網站HTTP升級HTTPS徹底配置手冊

今天,全部使用Google Chrome穩定版的用戶迎來了v68正式版首個版本的發佈,詳細版本號爲v68.0.3440.75,上一個正式版v67.0.3396.99發佈於6月13日,自Chrome 68起,當在加載非HTTPS站點時,都會在地址欄上明確標記爲「Not Secure(不安全)」。css

Google很早就已經開始進行大力推廣,但由於遷移至HTTPS比較困難存在必定的技術門檻,並且成本也比較高昂,其次就是當時沒有任何行業在推進這項變革,因此當時響應支持的並非不少。html

但如今狀況不一樣了,在Google的堅持努力下,同時HTTPS也在安全性、搜索引擎友好方面具備不小的優點,目前Top 100的網站中已經有81家網站默認使用了HTTPS。nginx

那麼Chrome在此次升級後,爲了給用戶帶來更好的用戶體驗及更多的信任,網站升級HTTPS的進程可能會比以前更快,那麼咱們應該如何將本身的站點升級爲HTTPS,以及如何配置平滑過渡。web

升級HTTPS,咱們能夠分爲購買證書安裝證書設置跳轉這三個步驟,下面咱們展開來說講這三步詳細的實施流程。安全

申請證書

證書類型分爲DV、OV、EV這三種,這三種有什麼區別?服務器

  • DV(域名型SSL):我的站點、iOS應用分發站點、登錄等單純https加密需求的連接;
  • OV(企業型SSL):企業官網;
  • EV(加強型SSL):對安全需求更強的企業官網、電商、互聯網金融網站;

SSL證書的部署類型又分爲了單域名、多域名、通配符等類型, 這裏以葡萄城官網爲例,使用的是OV通配符證書,也就是一張證書能夠保護 *.grapecity.com.cn 下的全部子域名。你們能夠根據本身的需求來選擇申請購買。session

安裝證書

證書購買完成後,你就能夠下載對應域名的證書文件。根據你Web服務器的不一樣種類通常證書也會分爲多種,請根據本身的實際狀況下載安裝,通常的常見的Web服務器分爲Nginx、Apache、Tomcat、IIS 六、IIS 7/8這幾種,下面咱們來看一下,證書下載完成後,如何在服務器上安裝/配置SSL證書。app

Nginx

  1. 首先在Nginx的安裝目錄下建立cert目錄,將下載的所有文件拷貝到cert目錄中。
  2. 打開 Nginx 安裝目錄下 conf 目錄中的 nginx.conf 文件,找到「HTTPS server」部分。
  3. 指定證書路徑,爲以下示意並保存:
server {
    listen 443;
    server_name 你網站的域名;
    ssl on;
    root html;
    index index.html index.htm;
    ssl_certificate   cert/你的證書文件名.pem;
    ssl_certificate_key  cert/你的證書文件名.key;
    ssl_session_timeout 5m;
    ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_prefer_server_ciphers on;
    location / {
        root html;
        index index.html index.htm;
    }
}

5. 重啓Nginx,這時候你的站點應該就已經能夠經過https方式訪問了dom

Apache

  1. 在Apache的安裝目錄下建立cert目錄,而且將下載的所有文件拷貝到cert目錄中。
  2. 打開 Apache 安裝目錄下的 conf 目錄中的 httpd.conf 文件,找到如下內容並去掉「#」
#LoadModule ssl_module modules/mod_ssl.so
#Include conf/extra/httpd-ssl.conf

3. 打開Apache安裝目錄下的conf/extra/httpd-ssl.conf文件(或conf.d/ssl.conf),在配置文件中找到如下語句並配置網站

# 添加 SSL 協議支持協議,去掉不安全的協議
SSLProtocol all -SSLv2 -SSLv3
# 修改加密套件以下
SSLCipherSuite HIGH:!RC4:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!EXP:+MEDIUM
SSLHonorCipherOrder on
# 證書公鑰配置
SSLCertificateFile cert/public.pem
# 證書私鑰配置
SSLCertificateKeyFile cert/你的證書文件名.key
# 證書鏈配置,若是該屬性開頭有 '#'字符,請刪除掉
SSLCertificateChainFile cert/chain.pem

4. 重啓 Apache

Tomcat

Tomcat 支持JKS格式證書,但從Tomcat7開始也支持PFX格式證書,兩種格式任選其一

  1. 在Tomcat的安裝目錄下建立cert目錄,而且將下載的所有文件拷貝到cert目錄中。
  2. 找到安裝Tomcat目錄下該文件server.xml,找到Connection port="8443" 標籤,並根據證書類型添加以下相應屬性:

若是是PFX證書

keystoreFile="cert/你的證書文件名.pfx"
 
keystoreType="PKCS12"
 
keystorePass="證書密碼"

若是是JKS證書

keystoreFile="cert/你的證書文件名.jks"
 
keystorePass="證書密碼"

重啓Tomcat

IIS 6

  1. 導入證書
    1. 開始 -〉運行 -〉MMC
    2. 啓動控制檯程序,選擇菜單「文件"中的"添加/刪除管理單元」-> 「添加」,從「可用的獨立管理單元」列表中選擇「證書」-> 選擇「計算機賬戶「
    3. 在控制檯的左側顯示證書樹形列表,選擇「我的」->「證書」,右鍵單擊,選擇「全部任務"-〉"導入」, 根據"證書導入嚮導」的提示,導入PFX文件(此過程中有一步很是重要: 「根據證書內容自動選擇存儲區」)
  2. 刷新後便可看到證書。
  3. 爲站點分配證書,打開IIS -〉目錄安全性 -〉服務器證書 -〉分配現有證書 -〉指定訪問端口爲443
  4. 重啓站點

IIS 7/8

  1. 導入證書(和IIS 6步驟相同)
  2. 爲站點分配證書,選擇「綁定」->「添加」->「類型選擇 https」 ->「端口 443」 ->「ssl 證書(選擇導入的證書名稱)」 ->「肯定」
  3. 如遇到主機名不能設置,請打開C:\Windows\system32\inetsrv\config\applicationHost.config 手動修改

  4. 重啓站點

以後經過https://hostname 訪問,並可以成功加載證書時,就已經算成功在服務器上安裝證書了。

設置跳轉

通過上面的步驟,相信各位的網站應該都能以https://domainhost的形式訪問了,但細心的小夥伴可能已經發現,網站這個時候http和https同時都可以訪問。這就須要設置跳轉了,使http請求經過301 redirect到https上去。一樣的,咱們以不一樣Web服務類型來講明。

Nginx

server {
 
        listen 80;
 
        server_name 您的域名;
 
        return 301 https://$server_name$request_uri;
 
}

Apache

新建.htaccess
 
RewriteEngine On
 
RewriteCond %{SERVER_PORT} 80
 
RewriteRule ^(.*)$ https://%{HTTP_HOST}/$1 [R,L] 

Tomcat

在conf/web.xml中的</web-app>前加入
 
<login-config>
 
       <!-- Authorization setting for SSL -->
 
       <auth-method>CLIENT-CERT</auth-method>
 
       <realm-name>Client Cert Users-only Area</realm-name>
 
</login-config>
 
<security-constraint>
 
       <!-- Authorization setting for SSL -->
 
       <web-resource-collection >
 
              <web-resource-name >SSL</web-resource-name>
 
              <url-pattern>/*</url-pattern>
 
       </web-resource-collection>
 
       <user-data-constraint>
 
              <transport-guarantee>CONFIDENTIAL</transport-guarantee>
 
       </user-data-constraint>
 
</security-constraint>

IIS 6

打開IIS -〉站點屬性 -〉主目錄 -〉選擇「重定向到URL」 -〉填寫https://your-hostname/$S$Q」 -〉勾選「資源的永久重定向」  

IIS 7/8

  1. 安裝Url Rewrite 擴展組件 https://www.iis.net/downloads/microsoft/url-rewrite
  2. 反選「要求SSL"
  3. 站點的web.config內的<system.webServer>節中添加
<rewrite>
     <rules>
       <rule name="HTTP2HTTPS" stopProcessing="true">
         <match url="(.*)" />
         <conditions>
           <add input="{HTTPS}" pattern="off" ignoreCase="true" />
         </conditions>
         <action type="Redirect" redirectType="Found" url="https://{HTTP_HOST}/{R:1}" />
       </rule>
     </rules>
   </rewrite>  

總結

至此,網站HTTPS化的工做已經所有完成了,另外多囉嗦的內容就是,HTTPS化了以後還有一些收尾工做須要進行,那就是,請儘可能將引用圖片資源的路徑改成相對路徑,若是引用的有站外的js或css等資源,也請將http協議頭刪除,不然會給你帶來一些「驚喜」。

相關文章
相關標籤/搜索