ssl證書(shū)本地生成的操作步驟
??域名型證書(shū)的作用
??域名型證書(shū)(DVSSL)用僅僅幾分鐘即可頒發(fā)的 GLOBALSIGN 256 位域名型 SSL 證書(shū)來(lái)保障您的網(wǎng)站安全,有時(shí)候網(wǎng)站安全的需求并不僅僅體現(xiàn)在辦公時(shí)間段,這也正是為何GLOBALSIGN 設(shè)計(jì)出 256 位域名 SSL 證書(shū)的目的:花費(fèi)短短幾分鐘的時(shí)間就可部署所有主流瀏覽器以及移動(dòng)設(shè)備上來(lái)保障你的網(wǎng)站和交易的安全。
??出現(xiàn)SSL證書(shū)無(wú)效會(huì)有以下這幾種情況:
??1、SSL證書(shū)過(guò)期了
??SSL證書(shū)是有有效期的,只有在有效期內(nèi)的證書(shū),瀏覽器才會(huì)認(rèn)為該HTTPS網(wǎng)站是安全的。當(dāng)你發(fā)現(xiàn)瀏覽器提示“SSL證書(shū)無(wú)效”你可以查看你的證書(shū)是否已經(jīng)過(guò)期了,假如過(guò)期了那就趕緊更換你的SSL證書(shū)吧。
??更換SSL證書(shū)你可以找原來(lái)的SSL證書(shū)申請(qǐng)機(jī)構(gòu),也可以找其他的SSL證書(shū)頒發(fā)機(jī)構(gòu)重新申請(qǐng)新的SSL證書(shū),使用新的SSL證書(shū)不會(huì)對(duì)你的HTTPS網(wǎng)站有任何的影響。
??2、SSL證書(shū)不受信任
??假如你確認(rèn)SSL證書(shū)還在有效期內(nèi),那么很有可能是你的SSL證書(shū)不是由受信的CA機(jī)構(gòu)所簽發(fā)的。
??瀏覽器會(huì)預(yù)先把一些權(quán)威的CA機(jī)構(gòu)的根證書(shū)導(dǎo)入到計(jì)算機(jī)系統(tǒng)中受信任列表中,假如你的SSL證書(shū)不是由受信任列表中的CA根證書(shū)所簽名,那么瀏覽器將不會(huì)認(rèn)為該HTTPS網(wǎng)站是安全的。
??由于計(jì)算機(jī)瀏覽器存在受信任列表,所以你在申請(qǐng)SSL證書(shū)的時(shí)候,必須要選擇這些受信列表CA機(jī)構(gòu)所簽發(fā)的證書(shū),否則你的網(wǎng)站就算部署了SSL證書(shū),瀏覽器也會(huì)提示“SSL證書(shū)無(wú)效”。(本站所提供的SSL證書(shū),全部都在受信任列表中)
??3、你的計(jì)算機(jī)系統(tǒng)時(shí)間不正確
??假如你檢查過(guò)SSL證書(shū)還沒(méi)過(guò)期,但是瀏覽器還是顯示證書(shū)已過(guò)期,那么你就要檢查一下你的計(jì)算機(jī)系統(tǒng)時(shí)間是不是錯(cuò)誤的。
??瀏覽器判斷SSL證書(shū)是否有效,是根據(jù)系統(tǒng)時(shí)間計(jì)算的。系統(tǒng)時(shí)間錯(cuò)誤,自然就可能計(jì)算出證書(shū)是過(guò)期的。修改系統(tǒng)時(shí)間,HTTPS網(wǎng)站應(yīng)該就能正常訪問(wèn)了。
??4、SSL證書(shū)與網(wǎng)站域名不匹配
??申請(qǐng)SSL證書(shū)其中一個(gè)必須的驗(yàn)證步驟就是驗(yàn)證域名,域名驗(yàn)證通過(guò)后才會(huì)頒發(fā)出SSL證書(shū)。所以SSL證書(shū)是與網(wǎng)站域名一一對(duì)應(yīng)的,A網(wǎng)站的證書(shū)不能用于B網(wǎng)站,否則瀏覽器也會(huì)提示“SSL證書(shū)無(wú)效”。
??ssl證書(shū)本地生成的操作步驟
??進(jìn)入要生成的根目錄,這里進(jìn)入nginx的confcd /usr/local/lantu/nginx/conf
??使用openssl命令創(chuàng)建服務(wù)器私鑰,輸入相應(yīng)命令:openssl genrsa -des3 -out server.key 1024
??創(chuàng)建證書(shū),命令:openssl req -new -key server.key -out server.csr,后面會(huì)提示輸入相應(yīng)證書(shū)信息,按照要求輸入即可。
??清除以SSL啟動(dòng)Nginx時(shí)提示必須輸入密鑰。cp server.key server.key.orgopenssl rsa -in server.key.org -out server.key
??使用剛生成的私鑰和CSR進(jìn)行證書(shū)簽名命令:openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
??把生成的server.crt和server.key配置到nginx的配置文件里server下。ssl on;ssl_certificate /usr/local/lantu/nginx/conf/server.crt;ssl_certificate_key /usr/local/lantu/nginx/conf/server.key;
??同樣,如果是花錢(qián)買(mǎi)的證書(shū)配置方式一樣。然后重啟nginx生效。
??通過(guò)新網(wǎng)小編的介紹,相信大家對(duì)ssl證書(shū)本地生成的操作步驟有一定的了解吧!如果您在后期的工作中又遇到了其他的問(wèn)題,歡迎您隨時(shí)來(lái)新網(wǎng)咨詢。
聲明:免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請(qǐng)發(fā)
送郵件至:operations@xinnet.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)
需注明出處:新網(wǎng)idc知識(shí)百科