精华内容
下载资源
问答
  • 如何在服务器部署https服务

    千次阅读 2018-11-22 14:49:05
    因为微信小程序的接口必须使用https的协议,为了使小程序能正常上线,所以研究了下服务器的https部署。(PS:已经是半年多前的事情了,为了防止遗忘,还是稍微做笔记回顾下) 首先我自己买的是腾讯的服务器,并且在...

    因为微信小程序的接口必须使用https的协议,为了使小程序能正常上线,所以研究了下服务器的https部署。(PS:已经是半年多前的事情了,为了防止遗忘,还是稍微做笔记回顾下)

    首先我自己买的是腾讯的服务器,并且在腾讯云申请的证书,当然你也可以买别的服务器。下面只介绍腾讯云的示例:

     

    首先腾讯云申请证书,免费的 https://console.cloud.tencent.com/ssl

     

    申请完成后可以下载一个压缩包   https://cloud.tencent.com/document/product/400/4143

    下载得到的 www.domain.com.zip 文件,解压获得 3 个文件夹,分别是 Apache、IIS、Nginx 服务器的证书文件。
    下面提供了 4 类服务器证书安装方法的示例:

    1. Apache 2.x 证书部署

    1.1 获取证书

    Apache文件夹内获得证书文件 1_root_bundle.crt2_www.domain.com_cert.crt 和私钥文件 3_www.domain.com.key
    1_root_bundle.crt 文件包括一段证书代码 “-----BEGIN CERTIFICATE-----” 和 “-----END CERTIFICATE-----”,
    2_www.domain.com_cert.crt 文件包括一段证书代码 “-----BEGIN CERTIFICATE-----” 和 “-----END CERTIFICATE-----”,
    3_www.domain.com.key 文件包括一段私钥代码 “-----BEGIN RSA PRIVATE KEY-----” 和 “-----END RSA PRIVATE KEY-----”。

    1.2 证书安装

    编辑 Apache 根目录下 conf/httpd.conf 文件,
    找到 #LoadModule ssl_module modules/mod_ssl.so 和 #Include conf/extra/httpd-ssl.conf,去掉前面的 #号注释;
    编辑Apache根目录下 conf/extra/httpd-ssl.conf 文件,修改如下内容:

    •  
    <VirtualHost 0.0.0.0:443>
        DocumentRoot "/var/www/html"
        ServerName www.domain.com
        SSLEngine on
        SSLCertificateFile /usr/local/apache/conf/2_www.domain.com_cert.crt
        SSLCertificateKeyFile /usr/local/apache/conf/3_www.domain.com.key
        SSLCertificateChainFile /usr/local/apache/conf/1_root_bundle.crt
    </VirtualHost>

    配置完成后,重新启动 Apache 就可以使用 https://www.domain.com 来访问。

    注:

    配置文件参数说明
    SSLEngine on启用 SSL 功能
    SSLCertificateFile证书文件
    SSLCertificateKeyFile私钥文件
    SSLCertificateChainFile证书链文件

    2. Nginx 证书部署

    2.1 获取证书

    Nginx 文件夹内获得 SSL 证书文件 1_www.domain.com_bundle.crt 和私钥文件 2_www.domain.com.key
    1_www.domain.com_bundle.crt 文件包括两段证书代码 “-----BEGIN CERTIFICATE-----” 和 “-----END CERTIFICATE-----”,
    2_www.domain.com.key 文件包括一段私钥代码 “-----BEGIN RSA PRIVATE KEY-----” 和 “-----END RSA PRIVATE KEY-----”。

    2.2 证书安装

    将域名 www.domain.com 的证书文件 1_www.domain.com_bundle.crt 、私钥文件 2_www.domain.com.key 保存到同一个目录,例如 /usr/local/nginx/conf 目录下。
    更新 Nginx 根目录下 conf/nginx.conf 文件如下:

    •  
    server {
            listen 443;
            server_name www.domain.com; #填写绑定证书的域名
            ssl on;
            ssl_certificate 1_www.domain.com_bundle.crt;
            ssl_certificate_key 2_www.domain.com.key;
            ssl_session_timeout 5m;
            ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #按照这个协议配置
            ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;#按照这个套件配置
            ssl_prefer_server_ciphers on;
            location / {
                root   html; #站点目录
                index  index.html index.htm;
            }
        }

    配置完成后,先用 bin/nginx –t 来测试下配置是否有误,正确无误的话,重启 nginx。就可以使用 https://www.domain.com 来访问。

    注:

    配置文件参数说明
    listen 443SSL 访问端口号为 443
    ssl on启用 SSL 功能
    ssl_certificate证书文件
    ssl_certificate_key私钥文件
    ssl_protocols使用的协议
    ssl_ciphers配置加密套件,写法遵循 openssl 标准

    2.3 使用全站加密,http 自动跳转 https(可选)

    对于用户不知道网站可以进行 https 访问的情况下,让服务器自动把 http 的请求重定向到 https。
    在服务器这边的话配置的话,可以在页面里加 js 脚本,也可以在后端程序里写重定向,当然也可以在 web 服务器来实现跳转。Nginx 是支持 rewrite 的(只要在编译的时候没有去掉 pcre)
    在 http 的 server 里增加 rewrite ^(.*) https://$host$1 permanent;
    这样就可以实现 80 进来的请求,重定向为 https 了。

    3. IIS 证书部署

    3.1 获取证书

    IIS 文件夹内获得SSL证书文件 www.domain.com.pfx 。

    3.2 证书安装

    1、打开 IIS 服务管理器,单击计算机名称,双击 “服务器证书”。
    3.2.1

    2、双击打开服务器证书后,单击右则的导入。
    3.2.2

    3、选择证书文件,如果输入申请证书时有填写私钥密码需要输入密码,否则输入文件夹中密码文件 keystorePass.txt 的密码内容,单击确定。具体操作请 参考私钥密码指引
    3.2.3

    4、单击网站下的站点名称,单击右则的绑定。
    3.2.4

    5、打开网站绑定界面后,单击添加。
    3.2.5

    6、添加网站绑定内容:选择类型为 https,端口 443 和指定对应的 SSL 证书,单击确定。
    3.2.6

    7、添加完成后,网站绑定界面将会看到刚刚添加的内容。
    3.2.7

    4. Tomcat 证书部署

    4.1 获取证书

    如果申请证书时有填写私钥密码,下载可获得 Tomcat 文件夹,其中有密钥库 www.domain.com.jks;
    如果没有填写私钥密码,证书下载包的 Tomcat 文件夹中包括密钥库文件www.domain.com.jks 与密钥库密码文件keystorePass.txt
    当用户选择粘贴 CSR 时,不提供 Tomcat 证书文件的下载,需要用户手动转换格式生成,操作方法如下:

    可以通过 Nginx 文件夹内证书文件和私钥文件生成jks格式证书
    转换工具:https://www.trustasia.com/tools/cert-converter.htm
    使用工具时注意填写 密钥库密码 ,安装证书时配置文件中需要填写。

    4.2 证书安装

    配置SSL连接器,将 www.domain.com.jks 文件存放到 conf 目录下,然后配置同目录下的 server.xml 文件:

    •  
    <Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
        maxThreads="150" scheme="https" secure="true"
        keystoreFile="conf/www.domain.com.jks"
        keystorePass="changeit"
        clientAuth="false" sslProtocol="TLS" />

    注:

    配置文件参数说明
    clientAuth如果设为 true,表示 Tomcat 要求所有的 SSL 客户出示安全证书,对 SSL 客户进行身份验证
    keystoreFile指定 keystore 文件的存放位置,可以指定绝对路径,也可以指定相对于 <CATALINA_HOME> (Tomcat安装目录)环境变量的相对路径。如果此项没有设定,默认情况下,Tomcat 将从当前操作系统用户的用户目录下读取名为 “.keystore” 的文件。
    keystorePass密钥库密码,指定 keystore 的密码。(如果申请证书时有填写私钥密码,密钥库密码即私钥密码,否则填写密钥库密码文件中的密码)
    sslProtocol指定套接字(Socket)使用的加密/解密协议,默认值为 TLS

    4.3 http自动跳转https的安全配置

    找到 conf 目录下的 web.xml 文件, 在该文件的 </welcome-file-list> 下面,添加以下内容:

    •  
    <login-config>
        <!-- Authorization setting for SSL -->
        <auth-method>CLIENT-CERT</auth-method>
        <realm-name>Client Cert Users-only Area</realm-name>
        </login-config>
        <security-constraint>
        <!-- Authorization setting for SSL -->
        <web-resource-collection>
        <web-resource-name>SSL</web-resource-name>
        <url-pattern>/*</url-pattern>
        </web-resource-collection>
        <user-data-constraint>
        <transport-guarantee>CONFIDENTIAL</transport-guarantee>
        </user-data-constraint>
        </security-constraint>

    为了让非 SSL 的 connector 可以跳转到 SSL 的 connector 中,还需要前往 server.xml 进行配置:

    •  
    <Connector port="8080" protocol="HTTP/1.1"
        connectionTimeout="20000"
        redirectPort="443" />

    redirectPort 改成 SSL 的 connector 的端口 443,重启后便会生效。

     

    然后就看教程就行了,之前瞎百度,走了不少弯路,直接看腾讯的文档的话就小白操作了。

    展开全文
  • https配置与部署

    万次阅读 2017-06-30 18:32:30
    Question1.HTTPS证书支持覆盖二级域名吗?2.如何选择证书提供商(CA)?3.如何申请免费的证书?4.使用https后对原来的应用有哪些影响?5.使用https后怎么通过charles抓包分析?概念 https证书的类型: DV SSL证书:...

    Question

    1.HTTPS证书支持覆盖二级域名吗?

    2.如何选择证书提供商(CA)?

    3.如何申请免费的证书?

    4.使用https后对原来的应用有哪些影响?

    5.使用https后怎么通过charles抓包分析?

    概念

    1. https证书的类型:
       DV SSL证书:域名型
       OV SSL证书:企业型
       EV SSL证书:增强型

    DV SSL证书:指只验证网站域名所有权的简易型SSL证书,此类证书仅能起到网站机密信息加密的作用,无法向用户证明网站的真实身份。所以,不推荐在电子商务网站部署 DV SSL证书,因为电子商务首先需要的是在线信任,其次才是在线安全。

    OV SSL 是 Organization Validation SSL 的缩写,指需要验证网站所有单位的真实身份的标准型SSL证书,此类证书也就是正常的SSL证书,不仅能起到网站机密信息加密的作用,而且能向用户证明网站的真实身份。所以,推荐在所有电子商务网站使用,因为电子商务需要的是在线信任和在线安全。从 SSL 证书的诞生史可以看出:标准型 SSL 证书就是 OV SSL证书(Organization Validation SSL)。

    EV SSL 是 Extended Validation SSL 的缩写,指遵循全球统一的严格身份验证标准颁发的SSL证书,是目前业界最高安全级别的SSL证书。用户访问部署了EV SSL证书的网站,不仅浏览器地址栏会显示安全锁标志,而且浏览器地址栏会变成绿色。所以,推荐所有电子商务网站都部署EV SSL证书,因为电子商务首先需要的是在线信任,其次才是在线安全。EV SSL证书,绿色安全通道,增强在线信任,促成更多在线订单!

    1. 证书按覆盖范围分为:

      • 单域名证书:只能用于单一域名
      • 通配符证书:可以用于某个域名及其所有一级子域名。
      • 多域名证书:可以用于多个域名
    2. 选择证书提供商(CA)

      浏览器和操作系统支持程度(即公网受信)

      证书类型

      维护成本

    3. 申请免费的https证书

      腾讯云免费证书

      let’s encrypt:推荐比较多的,但是实际操作起来还是比较繁琐。

    腾讯云的免费DV证书申请

    申请地址:https://console.qcloud.com/ssl

    免费证书是由亚洲诚信TrustAsia提供的免费版DVSSL证书,有效期是一年。

    免费的DV证书只支持单域名,支持多域名和通配符的证书需要付费购买,所以如果有多个子域名,需要一个个的申请。

    申请的流程也特别的简单,如果选择的是文件验证,添加文件后等待CA来验证就好了,大概几分钟左右验证通过后就会颁发证书,就可以在腾讯云的后台管理里下载证书了。

    下载证书后怎么配置nginx呢,可以参考腾讯云的证书安装指引

    Nginx配置https

    server{
        listen 443;
        server_name xxx.xxx.com;
        root /opt/https/;
    
        ssl on;
        ssl_certificate vhost/keys/xxx.xxx.com.crt;
        ssl_certificate_key vhost/keys/xxx.xxx.com.key;
        ssl_session_timeout 5m;
        ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #按照这个协议配置
        ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;#按照这个套件配置
        ssl_prefer_server_ciphers on;
    
        location / {
            index index.html;
            root /opt/https;
        }
    }
    配置文件参数说明
    listen 443SSL访问端口号为443
    ssl on启用SSL功能
    ssl_certificate证书文件
    ssl_certificate_key私钥文件
    ssl_protocols使用的协议
    ssl_ciphers配置加密套件,写法遵循openssl标准
    使用全站加密,http自动跳转https
    server{
        listen 80;
        server_name xxx.xxx.com;
        rewrite ^(.*) https://$host$1 permanent;
    }

    使用HTTPS可能带来的问题

    1. https网站中存在http外部接口
    2. CDN静态资源使用了http
    3. charles抓包调试

    参考链接

    SSL证书有哪几种?如何识别这几种SSL证书

    Let’s Encrypt 给网站加 HTTPS 完全指南

    HTTPS 升级指南

    展开全文
  • ssl(https部署指南

    万次阅读 2017-11-06 11:17:02
    1. HTTPS: 在http(超文本传输协议)基础上提出的一种安全的http协议,因此可以称为安全的超文本传输协议。 http协议直接放置在TCP协议之上,而https提出在http和TCP中间加上一层加密层。从发送端看,这一层负责把...

    Author:Chinvi(lujw)

    这东西是在去年年初整理写的的,放在自己的学习资料,最近看到就想着顺便PO出来,里面有问题的地方请多指教,各位大神轻喷。


    废话不多说,上干货。

    一、  相关介绍

    1.       HTTPS:

    在http(超文本传输协议)基础上提出的一种安全的http协议,因此可以称为安全的超文本传输协议。 http协议直接放置在TCP协议之上,而https提出在http和TCP中间加上一层加密层。从发送端看,这一层负责把http的内容加密后送到下层 的TCP,从接收方看,这一层负责将TCP送来的数据解密还原成http的内容。

    2.       SSL(Secure Socket Layer):

    是Netscape公司设计的主要用于WEB的安全传输协议。从名字就可以看出它在https协议栈中负责实现上面提到的加密层。因此,一个https协议栈大致是这样的:

    图1.2 https协议栈

    3.       数字证书:

    一种文件的名称,好比一个机构或人的签名,能够证明这个机构或人的真实性。其中包含的信息,用于实现上述功能。

    4.   加密和认证:

    加密是指通信双方为了防止铭感信息在信道上被第三方窃听而泄漏,将明文通过加密变成密文,如果第三方无法解密的话,就算他获得密文也无能为力;认证是指通信双方为了确认对方是值得信任的消息发送或接受方,而不是使用假身份的非法者,采取的确认身份的方式。只有同时进行了加密和认证才能保证通信的安全,因此在SSL通信协议中这两者都被应。早期一般是用对称加密算法,现在一般都是不对称加密,最常见的算法就是RSA。

    5.       SSL 握手过程:


    图 1.5 SSL 握手过程

    二、  https证书分类

    1.       自签名证书

    自签名证书,顾名思义便是自己制作的数字安全证书,自签名由于是自己制作的,没有相关机构认证,所以无法让各大浏览器信任,这是缺点,但是对于某些需求还是需要自签名,比如内网,内网是无法再ca认证机构申请证书(原因是ip地址不符合)。自签名证书制作流程如下(单向验证):

    1)  cmd定位到JDK的bin目录下


    图 2.1.1 流程1

    2)  为服务器生成证书

    keytool -genkey -keyalg RSA -dname"cn=10.1.27.177,ou=toone,o=vbase,l=guangdong,st=zhuhai,c=cn" -aliasserver -keypass 111111 -keystore lujw.keystore -storepass 111111 -validity 365

    注:cn=127.0.0.1配置的是服务器IP

    图 2.1.2 流程2

    此时会生成一个lujw.keystre证书库的文件。

    图 2.1.3 流程3

    3)  生成csr

    生成csr文件用于提交CA认证生成证书使用。

    keytool -certReq -alias server -keystore lujw.keystore-file ca.csr

    图 2.1.4 流程4

    4)  生成cer

    这个ca.cer是为了解决不信任时要导入的(手工导入)

    keytool -export -alias server -keystore lujw.keystore-file ca.cer -storepass 111111

    图 2.1.5 流程5

    图 2.1.6 证书库及其证书文件

    5)  进行容器配置

    以上通过keytool产生的相关证书文件只是一个例子,还有产生其他文件(同样可以使用在以上场景)的其他例子,其中的原理不在我们这里所讨论的范围。但是以上所产生的文件已经足够我们在各容器使用了。

    2.       CA机构颁发的证书(以wosign为例子)

    9月30号起暂时停止提供免费证书申请通道,原因是安全问题。CA机构颁发的证书和自签名产生的文件的格式不同,但是功能是相同的。原因是CA机构在浏览器的认证过程与自签名不一样。

    三、  各容器部署

    以下各容器的证书皆采用自签名证书实例,原因在各个ca机构在颁发免费证书的时候基本都有各个容器的部署指南。网址如下:

    http://www.wosign.com/Docdownload/index.htm

    1.       Tomcat

    首先找到安装 Tomcat 目录下该文件“Server.xml”,一般默认路径都是在 Conf 文件夹 中。然后用文本编辑器打开该文件,接着找到如下所示

    图 3.1

    (注意:不要直接拷贝所有配置,只需添加keystoreFile,keystorePass 这两个参数即可!) 默认情况下是被注释的,我们可以把“”去掉, 然后对其节点进行相应的修改,比如:port:端口号;keystoreFile:证书路径(例如:conf/SSL.jks); keystorePass:证书密码。

    其中,端口443是ssl中的一个协议端口,用在https服务中,clientAuth则设置了该端口是否需要进行双向认证,False为不需要。

    2.       Jetty

    jetty的配置修改/etc/ jetty-ssl.xml文件:

    <Configure id="Server"class="org.eclipse.jetty.server.Server"> 
       <!-- if NIO is not available, useorg.eclipse.jetty.server.ssl.SslSocketConnector --> 
       <Call name="addConnector"> 
           <Arg> 
               <Newclass="org.eclipse.jetty.server.ssl.SslSelectChannelConnector"> 
                    <Setname="Port">443</Set> 
                    <Setname="maxIdleTime">30000</Set> 
                    <Setname="Acceptors">2</Set> 
                    <Setname="AcceptQueueSize">100</Set> 
                    <Setname="Keystore"><SystemProperty name="jetty.home"default="." />/etc/wosign.com.jks</Set> 
                    <Setname="Password">123456</Set> 
                    <Setname="KeyPassword">123456</Set> 
                    <Setname="truststore"><SystemProperty name="jetty.home"default="." />/etc/wosign.com.jks</Set> 
                    <Setname="trustPassword">123456</Set> 
               </New> 
           </Arg>  
       </Call> 
    </Configure> 


    修改start.ini文件:删除注释#etc/jetty-ssl.xml

    启动:


    点击ca.cer文件导入证书,







    重启,成功。

    3.       Apache

    1)  打开 apache 安装目录下 conf 目录中的 httpd.conf 文件,找到 #LoadModule ssl_module modules/mod_ssl.so (如果找不到请确认是否编译过 openssl 插件)

    #Includeconf/extra/httpd_ssl.conf 删除行首的配置语句注释符号“#” 保存退出。

    2)  打开 apache 安装目录下 conf/extra 目录中的 httpd-ssl.conf 文件 (注释:yum 安装配置目录:conf.d/ssl.confubuntu/apache2 安装目录:conf/sites-enabled/*.conf )

    在配置文件中查找以下配置语句:

    a)  添加 SSL 协议支持语句,关闭不安全的协议和加密套件

    SSLProtocolall -SSLv2 -SSLv3

    b)  修改加密套件如下 SSLCipherSuiteAESGCM:ALL:!DH:!EXPORT:!RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL;

    c)  将服务器证书公钥配置到该路径下(在 conf 目录下创建 ssl 目录,将for Apache 里面的三 个证书文件拷贝到 ssl 目录下) SSLCertificateFile conf/ssl/test.wosign.com.crt (证书公钥)

    d)  将服务器证书私钥配置到该路径下

    SSLCertificateKeyFileconf/ssl/test.wosign.com.key (证书私钥)

    e)  将服务器证书链配置到该路径下

    #SSLCertificateChainFileconf/ssl/1_root_bundle.crt(证书链)

    删除行首的“#”号注 释符 保存退出,并重启 Apache。

    重启方式:

    3)  进入 Apache 安装目录下的 bin 目录,运行如下命令

    ./apachectl-k stop

    ./apachectl-k start

    4.       OSGI(内嵌jetty):有需要可私信我。


    四、  https请求

    1.       浏览器相服务器发起https请求

    在容器部署完成之后即可在浏览器进行https请求,如下:

    图4.1.1 浏览器进行https请求

    图4.1.2 https请求统一认证系统

    2.       服务器向服务器发起https请求

    服务器向服务尽情https请求可通过对服务器进行GET请求做验证,分析如下:

    1)  正常请求方式(GET)

    l  通过Jdk原生的HttpsURLConnection的方式

    l  通过Apache 的httpclient(4)

    2)  访问时的证书绕行选择

    l  证书

    l  绕过证书

    3)  性能对比

    HttpsURLConnection在执行过程使用的是jdk原生的HttpsURLConnection,性能相对比较高,而httpclient执行时大部分时间用在execute方法中。

    不过相对于http直接请求,https则需要多给出时间放在服务端客户端的握手是的加解密中。

    四、 相关问题

    1.       内外网的ssl设置

    此问题在设置的过程中由于在内网时使用的证书无法让浏览器信任,必须手动导入,由此只能通过两张证书在进行合作配置。


    展开全文
  • 部署springboot项目并配置https

    千次阅读 2019-08-20 00:25:30
    参考文章:https://blog.csdn.net/qiushi_1990/article/details/79915880 参考文章:https://blog.csdn.net/it_erge/article/details/90799556 1.从阿里云获取ssl证书,下载tomcat类型 2. 3.4.214590826650132....

    参考文章:https://blog.csdn.net/qiushi_1990/article/details/79915880

    参考文章:https://blog.csdn.net/it_erge/article/details/90799556

    1.从阿里云获取ssl证书,下载tomcat类型

    2.å¨è¿éæå¥å¾çæè¿°

    3.å¨è¿éæå¥å¾çæè¿° 4.214590826650132.pfx还需要在我们能阿里云的home/jar目录下放一份,即和我们的打包jar放在同一个目录下(不放会报端口被占用异常,亲身经历)å¨è¿éæå¥å¾çæè¿°

    5.spingboot配置好了,开始部署

    nohup java -jar yourProject.jar >/dev/null 2>&1 & (这种方式加载不会关闭窗口而中断程序,也不会输出日志)

    展开全文
  • 本文记录如何在服务器上部署jar并且以https的访问,附域名解析,内容包含: 配置安全组端口 如何购买并下载免费的https证书 如何以https访问jar 域名解析 参考文献:...
  • **背景:**最近突然接触到了OpenSSL,突然想到貌似还没写过Django + uWSGI + Nginx + https项目部署相关的内容,所以整理出来一份资料。 目录一、OpenSSL 安装二、生成证书三、Nginx配置 一、OpenSSL 安装 从OpenSSL...
  • 第一步:获取阿里云免费的SSL证书部署到IIS服务器...输入阿里云下载证书解压后文件里的,中的密钥,选择自动选择证书存储,基本配置完成,即可在IIS上配置,Https记得在阿里云上配置安全组,开启443完成上述工作后,...
  • 最近在学习springboot,感觉springboot开发后台,提供api接口太方便了。...这里就带大家一起把springboot项目部署到阿里云,并且支持https 准备工作 阿里云ecs一个 域名一个(我的是https://30paotui.com...
  • Nginx部署静态网页(2017.11.17添加https)

    千次阅读 2017-08-04 09:54:50
    之前这《vue新建项目(四)项目部署》介绍了在使用IIS不是Vue项目。现在服务器换成了Linux+Nginx的了。现在又要部署一次了这次。Nginx的部署也不难。步骤新建.conf配置文件 /etc/nginx/sites-enabled touch manage....
  • Nginx配置SSL证书部署HTTPS网站(颁发证书)

    万次阅读 热门讨论 2017-08-03 07:56:45
    自行颁发不受浏览器信任的SSL证书 手动颁发 xshell登录服务器,使用openssl生成RSA密钥及证书 ...编辑nginx配置文件 nginx.conf,加https协议 ...如果申请证书时是自己创建的CSR...( 5 ) 通过 https 方式访问您的站点
  • 相关课程: 《YOLOX目标检测实战:训练自己的数据集》https://edu.csdn.net/course/detail/35586 《YOLOX目标检测实战:TensorRT加速部署https://edu.csdn.net/course/detail/35716 《YOLOX目标检测实战:Open...
  • 相关课程: 《YOLOX目标检测实战:训练自己的数据集》https://edu.csdn.net/course/detail/35586 《YOLOX目标检测实战:TensorRT加速部署https://edu.csdn.net/course/detail/35716 《YOLOX目标检测实战:Open...
  • 从 HTTP 到 HTTPS - IIS 部署免费 HTTPS

    千次阅读 2017-03-07 08:47:20
    这篇文章主要讲述 IIS 8 部署免费 HTTPS 。... TaSaid 最近把机房从香港迁移到青岛,趁着这次机会,观望并折腾了几天,在迁移中顺便完成了 HTTPS部署。 这篇文章收录在《Said - 从HTTP到HTTPS》系列:
  • https://edu.csdn.net/course/detail/30923 《YOLOv5(PyTorch)目标检测:原理与源码解析》https://edu.csdn.net/course/detail/31428 《YOLOv5(PyTorch)目标检测实战:Flask Web部署https://edu.csdn.net/course/detail/31087 《YOLOv5(PyTorch)...
  • 申请https域名,证书和部署流程

    千次阅读 2019-09-27 00:16:55
    我把申请https域名,证书和部署流程,大致整理了一下。同道中人,以后遇到类似业务,可以参照这个。少踩一下坑! 一 : 相关知识 SSL安全套接层(Secure Socket Layer) SSL证书是数字证书的一种,就像是我们平常...
  • Linux部署SSL,实现https访问

    千次阅读 2019-07-13 16:29:14
    Linux部署SSL,实现https访问 在Nginx/Tengine服务器上安装证书 2019年7月10日 16:09:03 您可以从阿里云SSL证书服务控制台下载证书安装到您的Nginx/Tengine服务器上。 本篇幅 以ContOS7 / 为例 参考:阿里云文档 本...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 827,073
精华内容 330,829
关键字:

https部署