產(chǎn)品&服務(wù)
Products & Services
一站式網(wǎng)站建設(shè)
電子商城、電商系統(tǒng)開發(fā)
解決方案
Our Solutions
品質(zhì)、便捷、創(chuàng)新
案例
Cases
專業(yè)服務(wù),攜手成功
您是下一個(gè)經(jīng)典!
客戶服務(wù)
Customer Services
聆聽需求,傾心服務(wù)
資訊
News Center
打造品牌,改變生活
做有格調(diào)的互聯(lián)網(wǎng)企業(yè)
· 老式的SSL證書是一個(gè)證書一個(gè)站點(diǎn)一個(gè)IP的一一對(duì)應(yīng),但后來(lái)有了改進(jìn);
· 可以配置為一臺(tái)服務(wù)器多個(gè)IP,分別對(duì)應(yīng)不同的站點(diǎn)、不同的證書;
· 還可以配置為一臺(tái)服務(wù)器一個(gè)IP,多個(gè)端口號(hào)對(duì)應(yīng)不同的站點(diǎn)、不同的證書;
· 后來(lái)出現(xiàn)SNI(Server Name Indication服務(wù)器名稱指示)技術(shù),讓https與http一樣實(shí)現(xiàn)一臺(tái)服務(wù)器多個(gè)虛擬站點(diǎn),每個(gè)站點(diǎn)都可以對(duì)應(yīng)不同的證書,無(wú)需多個(gè)IP、無(wú)需多個(gè)端口(全部都用https標(biāo)準(zhǔn)的端口號(hào)443),多個(gè)域名、泛域名都支持。
· 首先SSL證書提供商,根據(jù)自己的需要及預(yù)算選擇,如果自己的站點(diǎn)多,最好是選擇支持多域名、通配符的證書,例如StartCom(link is external)的EV、OV、IV認(rèn)證支持的證書(DV認(rèn)證不支持通配符);
· 購(gòu)買需要的證書,這個(gè)過程中需要上傳或者粘貼CSR(PEM格式),這個(gè)CSR可以用startcomtool.exe來(lái)生成(同時(shí)保存Private Key文件startssl.key和CSR文件startssl.csr到本機(jī)),也可以在Linux下運(yùn)行openssl req -new -newkey rsa:2048 -nodes -keyout example.com.key -out example.com.csr來(lái)生成key和csr;
· 下載生成的證書壓縮包文件example.com.zip,解壓后有ApacheServer.zip、IISServer.zip、NginxServer.zip、OtherServer.zip四個(gè)壓縮文件,再解壓其中的ApacheServer.zip得到兩個(gè)證書文件1_root_bundle.crt、2_example.com.crt;
· 上傳startssl.key和startssl.csr兩個(gè)文件以及兩個(gè)證書文件1_root_bundle.crt、2_example.com.crt到apache/conf目錄下,將startssl.csr加到2_example.com.crt文件后面形成一個(gè)新的文件startssl.crt;
· 修改httpd.conf或者包含的extra/httpd-ssl.conf文件,在ssl站點(diǎn)中設(shè)置key為上傳的startssl.key,crt為合并的startssl.crt,證書鏈crt為1_root_bundle.crt(每個(gè)證書的這三個(gè)文件內(nèi)容都不一樣,即使文件名一樣);
· 如果需要設(shè)置多個(gè)SSL站點(diǎn),在Apache 2.2以上版本中是開啟SSL模塊后是直接支持SNI的,添加NameVirtualHost *:443和SSLStrictSNIVHostCheck off兩句后,就可以像http虛擬站點(diǎn)一樣設(shè)置多個(gè)https虛擬站點(diǎn);
· 多個(gè)https虛擬站點(diǎn)可以分別指向多個(gè)不同的證書文件,其中第一個(gè)默認(rèn)https站點(diǎn)是在后續(xù)https站點(diǎn)配置找不到的時(shí)候自動(dòng)使用的默認(rèn)配置;
· https虛擬站點(diǎn)與http虛擬站點(diǎn)配置一樣,可以使用ServerAlias來(lái)將多個(gè)子域名指向同一個(gè)目錄、采用相同的SSL證書;
· 重啟apache,上面修改的配置就可以生效,再用瀏覽器檢查是否有問題,特別是查看一下安全證書是否與申請(qǐng)的一致,如果提示網(wǎng)頁(yè)中有部分非安全內(nèi)容,則要檢查嵌入的非安全部分內(nèi)容,改為安全的內(nèi)容;
· 沒有問題了可以修改站點(diǎn)中的鏈接,讓http都改為https,如果是內(nèi)部鏈接則與http或者h(yuǎn)ttps無(wú)關(guān),可以不修改,如果是寫死的http,可以改為https或者內(nèi)部鏈接,還可以改為//example.com這樣的URL形式;
· 最后修改apache配置文件或者.htaccess,讓以前的http訪問全部301跳轉(zhuǎn)到https對(duì)應(yīng)的網(wǎng)頁(yè)。
下面是一個(gè)修改httpd-ssl.conf文件的例子:
Listen 443 #Listen 8081 NameVirtualHost *:443 #這一條在apache2.4以后就不需要了 SSLStrictSNIVHostCheck off <VirtualHost _default_:443> DocumentRoot "/usr/local/apache/htdocs/easway.net" ServerName www.cgyzsb.com ServerAlias easway.net ServerAdmin you@easway.net SSLEngine on SSLProtocol all -SSLv2 SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5 #根據(jù)阿里云SSL證書安裝示例中填寫 SSLCertificateFile "/usr/local/apache/conf/server.crt" SSLCertificateKeyFile "/usr/local/apache/conf/server.key" SSLCertificateChainFile "/usr/local/apache/conf/1_root_bundle.crt" <FilesMatch "\.(cgi|shtml|phtml|php)$"> SSLOptions +StdEnvVars </FilesMatch> <Directory "/usr/local/apache/htdocs/easway"> AllowOverride All SSLOptions +StdEnvVars </Directory> </VirtualHost> <VirtualHost *:443> DocumentRoot "/usr/local/apache/htdocs/example2.com" ServerName example2.com ServerAlias subdomain.example2.com SSLEngine on SSLProtocol all -SSLv2 SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5 SSLCertificateFile "/usr/local/apache/conf/server2.crt" SSLCertificateKeyFile "/usr/local/apache/conf/server2.key" SSLCertificateChainFile "/usr/local/apache/conf/1_root_bundle2.crt" <FilesMatch "\.(cgi|shtml|phtml|php)$"> SSLOptions +StdEnvVars </FilesMatch> <Directory "/usr/local/apache/htdocs/example2.com"> AllowOverride All SSLOptions +StdEnvVars </Directory> </VirtualHost>
RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
您還沒有登錄,請(qǐng)先登錄
版權(quán)所有 ? 2007-2025 武漢億萬(wàn)聯(lián)合信息技術(shù)有限公司 鄂ICP備09009834號(hào)-1 鄂公網(wǎng)安備 42010602000231號(hào)