HTTP:是互聯網上應用最爲普遍的一種網絡協議,是一個客戶端和服務器端請求和應答的標準(TCP),可使瀏覽器更加高效,使網絡傳輸減小。html
HTTPS:是以安全爲目標的HTTP通道,簡單講是HTTP的安全版,即HTTP下加入SSL層,HTTPS的安全基礎是SSL,所以加密的詳細內容就須要SSL。前端
阿里雲免費SLL申請網站:nginx
1.
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^小程序
2. 瀏覽器
在證書控制檯下載Tomcat版本證書,下載到本地的是一個壓縮文件,解壓后里麪包含.pfx文件是證書文件,pfx_password.txt是證書文件的密碼。安全
友情提示: 每次下載都會產生新密碼,該密碼僅匹配本次下載的證書。若是須要更新證書文件,同時也要更新密碼。服務器
申請證書時若是沒有選擇系統建立CSR,則沒有該文件,請選擇其它服務器下載.crt文件,利用openssl命令本身生成pfx證書。網絡
以Tomcat7標準配置爲例,假如證書文件名是a.pfx。session
找到安裝Tomcat目錄下該文件server.xml,通常默認路徑都是在 conf 文件夾中。找到 <Connection port=」8443」標籤,增長以下屬性:
1 keystoreFile="cert/200613478180598.pfx" 2 keystoreType="PKCS12" 3 #此處的證書密碼,請參考附件中的密碼文件或在第1步中設置的密碼 4 keystorePass="證書密碼"
在證書控制檯下載Apache版本證書,下載到本地的是一個壓縮文件,解壓后里麪包含_public.crt文件是證書文件,_chain.crt是證書鏈(中間證書)文件,.key文件是證書的私鑰文件(申請證書時若是沒有選擇系統建立CSR,則沒有該文件)。
友情提示: .crt擴展名的證書文件採用Base64-encoded的PEM格式文本文件,可根據須要,修改爲.pem等擴展名。
以Apache標準配置爲例,假如證書文件名是a_public.crt,證書鏈文件是a_chain.crt,私鑰文件是a.key。
在Apache的安裝目錄下建立cert目錄,而且將下載的所有文件拷貝到cert目錄中。若是申請證書時是本身建立的CSR文件,請將對應的私鑰文件放到cert目錄下而且命名爲a.key;
打開 apache 安裝目錄下 conf 目錄中的 httpd.conf 文件,找到如下內容並去掉「#」。
1 #LoadModule ssl_module modules/mod_ssl.so (若是找不到請確認是否編譯過 openssl 插件) 2 #Include conf/extra/httpd-ssl.conf(刪除行首的配置語句註釋符號「#」,保存後退出)
3.打開 apache 安裝目錄下 conf/extra/httpd-ssl.conf 文件 (也多是conf.d/ssl.conf,與操做系統及安裝方式有關), 在配置文件中查找如下配置語句:
# 添加 SSL 協議支持協議,去掉不安全的協議 SSLProtocol all -SSLv2 -SSLv3 # 修改加密套件以下 SSLCipherSuite HIGH:!RC4:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!EXP:+MEDIUM SSLHonorCipherOrder on # 證書公鑰配置 SSLCertificateFile cert/a_public.crt # 證書私鑰配置 SSLCertificateKeyFile cert/a.key # 證書鏈配置,若是該屬性開頭有 '#'字符,請刪除掉 SSLCertificateChainFile cert/a_chain.crt
4.重啓 Apache。
apachectl -k stop
apachectl -k start
在證書控制檯下載Nginx版本證書。下載到本地的壓縮文件包解壓後包含:
友情提示: .pem擴展名的證書文件採用Base64-encoded的PEM格式文本文件,可根據須要修改擴展名。
以Nginx標準配置爲例,假如證書文件名是a.pem,私鑰文件是a.key。
在Nginx的安裝目錄下建立cert目錄,而且將下載的所有文件拷貝到cert目錄中。若是申請證書時是本身建立的CSR文件,請將對應的私鑰文件放到cert目錄下而且命名爲a.key;
打開 Nginx 安裝目錄下 conf 目錄中的 nginx.conf 文件,找到:
# HTTPS server # #server { # listen 443; # server_name localhost; # ssl on; # ssl_certificate cert.pem; # ssl_certificate_key cert.key; # ssl_session_timeout 5m; # ssl_protocols SSLv2 SSLv3 TLSv1; # ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; # ssl_prefer_server_ciphers on; # location / { # # #} #}
server { listen 443; server_name localhost; ssl on; root html; index index.html index.htm; ssl_certificate cert/a.pem; ssl_certificate_key cert/a.key; ssl_session_timeout 5m; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; location / { root html; index index.html index.htm; } }
在證書控制檯下載IIS版本證書,下載到本地的是一個壓縮文件,解壓后里麪包含.pfx文件是證書文件,pfx_password.txt是證書文件的密碼。
友情提示: 每次下載都會產生新密碼,該密碼僅匹配本次下載的證書。若是須要更新證書文件,同時也要更新密碼。
申請證書時若是沒有選擇系統建立CSR,則沒有該文件,請選擇其它服務器下載.crt文件,利用openssl命令本身生成pfx證書。
( 1 ) 證書導入
• 開始 -〉運行 -〉MMC;
• 啓動控制檯程序,選擇菜單「文件」中的」添加/刪除管理單元」-> 「添加」,從「可用的獨立管理單元」列表中選擇「證書」-> 選擇「計算機賬戶」;
• 在控制檯的左側顯示證書樹形列表,選擇「我的」->「證書」,右鍵單擊,選擇「全部任務」-〉」導入」, 根據」證書導入嚮導」的提示,導入PFX文件(此過程中有一步很是重要: 「根據證書內容自動選擇存儲區」)。
• 安裝過程中須要輸入密碼爲您當時設置的密碼。導入成功後,能夠看到證書信息。
( 2 ) 分配服務器證書。
( 1 ) 證書導入
• 開始 -〉運行 -〉MMC;
• 啓動控制檯程序,選擇菜單「文件」中的」添加/刪除管理單元」-> 「添加」,從「可用的獨立管理單元」列表中選擇「證書」-> 選擇「計算機賬戶」;
• 在控制檯的左側顯示證書樹形列表,選擇「我的」->「證書」,右鍵單擊,選擇「全部任務」-〉」導入」, 根據」證書導入嚮導」的提示,導入PFX文件(此過程中有一步很是重要: 「根據證書內容自動選擇存儲區」)。安裝過程中須要輸入密碼爲您當時設置的密碼。導入成功後,能夠看到證書信息。
( 2 ) 分配服務器證書
• 打開 IIS8.0 管理器面板,找到待部署證書的站點,點擊「綁定」。
• 設置參數選擇「綁定」->「添加」->「類型選擇 https」 ->「端口 443」 ->「ssl 證書【導入的證書名稱】」 ->「肯定」。
SSL 缺省端口爲 443 端口(請不要隨便修改。 若是您使用其餘端口如:8443,則訪問時必須輸入:https://www.domain.com:8443)。