
很简单,本部署指南的适用范围:IIS7/8版本。
CA给你邮箱发一份文件,解压获取一个youdomain.pfx格式的证书文件。
1、创建SSL证书控制台
使用windows键+R打开运行窗口输入“mmc”点确定。
打开控制台,点击“文件”=>“添加/删除管理单元”。
找到“证书”点击“添加”。
选择“计算机账户”,点击“下一步”。
最后点完成。
导入PFX证书
在添加的证书管理单元中,选择“证书”- “个人”-“证书”,右键空白处点“所有任务”选择“导入”
进入证书导入向导,点击下一步
导入上面合成的www.yourdomain.com.pfx证书,点击“下一步”输入密码;
选择“根据证书内容自动选择存储区”,点击“下一步”
证书导入成功,右键刷新可以看到。
部署服务器证书
打开IIS控制面板,选中需要配置证书的站点,并选择右侧“编辑站点”下的“绑定”。
选择“添加” 并按以下方式设置。
类型:https;IP地址:默认;端口:443(默认);主机名:IIS8可以选择,IIS7默认不选择;SSL证书:选择导入的服务器证书,点击确定,重启站点生效。
访问测试
服务器若部署了SSL证书,浏览器访问时将出现安全锁标志;
如果不清楚,可以参考:网页链接
编辑Apache根目录下 conf/httpd.conf 文件
找到 #LoadModule ssl_module modules/mod_ssl.so 和 #Include conf/extra/httpd-ssl.conf,去掉前面的#号注释
编辑Apache根目录下 conf/extra/httpd-ssl.conf 文件,修改如下内容:
配置完成后,重新启动 Apache 就可以使用https://www.domain.com来访问了
配置文件参数说明
将域名 www.domain.com 的证书文件1_www.domain.com_bundle.crt 、私钥文件2_www.domain.com.key保存到同一个目录,例如/usr/local/nginx/conf目录下。
更新Nginx根目录下 conf/nginx.conf 文件如下:
配置完成后,先用bin/nginx –t来测试下配置是否有误,正确无误的话,重启nginx。
配置文件说明
使用全站加密,http自动跳转https(可选)
对于用户不知道网站可以进行https访问的情况下,让服务器自动把http的请求重定向到https。
在服务器这边的话配置的话,可以在页面里加js脚本,也可以在后端程序里写重定向,当然也可以在web服务器来实现跳转。Nginx是支持rewrite的(只要在编译的时候没有去掉pcre)
在http的server里增加rewrite ^(.*) https://$host$1 permanent
这样就可以实现80进来的请求,重定向为https了。
我们首先要设置 openssl 的全局配置文件在debian下他的配置文件在 /usr/lib/ssl/openssl.cnf
需要修改的内容:
具体怎么改可以自己决定
在CA目录下创建两个初始文件:
为了安全起见,修改cakey.pem私钥文件权限为600或400,也可以使用子shell生成( umask 077openssl genrsa -out private/cakey.pem 2048 ),下面不再重复。
使用req命令生成自签证书:
然后会有提示,之后再出现也是这样填,不再重复
以上都是在CA服务器上做的 *** 作,而且只需进行一次,现在转到nginx服务器上执行:
这里测试的时候CA中心与要申请证书的服务器是同一个。
另外在极少数情况下,上面的命令生成的证书不能识别,试试下面的命令:
上面签发过程其实默认使用了-cert cacert.pem -keyfile cakey.pem,这两个文件就是前两步生成的位于/etc/pki/CA下的根密钥和根证书。将生成的crt证书发回nginx服务器使用。
到此我们已经拥有了建立ssl安全连接所需要的所有文件,并且服务器的crt和key都位于配置的目录下,剩下的是如何使用证书的问题。
因为这是个人生成的证书,浏览器第一次可能会报错,只要添加信任之后就可以正常使用了!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)