精华内容
下载资源
问答
  • 在 IIS 6.0 中以编程方式管理服务器证书 更新日期:2005 年 00 月 22 日 msdn: http://technet2.microsoft.com/windowsserver/zh-chs/library/3860f52e-f729-4449-a9e9-078a48dc8c952052.mspx?mfr=true 可以...

    在 IIS 6.0 中以编程方式管理服务器证书

    可以结合使用脚本和组件对象模型 (COM) 对象 IISCertObj 以编程方式远程管理证书。可以使用 IISCertObj 执行下列任务:

    将 .pfx 文件(包含 PFX 加密证书和私钥的文件)中的证书副本从服务器导入到多台服务器。

    将证书的备份副本保存到中央站点。

    将证书从一台服务器复制到多台服务器上。

    要了解如何获取 SSL 服务器证书,请参阅获取服务器证书

    示例脚本

    在从证书颁发机构获取 SSL 服务器证书后,要将证书副本分发到所有服务器上,需要执行以下一个或多个步骤:

    将主证书的副本导入到多个服务器上。

    将证书的备份副本保存到中央存档中。

    在多台服务器上导出证书。

    在 IIS 中,如果使用 Windows Script Host (WSH) 或 Active Server Pages (ASP),则可以执行与 IISCertObj 通信的脚本以编程方式导入、存档或导出证书。

    将证书导入到多台服务器上 (CertImport.vbs)

    在大型站点中,通常需要使用一个 SSL 证书来完成用户到多台服务器的安全登录。相反,如果使用 MMC 将证书副本添加到每台服务器上,则速度是非常慢的。您需要的是一个脚本化的解决方案,即将同一证书的副本安装到所有目标服务器上。

    重要事项:

    只有本地计算机上 Administrators 组的成员才能运行脚本和可执行文件。作为安全性最佳操作,请使用不属于 Administrators 组的帐户登录计算机,然后使用 runas 命令以管理员身份运行脚本和可执行文件。在命令提示符下,键入 runas /profile /User:MyComputer\Administrator cmd,以管理员权限打开命令窗口,然后键入 cscript.exeScriptName(包括脚本的完整路径和任何参数)。

    将以下脚本保存为 CertImport.vbs。根据您的网络资源修改命令行语句参数。然后,使用命令行语句将证书从一台服务器上的证书存储导入到其他服务器上。

    Option Explicit
    Dim iiscertobj, pfxfile, pfxfilepassword, InstanceName, WebFarmServers, IISServer
    Set iiscertobj = WScript.CreateObject("IIS.CertObj")
    pfxfile = WScript.Arguments(0)
    pfxfilepassword = WScript.Arguments(1)
    InstanceName = WScript.Arguments(2)
    WebFarmServers = split(WScript.Arguments(3), ",")
    iiscertobj.UserName = WScript.Arguments(4)
    iiscertobj.UserPassword = WScript.Arguments(5)
    For Each IISServer in WebFarmServers
    iiscertobj.ServerName = IISServer
    iiscertobj.InstanceName = InstanceName
    iiscertobj.Import pfxfile, pfxfilepassword, true, true
    Next

    命令行语句:

    Certimport.vbs cert.pfx pfxpassword w3svc/1 iisserver1,iisserver2,iisserver3 Administrator aal34290

    将证书保存到中央存档中 (Save_all_certs.vbs)

    可使用 IISCertObj 导出方法将服务器场上的每个证书备份存档在中央站点中。

    在文本编辑器中将以下脚本保存为 Save_all_certs.vbs。根据您的网络资源修改命令行语句参数。然后,使用命令行语句将证书副本导出到中央站点。

    Option Explicit
    Dim iiscertobj, targetServer, targetServers, pfxbasename, pfxpassword, InstanceName
    Set iiscertobj = WScript.CreateObject("IIS.CertObj")
    pfxbasename = WScript.Arguments(0)
    pfxpassword = WScript.Arguments(1)
    InstanceName = WScript.Arguments(2)
    targetServers = split(WScript.Arguments(3), ",")
    iiscertobj.UserName = WScript.Arguments(4)
    iiscertobj.UserPassword = WScript.Arguments(5)
    iiscertobj.InstanceName = InstanceName
    For Each targetServer in targetServers
    iiscertobj.ServerName = targetServer
    iiscertobj.Export pfxbasename + targetServer + ".pfx", pfxpassword, true, false, false
    Next

    命令行语句:

    Save_all_certs.vbs C:\certbackup\ adsf-0324 w3svc/1 iisserver2,iisserver3,iisserver4 Administrator aal34290

    将证书从现有服务器复制到新的服务器上 (CertCopy.vbs)

    在将新的服务器添加到服务器场后,可通过下面的脚本和命令行语句使用 IISCertObj 的 copy 方法及将证书复制到该服务器上。

    将以下脚本保存为 certcopy.vbs。根据您的网络资源修改命令行语句参数。然后,运行命令行语句。

    Option Explicit
    Dim iiscertobj, targetServer, targetServers, targetInstance
    Set iiscertobj = WScript.CreateObject("IIS.CertObj")
    iiscertobj.ServerName = WScript.Arguments(0)
    iiscertobj.Instancename = WScript.Arguments(1)
    targetServers = split(WScript.Arguments(2), ",")
    targetInstance = WScript.Arguments(3)
    iiscertobj.UserName = WScript.Arguments(4)
    iiscertobj.UserPassword = WScript.Arguments(5)
    For Each targetServer in targetServers
    iiscertobj.Copy true, true, targetServer, targetInstance
    Next

    命令行语句:

    Certcopy.vbs iisServer1 w3svc/1 iisServer2 w3svc/1 Administrator asdf-0324

    转载于:https://www.cnblogs.com/Alvin/archive/2008/08/07/1262685.html

    展开全文
  • 证书服务器

    2019-09-24 21:26:04
    最近为一卡通项目做相关架构设计,在做加密管理这一块,首先先把从园中收集到的证书服务器资料综合一下: fypoop: 首先需要一台服务器,这台服务器用来给其他用户颁发证书服务器的操作系统为 advance server ...

    最近为一卡通项目做相关架构设计,在做加密管理这一块,首先先把从园中收集到的证书服务器资料综合一下:

     

    fypoop:

    首先需要一台服务器,这台服务器用来给其他用户颁发证书,服务器的操作系统为
    advance server 2000或2003。之后要安装证书服务。
    http://www.microsoft.com/china/community/program/originalarticles/TechDoc/ISA_RRAS.mspx
    中关于“证书服务安装配置”有详细的说明。

    因为微软已经做好了
    我们只要利用这个服务就可以给用户颁发证书了。
    当然首先要给自己颁发一个服务器证书,当作根证书来用。
    制作服务器证书:
    1、打开IIS管理器。右击default web。选属性---〉目录安全性
    安全通道 里面的服务器证书。
    2、选择创建一个新证书。
    3、选择现在准备请求,但稍后发送。
    4、选择加密长度,1024也应该够用了。
    5、填写组织名称,可以填写公司的名称。
    6、公用名称,最好为URl格式的一个名称。
    7、基础信息填写
    8、保存为一个文本文件。类似于
    -----BEGIN NEW CERTIFICATE REQUEST-----
    ..........
    kneGdj5fRnnfgDYzhFE4a4sXKncMP2PT06Bie4SmQ14=
    .........
    -----END NEW CERTIFICATE REQUEST-----

    9、登录
    假设服务器名字为CAServer
    首先登录http://CAServer/certsrv
    点击“申请证书”----〉高级用户
    10、选择
    “使用 base64 编码的 PKCS #10 文件提交一个证书申请,或使用 base64 编码的 PKCS #7 文件更新证书申请。”
    11、然后把第8步生成的文本内容拷贝到“Base64 编码
    证书申请”的文本框中。然后提交。
    12、就会生成服务器证书。安装就可以了。
    这就做好服务器证书了。

    我现在的是用客户端证书映射用户,来控制权限。也就是客户端机器通过证书服务申请一个证书,导入到自己机器中,然后导出PKCS #7类型证书后缀名为.P7B。然后把导出的证书导入到服务器上。之后就可以对使用
    这个证书访问服务器的客户端进行验证了。在服务器端,你可以把需要权限验证的网站的虚拟目录限制只有那些用户可以访问,然后把导入的证书映射为拥有权限的用户。那么这个用户就可以访问网站了

    考虑到这种采用微软自带的证书服务功能,对于实际的项目可能有所不妥,不过先做相关收集,我想看看加密机如何??

     

    转载于:https://www.cnblogs.com/JohnnyMa/archive/2008/10/23/1317478.html

    展开全文
  • SSL服务器证书

    2013-02-27 15:09:00
    SSL服务器证书是Web Server与浏览器用户建立安全连接时所必须具备的证书。它的申请不需要通过业务受理点,用户的密钥对由相应的Web Server自己产生和管理,申请证书时只需将Web Server产生的证书申请数据包提交给CA...

    SSL证书

       SSL服务器证书是Web Server与浏览器用户建立安全连接时所必须具备的证书。它的申请不需要通过业务受理点,用户的密钥对由相应的Web Server自己产生和管理,申请证书时只需将Web Server产生的证书申请数据包提交给CA中心即可,密钥位长为2048位,证书装载到Web Server中。     目前,CA中心能够签发Netscape Web Server,Microsoft IIS server,Java Web Server,IBM Go WebServer,Lotus Notes Server 4.1,Domino Server4.5,Domino Go WebServer等WWW服务器的证书。 SSL证书功能的实现决定于要申请证书的Web Server是否支持相应功能。Web Server申请了SSL证书并装载成功,根据Web Server进行相关的配置后,即可与用户浏览器建立安全连接。 支持SSL 的Web Server证书在与用户浏览器建立连接时,不需要用户端的浏览器证书,服务器的SSL证书用于向用户表明服务器身份和建立安全连接通道。     支持SSL 3.0的Web Server证书在与用户浏览器建立连接时,除服务器自身拥有SSL证书外,还要求浏览器客户端拥有用户证书,建立通信时Web Server和浏览器交换证书,验证对方身份后建立安全连接通道。   

    SSL服务器证书的申请操作流程如下:        

    1. 需要申请证书的Web Server管理员在相应的Web Server运行证书申请数据包生成程序,生成证书请求包(CSR文件)。        

    2. 相应的Web Server管理者登录电子商务网站,选择SSL证书申请,填写证书申请的基本信息,并提交1中生成的证书请求包。        

    3. 在线提交成功后,相应的Web Server的管理机构带相关证明到CA中心申请证书        

    4. 用户填写证书申请表格和证书申请协议书        

    5. CA中心审核员将表格填写的数据与用户在线填写的数据进行比对审核        

    6. 审核通过后对相应证书进行制作,制作成功的证书以软盘或者E-mail的方式发送给证书申请用户        

    7. Web Server管理员在相应的Web Server运行证书装载程序,将申请成功的证书装载到Web Server中。

    ...................................................................................................................................................................

    更多相关ssl证书知识:http://www.etsec.com.cn/service/knowledge/

    转载于:https://www.cnblogs.com/etsec/archive/2013/02/27/2935220.html

    展开全文
  • vault是一个密码/证书集中式管理工具,通过HTTP-API对外提供统一的密码访问入口,并且提供权限控制以及详细的日志审计功能。 一个系统可能需要访问多个带密码的后端:例如数据库、通过API keys对外部系统进行调用,...
        

    vault介绍

    vault是什么

    vault是一个密码/证书集中式管理工具,通过HTTP-API对外提供统一的密码访问入口,并且提供权限控制以及详细的日志审计功能。

    一个系统可能需要访问多个带密码的后端:例如数据库、通过API keys对外部系统进行调用,面向服务的架构通信等等。要将众多系统中的用户和权限对应起来已经非常困难,加上提供密钥滚动功能、安全的存储后端还要有详细的审计日志,自定义解决方案几乎不太可能。这也就是vault存在的意义。

    vault的特性

    (1)安全的存储后端:任意的键值对密码都能存储在vault。vault在把数据写入存储后端之前会先将数据加密,所以即使你直接读取存储后端数据也无法拿到真正的数据。vault的存储后端可以是文件、Consul、etcd等等

    (2)动态密码生成:vault能够按需生成某些后端的密码,例如:AWS、SQL数据库等等。例如当一个应用需要访问AWS的S3 bucket,应用向vault请求访问S3 bucket的证书,vault能按需生成一个指定权限的AWS密钥,并且能够根据租期自动销毁这个密钥。

    (3)数据加密:vault可以在不对数据存储的情况下,对数据进行加密和解密。安全团队只需定义好加密方法,开发将加密后的数据存储在例如SQL之类的后端即可,而无需设计自己的加密方式。

    (4)租期和续租:在vualt里面,全部的密码都可以跟租期联系起来。在租期结束时,vault会自动销毁对应的密码。客户端能够通过renew-API进行续租。

    (5) 销毁:vault本身支持对密码进行销毁,不仅支持销毁单个密码,还支持销毁与之关联的密码。比如指定某个用户读取的全部密码,或者特定类型的密码。销毁功能能够在密码被泄露的时候辅助锁定系统。

    vault的使用场景

    (1) 作为集中存储各个服务器账号密码的服务器。目前我们有服务器需要访问到有密码的后端的时候,有几种方案:

    • export到环境变量
    • 写死到代码里面
    • 上线的时候使用自动化工具对变量进行替换

    第一种方案带来的问题是使用麻烦,后两种方案带来的问题是维护和变更麻烦。比如DB密码泄露,需要修改密码,首先DBA修改密码,然后通知到应用,应用再做代码上的变更。如果使用vault的话,DBA只要在vault上面修改好密码之后通知应用重新从vault拉取最新密码就行了。

    (2)为每一个操作单位动态分配账号

    比如过去我们想要对某些敏感操作进行审计,但是由于生成账号比较麻烦,所以存在公用账号的情况。vault支持为某些后端动态生成账号的功能,比如SQL,当某个应用向vault请求账号密码的时候,vault能够为每次请求生成一个独一无二的SQL账号密码。

    (3) 作为证书服务器

    vault能够作为CA服务器,根据请求信息自动颁发证书。并且提供在线CA和CRL的功能。不过目前只能在vault里面新生成ROOT-CA,不能导入原有的ROOT-CA。

    (4)作为OAUTH服务器

    vault支持多种认证后端,比如github、kubernetes、账号密码等等。vault能够将这些账号关联成一个用户,在用户认证之后返回一个token供用户使用。

    最简单的vault服务器

    以Linux-64bit系统为例

    # 下载 vault
    wget https://releases.hashicorp.com/vault/0.9.1/vault_0.9.1_linux_amd64.zip
    unzip vault_0.9.1_linux_amd64.zip
    
    # 启动dev模式,此模式下任何改动都在内存中进行,数据不会保存
    
    ./vault server -dev
    
    # 启动信息
    # ==> Vault server configuration:
    # ...
    # Unseal Key: 0Gg1yc/qY2W3f82DnxcZTEjdvMuxpjOV5nzNnVrMy4U=
    # Root Token: eb45cfe5-9cca-3b23-5416-49f2febeb59c
    # ...
    
    # 我们能看到vault自动监听在了127.0.0.1:8200,并自动为我们生成了unseal-key以及root-token
    
    # 启封 vault,在使用vault之前首先要对vault进行启封,才能对vault进行后续操作。使用上面生成的uneal-key,其实dev模式下默认是已经启封状态
    vault unseal 0Gg1yc/qY2W3f82DnxcZTEjdvMuxpjOV5nzNnVrMy4U=
    # 认证,使用上面的Root Token
    vault auth eb45cfe5-9cca-3b23-5416-49f2febeb59c
    # 将vault地址写入环境变量
    export VAULT_ADDR='http://127.0.0.1:8200'
    # 使用vault-cli操作vault,实际上后台是调用通过HTTP-API来操作vault
    # 写入密码,在此你可以写入任意的键值对
    vault write secret/vault host=127.0.0.1 password=123456

    clipboard.png

    # 读取刚刚写入的密码
    vault read secret/vault

    clipboard.png

    结语

    当然vault能做的远远不止上面的键值对存储和读取,这里主要对vault的使用做一个大概的介绍,以及简单使用,后面会深入讲解vault的各个组件以及高级用法。

    展开全文
  • 目标:1、新建Exchange服务器证书有效期为90年2、为Exchange服务器向自建的CA证书服务器申请续订证书3、重做边缘订阅一、新建Exchange证书模板1、登入CA证书服务器1.1 修改CA证书服务器注册表1.2开始-管理工具-证书...
  • 为了方便文件共享及传输,利用MAC mini + Server app 建了 MDM服务器,进行电子书远程实时更新。在IPAD 及IPHONE中应用。...MDM服务器建立好后,经过测试发现1台高配置MAC mini 服务器也就能管理50...
  • 2.选择“服务器证书”: 3.在右边窗口,选择“导入” 4.导入CA签好的私钥证书文件 5.证书导入成功,如下图: 6.将SSL证书和网站绑定,先选择需要使用证书的网站,右击后点击“编辑绑定”  7.添加一个新...
  • 证书管理员 此脚本创建和管理自签名证书: 初始化和管理 CA 数据库 自动创建服务器证书 创建和撤销客户端证书 更新服务器的吊销证书 CRL 文件。 生成 nginx 配置 一个单独的 bash 脚本,除了 openssl 之外没有任何...
  • 很多时候,我们希望在使用互联网的时候,我们的通信是受到保护的,而在...那如何用证书来保护我们在网站上所传送的消息了,要想使用证书,要么向互联上的专业证书机构去申请证书,要么自己搭建证书服务器(CA)...
  • IIS:在多个Web服务器管理多个证书原文:https://technet.microsoft.com/en-us/library/jj871065.aspx在大规模的Web环境管理证书是巨大的挑战。可能有上百台服务器拥有上百个SSL Web站点,都使用唯一的证书。在...
  • Exchange 日常管理九之:创建证书服务器 在前面的博文中我们和大家介绍了如何实现Exchange服务器如何实现高可用的部署,其中包括如何创建CAS阵列以及如何创建DAG组,那么今天的博文中我们就来和大家介绍一下Exchange...
  • 今天证书到期重新签发了,在线转在PFX格式后导入证书提示:服务器证书 执行此操作时出错 详细信息 证书不存在 如上图所示。按F5刷新就没有了。KEY和CER都是正常的。密码也正确的,最后问题出在了管理员账号上 导入...
  • 应用场景:leader需要做个监控程序扫描自己网站的服务器证书状态是否符合设置,出现异常则发短信/Email给管理人员。 假设我们要监控的URL是https://baidu.com,首先使用URL建立https通道,连接正常则服务器会发送...
  • step-ca是用于安全,自动证书管理的在线证书颁发机构。 它是的服务器副本。 您可以使用它来: 为您的内部基础结构颁发X.509证书: 可HTTPS证书(和 ) 用于VM,容器,API,移动客户端,数据库连接,打印机,wifi...
  • 服务器安装证书

    2019-03-05 18:30:00
    服务器安装证书 直接开干,先去把证书下载下来 然后解压缩,放到服务器 有两个文件包,.txt结尾放的是密码 windows+r打开运行,输入mmc 点击文件 添加删除管理...
  • 微信支付证书传到网站服务器上指定一个目录,并解压,解压出来后有微信支付API证书共四份(证书pkcs12格式、证书pem格式、证书密钥pem格式、CA证书),接下来的操作需要在服务器上进行操作,可通过远程桌面连接方式...
  • 集中式密钥服务器,用于管理TLS证书和私钥并分发给边缘服务器远程密钥服务器(RKS)集中式密钥服务器,用于管理TLS证书和私钥并分发给边缘服务器什么是远程密钥服务器远程密钥服务器是一个解决方案,用于存储TLS证书...
  • 服务器配置 ssl 证书

    2018-05-16 17:21:00
    最近因为公司的 服务器 ssl证书即将到期(服务器 和 ssl证书管理都在 腾讯云上), 所以为了能顺利的 重新申请 ssl证书 ,我和小伙伴 在他的个人服务器上尝试了一波(我们居然都不会 。。。) 其实操作极为简单,...
  • 开始申请之前需要注意在安装Entrust SSL证书前请注意: ·在生成Certificate Signing Request (CSR)证书请求时,不要在任何地方使用... > ·请在服务器上以管理员身份登录来生成CSR。密钥和CSR生成指南 在您申请SSL

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,665
精华内容 1,066
关键字:

服务器证书管理