证书类型

    免费SSL证书一般为域名型,仅用于提供基本级别的身份验证,常用于小型网站和博客等平台。免费SSL证书没有组织验证(OV)和扩展验证(EV)证书的类型,付费SSL证书则有OV和EV类型的SSL证书,这对于保护商业网站是绝对必要的。

    2、验证级别

    免费SSL证书仅需基本级别的身份验证,CA机构不会验证除网站所有者身份之外的任何内容。而付费的OV/除了必须验证网站所有者的身份之外,还需要对公司和业务进行深入的验证。

    3、有效期

    一般CA机构提供的免费SSL证书有效期为三个月到一年。因此,网站所有者必须按时更新证书。

    4、服务支持

    付费的SSL证书的提供商致力于为其客户提供全天候的技术和服务支持。这些客户可以选择他们想要的任何类型的支持,无论是聊天,电子邮件还是电话。而免费的SSL证书不会帮助他们的客户获得如此卓越的支持。

    5、信任程度

    免费SSL证书仅地址栏显示HTTPS和安全锁图标,付费的OV和EV SSL证书除了显示HTTPS和安全锁图标,还能查询到公司详细信息,EV

    SSL证书还能使地址栏变成绿色,并在地址栏直接展示公司名称。这些标识增加了客户对网站的信任度,而且客户在网站进行交易的机会大大增加。

    二、免费SSL证书申请

    无论是免费SSL证书还是付费SSL证书,一定要选择去受信任的CA机构申请。国内领先CA机构数安时代GDCA通过了拥有《电子认证服务许可证》,通过了WebTrust国际认证,并且已经入根到Firefox、Chrome等所有主流浏览器中,安全性和兼容性都有保障。ssl证书申请

    蔚可云可提供免费的SSL证书,有效期3个月,是个人网站和广大中小型网站的最佳选择!

    ① 兼容性好,支持谷歌、火狐、IE、360等浏览器,移动端支持安卓9.0以上版。

    ② 颁发快速,最快10分钟颁发

    ③ SHA256位加密,2048位密钥长度,安全可靠

    ④ 与数安时代的付费SSL证书相同的受信任根签名

    展开全文
  • ssl证书绑定端口

    千次阅读 2020-06-29 19:09:05
    ssl证书绑定端口 第一部分 三层服务器中SSL的服务器配置 一、首先,你的 服务器的防火墙 或云服务器的安全配置要哦放通下面你想配置的端口 我配置的端口为: http: 8085 https: 8086 二、其次:你申请了SSL...

    ssl证书绑定端口

     

    第一部分 三层服务器中SSL的服务器配置
    
    一、首先,你的 服务器的防火墙 或云服务器的安全配置要哦放通下面你想配置的端口
    我配置的端口为:
    http:  8085
    https: 8086
    二、其次:你申请了SSL证书(可到腾讯云或阿里云申请单域名的免费版)
    三、在服务器安装SSL证书
    
    四、配置绑定SSL端口映射
    1、查看当前SSL端口配置:
    netsh
    http show sslcert
    
    
    2、绑定当前SSL到指定端口:
    netsh
    
    http add sslcert ipport=0.0.0.0:8086 certhash=7bdb08e169609fcc5b5a7417be4fd72411de59fa appid={D1F0A245-9DB2-4C8E-BD85-39F13BCE3C27} certstorename=MY
    
    netsh>http add sslcert ipport=0.0.0.0:8086 certhash=7bdb08e169609fcc5b5a7417be4f
    d72411de59fa appid={D1F0A245-9DB2-4C8E-BD85-39F13BCE3C27}
    
    成功添加 SSL 证书
    
    netsh>http show sslcert
    
    
    3、结果如下:
    netsh
    http show sslcert
    
    
    Microsoft Windows [版本 6.1.7601]
    版权所有 (c) 2009 Microsoft Corporation。保留所有权利。
    
    C:\Users\Administrator>netsh
    netsh>http show sslcert
    
    SSL 证书绑定:
    -------------------------
    
        IP:端口                 : 0.0.0.0:443
        证书哈希                : 7bdb08e169609fcc5b5a7417be4fd72411de59fa
        应用程序 ID             : {4dc3e181-e14b-4a21-b022-59fc669b0914}
        证书存储名称            : MY
        验证客户端证书吊销    : Enabled
        仅使用缓存客户端证书验证吊销    : Disabled
        用法检查    : Enabled
        吊销更新时间: 0
        URL 检索超时            : 0
        Ctl 标识符              : (null)
        Ctl 存储名称            : (null)
        DS 映射器用法    : Disabled
        协商客户端证书    : Disabled
    
        IP:端口                 : 0.0.0.0:8086
        证书哈希                : 7bdb08e169609fcc5b5a7417be4fd72411de59fa
        应用程序 ID             : {d1f0a245-9db2-4c8e-bd85-39f13bce3c27}
        证书存储名称            : (null)
        验证客户端证书吊销    : Enabled
        仅使用缓存客户端证书验证吊销    : Disabled
        用法检查    : Enabled
        吊销更新时间: 0
        URL 检索超时            : 0
        Ctl 标识符              : (null)
        Ctl 存储名称            : (null)
        DS 映射器用法    : Disabled
        协商客户端证书    : Disabled
    
        IP:端口                 : 0.0.0.0:8172
        证书哈希                : b33bc6a56279fcfa80178290e592697e8f670f9c
        应用程序 ID             : {00000000-0000-0000-0000-000000000000}
        证书存储名称            : MY
        验证客户端证书吊销    : Enabled
        仅使用缓存客户端证书验证吊销    : Disabled
        用法检查    : Enabled
        吊销更新时间: 0
        URL 检索超时            : 0
        Ctl 标识符              : (null)
        Ctl 存储名称            : (null)
        DS 映射器用法    : Disabled
        协商客户端证书    : Disabled
    
    
    netsh>
    
    4、删除当前SSL 证书绑定的端口号:
    Netsh
    http delete sslcert ipport=0.0.0.0:8086
    
    
    
    
    
    
    Microsoft Windows [版本 10.0.18362.387]
    (c) 2019 Microsoft Corporation。保留所有权利。
    
    C:\Users\Administrator>netsh
    netsh>http add sslcert ipport=0.0.0.0:93 certhash=7bdb08e169609fcc5b5a7417be4fd72411de59fa appid={D1F0A245-9DB2-4C8E-BD85-39F13BCE3C27}
    
    未能添加 SSL 证书,错误: 1312
    指定的登录会话不存在。可能已被终止。
    
    
    netsh>http add sslcert ipport=0.0.0.0:8086 certhash=7bdb08e169609fcc5b5a7417be4fd72411de59fa appid={D1F0A245-9DB2-4C8E-BD85-39F13BCE3C27}
    
    netsh>http show sslcert
    
    SSL 证书绑定:
    -------------------------
    netsh>命令需要1层1层的进入,比如:
    netsh>http
    netsh>http /?
    下列指令有效:
    
    此上下文中的命令:
    ?              - 显示命令列表。
    add            - 在一个表格中添加一个配置项。
    delete         - 从一个表格中删除一个配置项。
    dump           - 显示一个配置脚本。
    flush          - 刷新内部数据。
    help           - 显示命令列表。
    show           - 显示信息。
    update         - 将配置条目更新到表中。
    
    若需要命令的更多帮助信息,请键入命令,接着是空格,
    后面跟 ?。
    
    
    netsh http>add/?
    
    
    此上下文中的命令:
    add cacheparam - 添加 HTTP 服务缓存参数
    add iplisten   - 将 IP 地址添加到 IP 侦听列表。
    add setting    - 向服务添加全局设置。
    add sslcert    - 添加 SSL 服务器证书绑定。
    add timeout    - 向服务中添加全局超时。
    add urlacl     - 添加 URL 保留项。
    netsh http>add sslcert
    一个或多个重要的参数没有输入。
    请验证需要的参数,然后再次输入。
    此命令提供的语法不正确。请查看帮助以获取正确的语法信息。
    
    用法: add sslcert hostnameport=<name:port> | ipport=<ipaddr:port> | ccs=<port>
            appid=<GUID>
            [certhash=<string>]
            [certstorename=<string>]
            [verifyclientcertrevocation=enable|disable]
            [verifyrevocationwithcachedclientcertonly=enable|disable]
            [usagecheck=enable|disable]
            [revocationfreshnesstime=<u-int>]
            [urlretrievaltimeout=<u-int>]
            [sslctlidentifier=<string>]
            [sslctlstorename=<string>]
            [dsmapperusage=enable|disable]
            [clientcertnegotiation=enable|disable]
            [reject=enable|disable]
            [disablehttp2=enable|disable]
            [disablequic=enable|disable]
            [disablelegacytls=enable|disable]
            [disabletls12=enable|disable]
            [disabletls13=enable|disable]
            [disableocspstapling=enable|disable]
            [enabletokenbinding=enable|disable]
            [logextendedevents=enable|disable]
            [enablesessionticket=enable|disable]
    
    参数:
            标记: 值
            ipport: 绑定的 IP 地址和端口。
            hostnameport: 绑定的 Unicode 主机名和端口。
            ccs: 中央证书存储绑定。
            certhash: 证书的 SHA 哈希。此哈希长度为 20 个字节并指定为十六进制字符串。
            appid: 用于标识主应用程序的 GUID。
            certstorename: 证书的存储名称。对于基于主机名的配置,此名称是必需的。对于基于 IP 的配置,
                    默认值为 MY。证书必须存储在本地计算机上下文中。
            verifyclientcertrevocation: 打开/关闭客户端证书的吊销验证。
            verifyrevocationwithcachedclientcertonly: 打开/关闭仅用于吊销
                    检查的缓存客户端证书的用法。
            usagecheck: 打开/关闭用法检查。默认值为 enabled。
            revocationfreshnesstime: 检查更新的证书吊销列表(CRL)的时间间隔。如果此
                    值为 0,则仅当前一个 CRL 过期时才更新新的 CRL (以秒为单位)。
            urlretrievaltimeout: 尝试检索远程 URL 的证书吊销列表时超时(以
                    毫秒为单位)。
            sslctlidentifier: 列出可以信任的证书颁发者。此列表可以是
                    计算机信任的证书颁发者的子集。
            sslctlstorename: 在存储 SslCtlIdentifier 的 LOCAL_MACHINE 下的存储名称。
            dsmapperusage: 打开/关闭 DS 映射器。默认值为 disabled。
            clientcertnegotiation: 打开/关闭证书协商。默认值为 disabled。
            reject: 当启用时,将立即断开任何新的匹配连接。
            disablehttp2: 当设置时,将立即为新的匹配连接禁用 HTTP2。
            disablequic: 当设置时,将立即为新的匹配连接禁用 QUIC。
            disablelegacytls: 当设置时,将禁用传统版本的 TLS。
            disabletls12: 当设置时,将立即为新的匹配连接禁用 TLS1.2。
            disabletls13: 当设置时,将立即为新的匹配连接禁用 TLS1.3。
            disableocspstapling: 当设置时,将立即为新的匹配连接禁用 OCSP 装订。
            enabletokenbinding: 当设置时,将立即为新的连接启用令牌绑定。
            logextendedevents: 当设置时,将日志记录用于调试的其他事件。
            enablesessionticket: 当设置时,将启用 TLS 会话恢复。
    
    备注: 添加 IP 地址
    或主机名和端口的 SSL 服务器证书绑定和相应的客户端证书策略。
    
    示例:
     add sslcert ipport=0.0.0.0:8086 certhash=7bdb08e169609fcc5b5a7417be4fd72411de59fa appid={D1F0A245-9DB2-4C8E-BD85-39F13BCE3C27} certstorename=MY
     add sslcert ipport=1.1.1.1:8086 certhash=7bdb08e169609fcc5b5a7417be4fd72411de59fa appid={D1F0A245-9DB2-4C8E-BD85-39F13BCE3C27} certstorename=MY
    
    
    netsh http>http show sslcert
    
    
    
    5、设置URL保留项:
    netsh
    netsh>
    http add urlacl url=http://www.cpuofbs.com:8085/GYAPI/rest/ user=Everyone
    http add urlacl url=https://www.cpuofbs.com:8086/GYAPI/rest/ user=Everyone
    
    http add urlacl url=http://www.cpuofbs.com:8085/GYAPI/ user=Everyone
    http add urlacl url=https://www.cpuofbs.com:8086/GYAPI/ user=Everyone
    
    6、测试你配置对了没有:
    https://www.cpuofbs.com:8086/GYAPI/rest/
    https://www.cpuofbs.com:8086/GYAPI/getservernowtime
    
    第二部分 SSL配置命令详解
    
    Microsoft Windows [版本 10.0.18362.387]
    (c) 2019 Microsoft Corporation。保留所有权利。
    
    C:\Users\Administrator>netsh
    netsh>http show sslcert
    
    SSL 证书绑定:
    -------------------------
    
    netsh>http /?
    下列指令有效:
    
    此上下文中的命令:
    ?              - 显示命令列表。
    add            - 在一个表格中添加一个配置项。
    delete         - 从一个表格中删除一个配置项。
    dump           - 显示一个配置脚本。
    flush          - 刷新内部数据。
    help           - 显示命令列表。
    show           - 显示信息。
    update         - 将配置条目更新到表中。
    
    若需要命令的更多帮助信息,请键入命令,接着是空格,
    后面跟 ?。
    
    netsh>http
    netsh http>add /?
    
    下列指令有效:
    
    命令从 netsh 上下文继承:
    add helper     - 安装一个帮助者 DLL。
    
    此上下文中的命令:
    add cacheparam - 添加 HTTP 服务缓存参数
    add iplisten   - 将 IP 地址添加到 IP 侦听列表。
    add setting    - 向服务添加全局设置。
    add sslcert    - 添加 SSL 服务器证书绑定。-------------------------------------------
    add timeout    - 向服务中添加全局超时。
    add urlacl     - 添加 URL 保留项。
    netsh http>add ?
    
    用法: add sslcert hostnameport=<name:port> | ipport=<ipaddr:port> | ccs=<port>
            appid=<GUID>
            [certhash=<string>]
            [certstorename=<string>]
            [verifyclientcertrevocation=enable|disable]
            [verifyrevocationwithcachedclientcertonly=enable|disable]
            [usagecheck=enable|disable]
            [revocationfreshnesstime=<u-int>]
            [urlretrievaltimeout=<u-int>]
            [sslctlidentifier=<string>]
            [sslctlstorename=<string>]
            [dsmapperusage=enable|disable]
            [clientcertnegotiation=enable|disable]
            [reject=enable|disable]
            [disablehttp2=enable|disable]
            [disablequic=enable|disable]
            [disablelegacytls=enable|disable]
            [disabletls12=enable|disable]
            [disabletls13=enable|disable]
            [disableocspstapling=enable|disable]
            [enabletokenbinding=enable|disable]
            [logextendedevents=enable|disable]
            [enablesessionticket=enable|disable]
    
    参数:
            标记: 值
            ipport: 绑定的 IP 地址和端口。
            hostnameport: 绑定的 Unicode 主机名和端口。
            ccs: 中央证书存储绑定。
            certhash: 证书的 SHA 哈希。此哈希长度为 20 个字节并指定为十六进制字符串。
            appid: 用于标识主应用程序的 GUID。
            certstorename: 证书的存储名称。对于基于主机名的配置,此名称是必需的。对于基于 IP 的配置,
                    默认值为 MY。证书必须存储在本地计算机上下文中。
            verifyclientcertrevocation: 打开/关闭客户端证书的吊销验证。
            verifyrevocationwithcachedclientcertonly: 打开/关闭仅用于吊销
                    检查的缓存客户端证书的用法。
            usagecheck: 打开/关闭用法检查。默认值为 enabled。
            revocationfreshnesstime: 检查更新的证书吊销列表(CRL)的时间间隔。如果此
                    值为 0,则仅当前一个 CRL 过期时才更新新的 CRL (以秒为单位)。
            urlretrievaltimeout: 尝试检索远程 URL 的证书吊销列表时超时(以
                    毫秒为单位)。
            sslctlidentifier: 列出可以信任的证书颁发者。此列表可以是
                    计算机信任的证书颁发者的子集。
            sslctlstorename: 在存储 SslCtlIdentifier 的 LOCAL_MACHINE 下的存储名称。
            dsmapperusage: 打开/关闭 DS 映射器。默认值为 disabled。
            clientcertnegotiation: 打开/关闭证书协商。默认值为 disabled。
            reject: 当启用时,将立即断开任何新的匹配连接。
            disablehttp2: 当设置时,将立即为新的匹配连接禁用 HTTP2。
            disablequic: 当设置时,将立即为新的匹配连接禁用 QUIC。
            disablelegacytls: 当设置时,将禁用传统版本的 TLS。
            disabletls12: 当设置时,将立即为新的匹配连接禁用 TLS1.2。
            disabletls13: 当设置时,将立即为新的匹配连接禁用 TLS1.3。
            disableocspstapling: 当设置时,将立即为新的匹配连接禁用 OCSP 装订。
            enabletokenbinding: 当设置时,将立即为新的连接启用令牌绑定。
            logextendedevents: 当设置时,将日志记录用于调试的其他事件。
            enablesessionticket: 当设置时,将启用 TLS 会话恢复。
    
    备注: 添加 IP 地址
    或主机名和端口的 SSL 服务器证书绑定和相应的客户端证书策略。
    
    示例:
    
     add sslcert ipport=1.1.1.1:443 certhash=0102030405060708090A appid={00112233-4455-6677-8899-AABBCCDDEEFF}
     add sslcert hostnameport=www.contoso.com:443 certhash=0102030405060708090A appid={00112233-4455-6677-8899-AABBCCDDEEFF} certstorename=MY
     add sslcert scopedccs=www.contoso.com:443 appid={00112233-4455-6677-8899-AABBCCDDEEFF}
     add sslcert ccs=443 appid={00112233-4455-6677-8899-AABBCCDDEEFF}
    
    
    netsh http>
    

    2008 r2是基于win7核心,一般来说用起来比较上手,就是https默认不支持多域名https,就是一台机器只能绑定一个域名,所以推荐大家升级2016,但不建议普通用户使用,自从2008 r2以后真的不太容易使用。

    一句话推荐大家使用2016作为服务器系统,推荐cpu两个,内存64G以上。

      

    本博客相关:

          delphi XE基于SSL的HTTPS服务器应用程序的认证文件(Certificate.cer、CACertificate1.cer、PrivateKey.key及OnGetPassword)的配置  :  https://blog.csdn.net/pulledup/article/details/105408763

        下载本文代码:https://download.csdn.net/download/pulledup/12409057

    你还可以参考:

    1、微信开发文档《HTTPS服务器配置》https://pay.weixin.qq.com/wiki/doc/api/wxa/wxa_api.php?chapter=10_4

    2、《天威诚信的SSL服务文档》https://www.itrus.cn/service_13.html

    喜欢的话,就在下面点个赞、收藏就好了,方便看下次的分享:

    展开全文
  • 在Nginx中配置SSL证书

    千次阅读 2021-11-10 11:37:53
    申请 SSL 证书:按照阿里云 SSL 模块的文档正常申请证书; 下载证书: 下载证书 最终得到一个 .key 文件和 一个 .pem 文件: key+pem 这两个文件的具体意义是啥?证书好说,key 呢? 接下来正式开始在 ...

    配置证书之前需要以下前置工作:

    1. 部署Nginx:centOS7中使用Nginx部署静态网页

    2. 申请 SSL 证书:按照阿里云 SSL 模块的文档正常申请证书;

    3. 下载证书:

    下载证书

    最终得到一个 .key 文件和 一个 .pem 文件:

    key+pem

    这两个文件的具体意义是啥?证书好说,key 呢?

    接下来正式开始在 Nginx 上配置 SSL 证书:

    1. 查看配置文件路径;

    # nginx -t
    nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
    nginx: configuration file /etc/nginx/nginx.conf test is successful

    2. 创建证书相关文件夹

    mkdir /etc/nginx/cert // 最好放在nginx文件夹里面

    3. 上传证书到服务器

    可以使用 ssl 命令行来上传证书,但是这里使用 ftp 软件来进行上传,交互体验更好,直接拖进去就可以了:

    上传证书

    4. 添加 SSL 配置

    此时可以通过 vim 指令修改上一步中的 nginx.conf 文件,但是这样体验不好,可以下载文件之后本地使用 ide 或者文本编辑器进行修改,这里使用的是 VSCode:

    server {
        listen 443 ssl; // 这里是新的写法
        server_name your-domain.com; // 你的域名
        # ssl on; // 这种已经不使用了,这么写会报警告,可以直接去掉采用第一行的写法
        root /xxx/xxx/html; // 前台文件存放文件夹,一般使用 Nginx 初始化的文件夹,当然也可以自己修改
        index index.html;// 上面配置的文件夹里面的index.html
        ssl_certificate  /xxx/cert/214292799730473.pem;// 改成你的证书的名字
        ssl_certificate_key /xxx/cert/214292799730473.key;// 你的证书的名字
        ssl_session_timeout 5m;
        ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
        ssl_prefer_server_ciphers on;
        location / {
            index index.html index.htm;
        }
    }
    server {
        listen 80;
        server_name your-domain.com;// 你的域名
        rewrite ^(.*)$ https://$host:443$1 permanent;// 把http的域名请求转成https且转发到443端口
    }

    注意,一般而言,Ngnix 服务会有默认的 80 端口来接收 http 请求,所以上述的 80 端口配置中的 rewrite 需要直接添加到原配置上,否则前面的配置优先级更高,后面的 80 配置就无法生效了:

    原配置中添加rewrite

    结果:

    重定向http到https

    5. 上传配置文件

    上传配置文件

    6. 验证配置文件

    上述的代码不能直接复制,会报错,因为无法识别双引号 //,conf 里面的注释是要用 # 来写的;

    仍然使用第一步中的指令验证 conf:

    nginx -t

    6. 重新加载配置文件

    nginx -s reload

    结果:

    SSL配置成功
    展开全文
  • 群晖Synology安装SSL证书

    千次阅读 2020-12-30 12:14:28
    不管是黑白群晖,安装SSL证书,加强数据传输的安全性总是好的;另外,近2年,网络业界大力提倡促进SSL在网站的应用,提供免费SSL的的服务商越来越多.证书的获取现在最有名的免费SSL证书提供者Let’s Encrypt也是促进免费...

    弃用网盘,将个人工作资料转回群晖NAS存储.

    不管是黑白群晖,安装SSL证书,加强数据传输的安全性总是好的;另外,近2年,网络业界大力提倡促进SSL在网站的应用,提供免费SSL的的服务商越来越多.

    证书的获取

    现在最有名的免费SSL证书提供者Let’s Encrypt也是促进免费SSL推广的领头羊,证书获取容易,并且从2018年3月开始,也提供泛域名的证书(*.domain.com这样的域名证书).

    不过缺点的证书有效期是3个月,实际应用上,绝大多数网站主是用脚本自动重新申请延期.在群晖NAS上需要费点事,适合有linux经验的人.本文末附网友cr180发表在51nb.com的文章,详细介绍了实现方法.

    本文给没有经验者介绍一个简单方法:获取TrustAsia一年期证书.

    在证书管理页面,选”申请证书”,弹出来的选左边的TrustAsia免费证书,确定;

    申请表填”通用名称”和”邮箱”两项,注意,”通用名称”即要申请证书的域名, www.abc.com 和 abc.com 是不一样的,要分别申请;确定好访问网页时展现的域名,比如我申请证书给群晖绑定的域名nas.haha.com(已经提前做好DDNS,nas.haha.com域名解析),其它不填,下一步;

    这里选手动DNS验证(因为根目录提定文件验证操作不便),确认申请;

    提交后,”查看证书详情”;

    域名托管处,按提示内容增加一条新的TXT解析记录后,等一会点查询,看是否验证完毕,获得证书;

    申请成功后,在证书管理页面,可以下载证书;

    证书安装到群晖NAS

    群晖的控制面板->安全性->证书->导入证书,我用的5.2版本群晖;

    下载的证书zip包解压后,获得多个对应不同服务器程序的文件;

    导入证书时,”私钥”选择Nginx目录里后缀是.key的文件;”证书”选另一个后缀.crt的文件;中间证书不用选;

    导入成功后,就如上面的图中所示,显示新证书的信息;

    开启httpss

    先在路由器里做好端口转发;

    在群晖控制面板->网络->DSM设置,启动httpss等

    用https://域名 直接访问,不用加端口,看是不是成功了.

    群晖安装并自动续期Let’s Encrypt SSL证书

    展开全文
  • 申请免费ssl证书

    千次阅读 2019-04-11 00:33:47
    本文介绍三种免费申请ssl证书的办法: 一、阿里云服务器申请诺顿免费ssl证书 1、购买CA证书 https://common-buy.aliyun.com/?commodityCode=cas#/buy 或者从阿里云首页安全(云盾)找到CA证书服务,选择证书类型...
  • centos安装SSL证书的图文教程

    千次阅读 2021-05-18 08:00:38
    centos安装SSL证书之前首先要去申请一张SSL证书,证书颁发下来之后就可以进行安装,具体的安装教程如下:一、安装Nginx Web服务器如图所示,新建文件:/etc/yum.repos.d/nginx.repo 保存文件内容安装nginx,输入安装...
  • SSL证书介绍

    千次阅读 2020-08-12 13:29:31
    SSL证书类型1.1 域名验证(Domain Validation)SSL证书1.2 企业验证(Organization Validation)SSL证书1.3 扩展验证(Extended Validation)SSL证书SSL证书类型对比2. 域名类型2.1 单域名版2.2 多域名版2.3 通配符...
  • Tomcat安装SSL证书

    万次阅读 多人点赞 2018-06-01 12:15:57
    前两天看到一篇文章,介绍了两个申请SSL证书的网站,具体是哪两个网站已经不记得了,只记得一个要钱,一个免费。 于是我就萌发了给自己的网站加装个SSL证书的念头,正好26号晚上的时候有兴致,也有点时间,就开始...
  • 什么是SSL证书

    千次阅读 2018-09-04 15:40:37
    TLS/SSL协议不仅仅是一套加密传输的协议,更是一件经过艺术家精心设计的艺术品,TLS/SSL中使用了非对称加密,对称加密以及HASH算法。握手过程的具体描述如下: 1)浏览器将自己支持的一套加密规则发送给网站。  2...
  • 【前言】 说一下大背景吧,我们的一个后台服务需要部署在一个没法上外网的环境,但是...然后就开始吭哧吭哧造自签证书(具体签发过程请移步这里:基于OpenSSL的CA建立及证书签发)。 造完根证书以及中间证书后...
  • Apache 配置ssl证书

    千次阅读 2021-12-10 14:30:51
    1.首先确保已经安装了apache rpm -qa |grep httpd:查询版本,如果能查出...3.新建一个目录用来放ssl证书文件 # mkdir /etc/httpd/ssl/ 上传证书到此目录下 4.编辑修改ssl配置文件 DocumentRoot "/var...
  • SSL证书申请最详细教程

    千次阅读 2020-09-16 18:04:58
    今天操作申请了SSL证书,申请之前一头雾水,后来操作下来发现也并不麻烦,记录下来以防忘记。 步骤一:生成CSR和KEY文件 1.生成私钥文件 在终端执行如下命令生成私钥文件(如果没有openssl,请自行安装): ...
  • 我觉得在大家学习如何利用免费SSL证书配置网站HTTPS之前,要弄清楚开启HTTPS有什么利弊。所谓的HTTPS其实是(安全套接字层超文本传输协议)是以安全为目标的HTTP通道,简单讲是HTTP的安全版,即HTTP下加入SSL层,...
  • 过去这些年里,证书过期事件曾在众多大型企业,甚至是国外的政府机构网站中屡次发生,据《企业数字证书管理安全调查2019》权威报告统计,74%的组织经历过由于SSL证书过期导致的停机,每个组织的平均损失超过1100万...
  • 2021阿里云申请免费SSL证书最新流程

    千次阅读 2021-02-04 10:30:40
    阿里云SSL免费证书2021更新,需要在云盾证书资源包处选择免费证书扩容包,资源包个数20,新手站长网来详细说下阿里云免费SSL证书从购买到申请全过程: 阿里云免费SSL证书申请教程 2021阿里云SSL免费证书购买地址又...
  • Mysql配置ssl证书

    千次阅读 2020-04-30 19:22:19
    本环境基于mysql5.6配置,通过openssl生成证书进行配置 一、确认环境信息 1、查看数据库版本 mysql> select version(); ±----------+ | version() | ±----------+ | 5.6.36 | ±----------+ 2、查看数据库是否...
  • 申请免费SSL证书 云产品–域名与网站–SSL证书 申请免费证书 选择证书类型 选择默认的即可,别的都收费 提交资料 域名验证 域名验证通过后申请成功 配置证书 1.已在 SSL 证书管理控制台 中下载并解压缩 ...
  • 在局域网或者本机开发https的web项目时一般会用到ssl证书,而一般生成的自签名证书就已经能够满足需求了,只是会经常需要手动信任,略显麻烦,而且如果是在局域网内给多人提供一个https的服务,本篇教程将让整个事情...
  • SSL证书创建与部署

    千次阅读 2019-10-27 20:54:07
    SSL证书简介SSL证书创建SSL证书部署-NginxSSL证书部署-ApacheSSL证书部署-Tomcat SSL简介以及发展SSL协议原理SSL应用场景 SSL简介以及发展传输层安全性协议,以及其前身安全套接层是一种安全协议,目的是为互联网...
  • F5负载均衡替换SSL证书

    千次阅读 2021-11-15 10:20:45
    确认ssl证书 证书由公钥和私钥构成,包含server.pem和server.key。 登录F5后台地址 确认是否具有两层F5,一般证书配置在第一层F5。 导入公钥和私钥 点击菜单中System>File Management >SSL Certtificate ...
  • 使用JDK自带工具keytool生成ssl证书

    万次阅读 多人点赞 2018-05-17 14:36:39
    使用JDK自带工具keytool生成ssl证书 HTTPS简介 超文本传输安全协议(英语:Hypertext Transfer Protocol Secure,缩写:HTTPS,常称为HTTP over TLS,HTTP over SSL或HTTP Secure)是一种网络安全传输协议。...
  • 群晖WEB添加SSL证书实现HTTPS访问

    千次阅读 2020-12-30 12:14:06
    本篇文章禁止转载,谢谢~群晖WEBStation是一个扩展性非常强大的应用,它可以做导航、建网站、做博客、...这篇文章讲的是,如何给群晖WEBStation添加SSL证书。目前谷歌、火狐等浏览器对HTTP的请求都会显示不安全,...
  • ssl证书似乎已经成为一个优秀网址的标配了,人们都知道为自己的网址服务器配置ssl证书的重要性。配置证书不仅仅可以为自己的网址树立一个安全可信的形象,更能够真实地保护用户的数据信息安全。但是不少企业或是个人...
  • 阿里云nginx配置ssl证书

    千次阅读 2020-09-01 11:16:44
    1,申请SSL证书。 2,配置nginx.conf监听443端口,443是ssl默认的端口 http { server { listen 80 default_server; listen [::]:80 default_server; server_name _; rewrite ^(.*)$ https://$host$1 permanent; ...
  • 给自己的网站添加SSL证书其实并不复杂,但是关键一点就是首先要拥有一个SSL证书。由于SSL证书价格不菲,很多个人站长会选择放弃使用Https。但是,自从开源、免费的Let's Encrypt证书出现后,我觉得SSL也是我们草根...
  • Nginx服务器安装SSL证书实现Https访问

    千次阅读 2019-01-15 12:31:12
    Https介绍 https的作用和原理及为什么要使用https请参考这篇文章 ... ... 如果要启用HTTPS,我们就需要从证书授权机构处获取一个证书 HTTPS的信任继承基于预先安装在浏览器中的证书颁发机构又称CA机构。 (具...
  • nginx 卸载SSL证书

    千次阅读 2021-11-26 13:18:57
    nginx 卸载证书: node1:/etc/nginx#cat nginx_http.conf events { use epoll; worker_connections 65535; multi_accept on; } http { include mime.types; default_type application/octet-stream; ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 181,550
精华内容 72,620
关键字:

ssl证书