下載下傳得到的 www.domain.com.zip 檔案,解壓獲得3個檔案夾,分别是Apache、IIS、Nginx 伺服器的證書檔案,
下面提供了3類伺服器證書安裝方法的示例:1. Apache 2.x 證書部署
1.1 獲驗證書
Apache檔案夾内獲得證書檔案 1_root_bundle.crt,2_www.domain.com_cert.crt 和私鑰檔案 3_www.domain.com.key,
1_root_bundle.crt 檔案包括一段證書代碼 “-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”,
2_www.domain.com_cert.crt 檔案包括一段證書代碼 “-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”,
3_www.domain.com.key 檔案包括一段私鑰代碼“-----BEGIN RSA PRIVATE KEY-----”和“-----END RSA PRIVATE KEY-----”。1.2 證書安裝
編輯Apache根目錄下 conf/httpd.conf 檔案,
找到 #LoadModule ssl_module modules/mod_ssl.so 和 #Include conf/extra/httpd-ssl.conf,去掉前面的#号注釋;
編輯Apache根目錄下 conf/extra/httpd-ssl.conf 檔案,修改如下内容:; DocumentRoot "/var/www/html" ServerName www.domain.com SSLEngine on SSLCertificateFile /usr/local/apache/conf/2_www.domain.com_cert.crt SSLCertificateKeyFile /usr/local/apache/conf/3_www.domain.com.key SSLCertificateChainFile /usr/local/apache/conf/1_root_bundle.crt
配置完成後,重新啟動 Apache 就可以使用https://www.domain.com來通路了。
注:[td]配置檔案參數說明
SSLEngine on啟用SSL功能
SSLCertificateFile證書檔案
SSLCertificateKeyFile私鑰檔案
SSLCertificateChainFile證書鍊檔案
2. Nginx 證書部署
2.1 獲驗證書
Nginx檔案夾内獲得SSL證書檔案 1_www.domain.com_bundle.crt 和私鑰檔案 2_www.domain.com.key,
1_www.domain.com_bundle.crt 檔案包括兩段證書代碼 “-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”,
2_www.domain.com.key 檔案包括一段私鑰代碼“-----BEGIN RSA PRIVATE KEY-----”和“-----END RSA PRIVATE KEY-----”。2.2 證書安裝
将域名 www.domain.com 的證書檔案1_www.domain.com_bundle.crt 、私鑰檔案2_www.domain.com.key儲存到同一個目錄,例如/usr/local/nginx/conf目錄下。
更新Nginx根目錄下 conf/nginx.conf 檔案如下:server { listen 443; server_name www.domain.com; #填寫綁定證書的域名 ssl on; ssl_certificate 1_www.domain.com_bundle.crt; ssl_certificate_key 2_www.domain.com.key; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #按照這個協定配置 ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;#按照這個套件配置 ssl_prefer_server_ciphers on; location / { root html; #站點目錄 index index.html index.htm; } }
配置完成後,先用bin/nginx –t來測試下配置是否有誤,正确無誤的話,重新開機nginx。就可以使 https://www.domain.com來通路了。
注:[td]配置檔案參數說明
listen 443SSL通路端口号為443
ssl on啟用SSL功能
ssl_certificate證書檔案
ssl_certificate_key私鑰檔案
ssl_protocols使用的協定
ssl_ciphers配置加密套件,寫法遵循openssl标準2.3 使用全站加密,http自動跳轉https(可選)
對于使用者不知道網站可以進行https通路的情況下,讓伺服器自動把http的請求重定向到https。
在伺服器這邊的話配置的話,可以在頁面裡加js腳本,也可以在後端程式裡寫重定向,當然也可以在web伺服器來實作跳轉。Nginx是支援rewrite的(隻要在編譯的時候沒有去掉pcre)
在http的server裡增加rewrite ^(.*) https://$host$1 permanent;
這樣就可以實作80進來的請求,重定向為https了。3. IIS 證書部署
3.1 獲驗證書
1、打開IIS服務管理器,點選計算機名稱,輕按兩下‘伺服器證書’

2、輕按兩下打開伺服器證書後,點選右則的導入
3、選擇證書檔案,如果輸入申請證書時有填寫私鑰密碼需要輸入密碼,點選确定。參考私鑰密碼指引
4、點選網站下的站點名稱,點選右則的綁定
5、打開網站綁定界面後,點選添加
6、添加網站綁定内容:選擇類型為https,端口443和指定對應的SSL證書,點選确定
7、添加完成後,網站綁定界面将會看到剛剛添加的内容
4. Tomcat 證書部署
4.1 獲驗證書
如果申請證書時有填寫私鑰密碼,下載下傳可獲得Tomcat檔案夾,其中有密鑰庫 www.domain.com.jks;
如果沒有填寫私鑰密碼,不提供Tomcat證書檔案的下載下傳,需要使用者手動轉換格式生成。可以通過 Nginx 檔案夾内證書檔案和私鑰檔案生成jks格式證書
轉換工具:https://www.trustasia.com/tools/cert-converter.htm
使用工具時注意填寫 密鑰庫密碼 ,安裝證書時配置檔案中需要填寫。4.2 證書安裝
配置SSL連接配接器,将www.domain.com.jks檔案存放到conf目錄下,然後配置同目錄下的server.xml檔案:
注:[td]配置檔案參數說明
clientAuth如果設為true,表示Tomcat要求所有的SSL客戶出示安全證書,對SSL客戶進行身份驗證
keystoreFile指定keystore檔案的存放位置,可以指定絕對路徑,也可以指定相對于 (Tomcat安裝目錄)環境變量的相對路徑。如果此項沒有設定,預設情況下,Tomcat将從目前作業系統使用者的使用者目錄下讀取名為 “.keystore”的檔案。
keystorePass密鑰庫密碼,指定keystore的密碼。(如果申請證書時有填寫私鑰密碼,密鑰庫密碼即私鑰密碼)
sslProtocol指定套接字(Socket)使用的加密/解密協定,預設值為TLS4.3 http自動跳轉https的安全配置
到conf目錄下的web.xml。在後面,,也就是倒數第二段裡,加上這樣一段 SSL /* CONFIDENTIAL
這步目的是讓非ssl的connector跳轉到ssl的connector去。是以還需要前往server.xml進行配置:
redirectPort改成ssl的connector的端口443,重新開機後便會生效。