騰訊雲服務器申請:https://cloud.tencent.com/redirect.php?redirect=1025&cps_key=0138fdf13409ab6836352f2816a0f8f8&from=console php
阿里雲服務器申請:https://promotion.aliyun.com/ntms/yunparter/invite.html?userCode=2uqqq683 html
下載獲得的 www.domain.com.zip 文件,解壓得到3個文件夾,分別是Apache、IIS、Nginx 服務器的證書文件,
下面提供了4類服務器證書安裝方法的示例:nginx
Apache文件夾內得到證書文件 1_root_bundle.crt,2_www.domain.com_cert.crt 和私鑰文件 3_www.domain.com.key,
1_root_bundle.crt 文件包括一段證書代碼 「-----BEGIN CERTIFICATE-----」和「-----END CERTIFICATE-----」,
2_www.domain.com_cert.crt 文件包括一段證書代碼 「-----BEGIN CERTIFICATE-----」和「-----END CERTIFICATE-----」,
3_www.domain.com.key 文件包括一段私鑰代碼「-----BEGIN RSA PRIVATE KEY-----」和「-----END RSA PRIVATE KEY-----」。web
編輯Apache根目錄下 conf/httpd.conf 文件,
找到 #LoadModule ssl_module modules/mod_ssl.so
和 #Include conf/extra/httpd-ssl.conf
,去掉前面的#
號註釋;
編輯Apache根目錄下 conf/extra/httpd-ssl.conf 文件,修改以下內容:apache
<VirtualHost 0.0.0.0:443> DocumentRoot "/var/www/html" ServerName www.domain.com SSLEngine on SSLCertificateFile /usr/local/apache/conf/2_www.domain.com_cert.crt SSLCertificateKeyFile /usr/local/apache/conf/3_www.domain.com.key SSLCertificateChainFile /usr/local/apache/conf/1_root_bundle.crt</VirtualHost>
配置完成後,從新啓動 Apache 就能夠使用https://www.domain.com
來訪問了。後端
注:安全
配置文件參數 | 說明 |
---|---|
SSLEngine on | 啓用SSL功能 |
SSLCertificateFile | 證書文件 |
SSLCertificateKeyFile | 私鑰文件 |
SSLCertificateChainFile | 證書鏈文件 |
Nginx文件夾內得到SSL證書文件 1_www.domain.com_bundle.crt 和私鑰文件 2_www.domain.com.key,
1_www.domain.com_bundle.crt 文件包括兩段證書代碼 「-----BEGIN CERTIFICATE-----」和「-----END CERTIFICATE-----」,
2_www.domain.com.key 文件包括一段私鑰代碼「-----BEGIN RSA PRIVATE KEY-----」和「-----END RSA PRIVATE KEY-----」。服務器
將域名 www.domain.com 的證書文件1_www.domain.com_bundle.crt 、私鑰文件2_www.domain.com.key保存到同一個目錄,例如/usr/local/nginx/conf目錄下。
更新Nginx根目錄下 conf/nginx.conf 文件以下:session
server { listen 443; server_name www.domain.com; #填寫綁定證書的域名 ssl on; ssl_certificate 1_www.domain.com_bundle.crt; ssl_certificate_key 2_www.domain.com.key; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #按照這個協議配置 ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;#按照這個套件配置 ssl_prefer_server_ciphers on; location / { root html; #站點目錄 index index.html index.htm; } }
配置完成後,先用bin/nginx –t
來測試下配置是否有誤,正確無誤的話,重啓nginx。就能夠使用 https://www.domain.com
來訪問了。app
注:
配置文件參數 | 說明 |
---|---|
listen 443 | SSL訪問端口號爲443 |
ssl on | 啓用SSL功能 |
ssl_certificate | 證書文件 |
ssl_certificate_key | 私鑰文件 |
ssl_protocols | 使用的協議 |
ssl_ciphers | 配置加密套件,寫法遵循openssl標準 |
對於用戶不知道網站能夠進行https訪問的狀況下,讓服務器自動把http的請求重定向到https。
在服務器這邊的話配置的話,能夠在頁面里加js腳本,也能夠在後端程序裏寫重定向,固然也能夠在web服務器來實現跳轉。Nginx是支持rewrite的(只要在編譯的時候沒有去掉pcre)
在http的server裏增長rewrite ^(.*) https://$host$1 permanent;
這樣就能夠實現80進來的請求,重定向爲https了。
IIS文件夾內得到SSL證書文件 www.domain.com.pfx。
一、打開IIS服務管理器,單擊計算機名稱,雙擊‘服務器證書’
二、雙擊打開服務器證書後,單擊右則的導入
三、選擇證書文件,若是輸入申請證書時有填寫私鑰密碼須要輸入密碼,不然輸入文件夾中密碼文件keystorePass.txt的密碼內容,單擊肯定。參考私鑰密碼指引
四、單擊網站下的站點名稱,單擊右則的綁定
五、打開網站綁定界面後,單擊添加
六、添加網站綁定內容:選擇類型爲https,端口443和指定對應的SSL證書,單擊肯定
七、添加完成後,網站綁定界面將會看到剛剛添加的內容
若是申請證書時有填寫私鑰密碼,下載可得到Tomcat文件夾,其中有密鑰庫 www.domain.com.jks;
若是沒有填寫私鑰密碼,證書下載包的Tomcat文件夾中包括密鑰庫文件www.domain.com.jks 與密鑰庫密碼文件keystorePass.txt
當用戶選擇粘貼CSR時,不提供Tomcat證書文件的下載,須要用戶手動轉換格式生成,操做方法以下:
能夠經過 Nginx 文件夾內證書文件和私鑰文件生成jks格式證書
轉換工具:https://www.trustasia.com/tools/cert-converter.htm
使用工具時注意填寫 密鑰庫密碼 ,安裝證書時配置文件中須要填寫。
配置SSL鏈接器,將www.domain.com.jks
文件存放到conf目錄下,而後配置同目錄下的server.xml
文件:
<Connector port="443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" keystoreFile="conf/www.domain.com.jks" keystorePass="changeit" clientAuth="false" sslProtocol="TLS" />
注:
配置文件參數 | 說明 |
---|---|
clientAuth | 若是設爲true,表示Tomcat要求全部的SSL客戶出示安全證書,對SSL客戶進行身份驗證 |
keystoreFile | 指定keystore文件的存放位置,能夠指定絕對路徑,也能夠指定相對於 (Tomcat安裝目錄)環境變量的相對路徑。若是此項沒有設定,默認狀況下,Tomcat將從當前操做系統用戶的用戶目錄下讀取名爲 「.keystore」的文件。 |
keystorePass | 密鑰庫密碼,指定keystore的密碼。(若是申請證書時有填寫私鑰密碼,密鑰庫密碼即私鑰密碼,不然填寫密鑰庫密碼文件中的密碼) |
sslProtocol | 指定套接字(Socket)使用的加密/解密協議,默認值爲TLS |
到conf目錄下的web.xml。在</welcome-file-list>
後面,</web-app>
,也就是倒數第二段裏,加上這樣一段
<login-config> <!-- Authorization setting for SSL --> <auth-method>CLIENT-CERT</auth-method> <realm-name>Client Cert Users-only Area</realm-name> </login-config> <security-constraint> <!-- Authorization setting for SSL --> <web-resource-collection> <web-resource-name>SSL</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint>
這步目的是讓非ssl的connector跳轉到ssl的connector去。因此還須要前往server.xml進行配置:
<Connector port="8080" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="443" />
redirectPort改爲ssl的connector的端口443,重啓後便會生效。