HTTP:是互联网上应用最为普遍的一种网络协议,是一个客户端和服务器端请求和应答的标准(TCP),可使浏览器更加高效,使网络传输减小。html
HTTPS:是以安全为目标的HTTP通道,简单讲是HTTP的安全版,即HTTP下加入SSL层,HTTPS的安全基础是SSL,所以加密的详细内容就须要SSL。前端
阿里云免费SLL申请网站:nginx
1.
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^小程序
2. 浏览器
在证书控制台下载Tomcat版本证书,下载到本地的是一个压缩文件,解压后里面包含.pfx文件是证书文件,pfx_password.txt是证书文件的密码。安全
友情提示: 每次下载都会产生新密码,该密码仅匹配本次下载的证书。若是须要更新证书文件,同时也要更新密码。服务器
申请证书时若是没有选择系统建立CSR,则没有该文件,请选择其它服务器下载.crt文件,利用openssl命令本身生成pfx证书。网络
以Tomcat7标准配置为例,假如证书文件名是a.pfx。session
找到安装Tomcat目录下该文件server.xml,通常默认路径都是在 conf 文件夹中。找到 <Connection port=”8443”标签,增长以下属性:
1 keystoreFile="cert/200613478180598.pfx" 2 keystoreType="PKCS12" 3 #此处的证书密码,请参考附件中的密码文件或在第1步中设置的密码 4 keystorePass="证书密码"
在证书控制台下载Apache版本证书,下载到本地的是一个压缩文件,解压后里面包含_public.crt文件是证书文件,_chain.crt是证书链(中间证书)文件,.key文件是证书的私钥文件(申请证书时若是没有选择系统建立CSR,则没有该文件)。
友情提示: .crt扩展名的证书文件采用Base64-encoded的PEM格式文本文件,可根据须要,修改为.pem等扩展名。
以Apache标准配置为例,假如证书文件名是a_public.crt,证书链文件是a_chain.crt,私钥文件是a.key。
在Apache的安装目录下建立cert目录,而且将下载的所有文件拷贝到cert目录中。若是申请证书时是本身建立的CSR文件,请将对应的私钥文件放到cert目录下而且命名为a.key;
打开 apache 安装目录下 conf 目录中的 httpd.conf 文件,找到如下内容并去掉“#”。
1 #LoadModule ssl_module modules/mod_ssl.so (若是找不到请确认是否编译过 openssl 插件) 2 #Include conf/extra/httpd-ssl.conf(删除行首的配置语句注释符号“#”,保存后退出)
3.打开 apache 安装目录下 conf/extra/httpd-ssl.conf 文件 (也多是conf.d/ssl.conf,与操做系统及安装方式有关), 在配置文件中查找如下配置语句:
# 添加 SSL 协议支持协议,去掉不安全的协议 SSLProtocol all -SSLv2 -SSLv3 # 修改加密套件以下 SSLCipherSuite HIGH:!RC4:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!EXP:+MEDIUM SSLHonorCipherOrder on # 证书公钥配置 SSLCertificateFile cert/a_public.crt # 证书私钥配置 SSLCertificateKeyFile cert/a.key # 证书链配置,若是该属性开头有 '#'字符,请删除掉 SSLCertificateChainFile cert/a_chain.crt
4.重启 Apache。
apachectl -k stop apachectl -k start
在证书控制台下载Nginx版本证书。下载到本地的压缩文件包解压后包含:
友情提示: .pem扩展名的证书文件采用Base64-encoded的PEM格式文本文件,可根据须要修改扩展名。
以Nginx标准配置为例,假如证书文件名是a.pem,私钥文件是a.key。
在Nginx的安装目录下建立cert目录,而且将下载的所有文件拷贝到cert目录中。若是申请证书时是本身建立的CSR文件,请将对应的私钥文件放到cert目录下而且命名为a.key;
打开 Nginx 安装目录下 conf 目录中的 nginx.conf 文件,找到:
# HTTPS server # #server { # listen 443; # server_name localhost; # ssl on; # ssl_certificate cert.pem; # ssl_certificate_key cert.key; # ssl_session_timeout 5m; # ssl_protocols SSLv2 SSLv3 TLSv1; # ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; # ssl_prefer_server_ciphers on; # location / { # # #} #}
server { listen 443; server_name localhost; ssl on; root html; index index.html index.htm; ssl_certificate cert/a.pem; ssl_certificate_key cert/a.key; ssl_session_timeout 5m; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; location / { root html; index index.html index.htm; } }
在证书控制台下载IIS版本证书,下载到本地的是一个压缩文件,解压后里面包含.pfx文件是证书文件,pfx_password.txt是证书文件的密码。
友情提示: 每次下载都会产生新密码,该密码仅匹配本次下载的证书。若是须要更新证书文件,同时也要更新密码。
申请证书时若是没有选择系统建立CSR,则没有该文件,请选择其它服务器下载.crt文件,利用openssl命令本身生成pfx证书。
( 1 ) 证书导入
• 开始 -〉运行 -〉MMC;
• 启动控制台程序,选择菜单“文件”中的”添加/删除管理单元”-> “添加”,从“可用的独立管理单元”列表中选择“证书”-> 选择“计算机账户”;
• 在控制台的左侧显示证书树形列表,选择“我的”->“证书”,右键单击,选择“全部任务”-〉”导入”, 根据”证书导入向导”的提示,导入PFX文件(此过程中有一步很是重要: “根据证书内容自动选择存储区”)。
• 安装过程中须要输入密码为您当时设置的密码。导入成功后,能够看到证书信息。
( 2 ) 分配服务器证书。
( 1 ) 证书导入
• 开始 -〉运行 -〉MMC;
• 启动控制台程序,选择菜单“文件”中的”添加/删除管理单元”-> “添加”,从“可用的独立管理单元”列表中选择“证书”-> 选择“计算机账户”;
• 在控制台的左侧显示证书树形列表,选择“我的”->“证书”,右键单击,选择“全部任务”-〉”导入”, 根据”证书导入向导”的提示,导入PFX文件(此过程中有一步很是重要: “根据证书内容自动选择存储区”)。安装过程中须要输入密码为您当时设置的密码。导入成功后,能够看到证书信息。
( 2 ) 分配服务器证书
• 打开 IIS8.0 管理器面板,找到待部署证书的站点,点击“绑定”。
• 设置参数选择“绑定”->“添加”->“类型选择 https” ->“端口 443” ->“ssl 证书【导入的证书名称】” ->“肯定”。
SSL 缺省端口为 443 端口(请不要随便修改。 若是您使用其余端口如:8443,则访问时必须输入:https://www.domain.com:8443)。
原文出处:https://www.cnblogs.com/zhaohongcheng/p/11724955.html