SSL 证书配置

这篇具有很好参考价值的文章主要介绍了SSL 证书配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.获取SSL证书(免费)

登录阿里云平台,搜索 SSL 证书(应用安全)控制台

配置ssl,ssl,https,tomcat

可以申请创建20个免费证书

2. SSL证书申请

3. 下载SSL证书到本地

  1. 登录数字证书管理服务控制台。

  2. 在左侧导航栏,单击SSL证书

  3. 通过单击对应页签,选择免费证书页签。

  4. 在SSL证书列表,定位到要下载的SSL证书,单击操作下载

    说明 只有状态为已签发即将过期已过期的SSL证书支持下载操作,否则SSL证书操作列下不会显示下载按钮。

  5. 证书下载面板,定位到目标服务器,单击操作列的下载

    数字证书管理服务已经将SSL证书自动转换成适用于不同服务器的格式并压缩。完成下载后,可以解压对应SSL证书的压缩包获得对应的SSL证书文件。

    如果下载后没有适合服务器的证书格式,可以通过证书格式转换工具转换证书格式。转换证书格式的具体操作,见证书格式转换。

    如果业务用户通过客户端浏览器访问服务器,则无需关注根证书,因为根证书已经内置在客户端浏览器。如果业务用户通过Java等客户端访问服务器,由于客户端没有内置根证书和中间证书,可能需要下载根证书和中间证书,具体操作,请参见下载根证书和中间证书。

    服务器类型 证书文件说明
    Tomcat 通常安装PFX、JKS格式的证书文件,JKS文件请在JSK服务器列下载。PFX文件说明如下:domain name.pfx:证书文件,格式为PFX。pfx-password.txt:证书保护密码。说明 如果在提交证书申请时,未将CSR生成方式设置为系统生成,则下载的证书压缩包中不包含TXT密码文件。
    Apache 通常安装CRT格式的证书文件。文件说明如下:domain name_public.crt:证书文件。domain name_chain.crt:证书链文件。domain name.key:证书私钥文件。
    Nginx 通常安装PEM格式的证书文件。文件说明如下:domain name.pem:证书文件。domain name.key:证书私钥文件。
    IIS 通常安装PFX格式的证书文件。文件说明如下:domain name.pfx:证书文件。pfx-password.txt:证书保护密码。
    JKS 通常安装JKS格式的证书文件。文件说明如下:domain name.jks:证书文件。jks-password.txt:证书保护密码。
    其他 PEM格式的证书文件。文件说明如下:domain name.pem:证书文件,格式为PEM。domain name.key:证书私钥文件。

4. 下载根证书和中间证书

为了保证客户端和服务端通过HTTPS成功通信,在安装SSL证书时,也需要安装根证书和中间证书。

使用说明

如果用户通过浏览器访问Web业务,则无需关注根证书和中间证书,因为根证书和中间证书已经内置在浏览器。只需在Web服务器安装经CA签发的SSL证书,即可实现客户端与服务端的HTTPS通信。

如果业务通过Java等客户端访问Web业务,由于客户端没有内置根证书和中间证书,可能需要在对应客户端或者系统默认信任库手动安装根证书和中间证书,保证客户端能够校验服务端的加密信息。例如,假设服务端安装了DigiCert OV型SSL证书,则客户端需要有DigiCert OV型根证书,才能实现客户端与服务端的HTTPS通信。

重要 在客户端安装根证书实现客户端校验,可能会因为根证书过期失效或策略变更等导致访问失败或访问提示不安全,不推荐使用该方式,推荐安装根证书到系统默认信任库,并使用系统默认信任库进行客户端校验。如果确认已了解相关风险,且仍需要在App、Java客户端安装根证书,则可以下载并安装需要的根证书。

根证书、中间证书的类型只和证书类型有关,和证书部署的应用类型无关,请根据证书类型下载对应的根证书和中间证书即可。

下载根证书

目前仅支持下载以下证书品牌和类型的根证书,根据证书品牌和类型,单击对应的链接进行下载。免费证书申请DV根证书即可。

  • DigiCert EV根证书

  • DigiCert OV和DV根证书

  • GlobalSign DV和OV根证书

  • GlobalSign R1-R3交叉根

  • WoSign RSA根证书

  • WoSign SM2根证书

EV(增强验证)、OV(组织验证)和 DV(域名验证)是 SSL/TLS 证书的不同类型,具有不同的验证水平和保护范围。下面是它们之间的主要区别。

  1. 域名验证(DV)证书:只验证申请人是否对该域名拥有控制权,一般为自动化验证。该证书提供了基本的身份验证和加密保护,适用于个人网站或小型企业的 HTTPS 加密需求。

  2. 组织验证(OV)证书:需要通过人工审核,验证申请人的身份和所属的组织或企业信息,提供中等级别的身份验证和加密保护。适用于需要保障客户数据安全、信任度较高的商业网站;

  3. 增强验证(EV)证书:需要进行更加严格的组织验证,并需要显示绿色地址栏,提供最高级别的身份验证和加密保护。适用于核心业务领域需要保密性和可靠性的银行、金融、电子商务等网站。

总的来说,通常建议对于需要保护用户数据、涉及交易及其他敏感操作的网站,应选择 OV 或 EV 类型的 SSL/TLS 证书,以提供更高等级的身份验证、可靠性和信任度。而对于个人网站或非商业网站,DV 类型的证书就足够了。

下载中间证书

为了避免客户端与服务端的HTTPS通信失败,在安装SSL证书时,也需要安装中间证书。通常情况下,下载的SSL证书已经包含了中间证书,所以可以直接安装SSL证书。例如,当下载Apache证书文件后,其中的domain_name_chain.crt文件已经包含了中间证书。

配置ssl,ssl,https,tomcat

如果SSL证书不包含中间证书或者中间证书已过期,请访问证书品牌的官网下载中间证书。

5. 在Apache(httpd) 服务器上安装SSL证书

前提条件

  • 已在数字证书管理服务控制台完成证书的签发和下载。具体操作,请参见下载SSL证书到本地。

  • Apache服务器上已经开启了443端口(HTTPS服务的默认端口)。

  • Apache服务器上已安装了mod_ssl.so模块(启用SSL功能)。

本文档证书名称以domain_name为示例,例如:证书文件名称为domain_name_public.crt,证书链文件名称为domain_name_chain.crt,证书密钥文件名称为domain_name.key

  1. 解压已下载保存到本地的Apache证书文件。

解压后的文件夹中有3个文件:

  • 证书文件:以.crt为后缀或文件类型。

  • 证书链文件:以.crt为后缀或文件类型。

  • 密钥文件:以.key为后缀或文件类型。

说明

  • 申请证书时如果CSR生成方式选择的是手动填写选择已有的CSR,未选择系统生成,则证书下载压缩包中将不包含.key文件(密钥文件)。

  • .crt扩展名的证书文件采用Base64-encoded的PEM格式文本文件,可根据需要修改成.pem等扩展名。关于证书格式转换的具体操作,请参见如何转换证书格式?。

  1. 在Apache安装目录中新建cert目录,并将解压的Apache证书、证书链文件和密钥文件拷贝到cert目录中。

如果需要安装多个证书,需在Apache安装目录中新建对应数量的cert目录,用于存放不同的证书。默认的目录为

/etc/httpd/ssl 

说明 如果申请证书时CSR生成方式选择了手动填写,请将手动生成创建的密钥文件拷贝到cert目录中并命名为domain_name.key。

说明 首次安装的 Apache 服务器,conf.dconfconf.modules.d 等目录默认在 /etc/httpd 目录下。

  1. 修改httpd.conf配置文件。

a.在Apache安装目录Apache/conf/下,打开httpd.conf文件。

说明 Apache/conf/为Apache的默认安装目录,如果修改过该路径,需要在修改后的路径下查找httpd.conf文件。也可以通过find / -name httpd.conf命令搜索httpd.conf文件。

b.在httpd.conf文件中找到以下参数,按照下文中注释内容进行配置。

# 在/etc/httpd/conf.modules.d 目录下的 00-ssl.conf 配置文件中
LoadModule ssl_module modules/mod_ssl.so  #删除行首的配置语句注释符号“#”加载mod_ssl.so模块启用SSL服务,Apache默认不启用该模块。
# 在/etc/httpd/conf 目录下的httpd.conf 配置文件中
Include conf/extra/httpd-ssl.conf  #删除行首的配置语句注释符号“#”。

说明 如果在httpd.conf文件中没有找到以上参数,请确认Apache服务器中是否已经安装mod_ssl.so模块。如未安装,可执行yum install -y mod_ssl命令安装mod_ssl.so模块。安装后,可执行httpd -M|grep "ssl"命令检查mod_ssl.so是否安装成功。

c.保存httpd.conf文件并退出。

  1. 修改httpd-ssl.conf配置文件。

a.在Apache/conf/extra/目录下,打开httpd-ssl.conf文件。

说明

http-ssl.conf文件在不同操作系统的位置和名称不一样,在没有http-ssl.conf文件的情况下,请查看在conf.d目录下是否存在ssl.conf配置文件。

b.在httpd-ssl.conf文件中找到以下参数,按照下文中注释内容进行配置。

<VirtualHost 0.0.0.0:442>
     DocumentRoot "/data/web_data" 
     #填写证书名称
     ServerName gariau.top 
     #启用 SSL 功能
     SSLEngine on 
     SSLProtocol all -SSLv2 -SSLv3
     SSLCipherSuite HIGH:3DES:!aNULL:!MD5:!SEED:!IDEA
     #证书文件的路径
     SSLCertificateFile /etc/httpd/ssl-1/gariau.top.crt 
     #私钥文件的路径
     SSLCertificateKeyFile /etc/httpd/ssl-1/gariau.top.key 
     #证书链文件的路径
     SSLCertificateChainFile /etc/httpd/ssl-1/root_bundle.crt 
</VirtualHost>
<VirtualHost *:443>     
    ServerName   #修改为申请证书时绑定的域名。                    
    DocumentRoot  /data/www/hbappserver/public          
    SSLEngine on   
    SSLProtocol all -SSLv2 -SSLv3 # 添加SSL协议支持协议,去掉不安全的协议。
    SSLCipherSuite HIGH:!RC4:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!EXP:+MEDIUM   # 修改加密套件。
    SSLHonorCipherOrder on      #   定义 SSL/TLS 加密套件的优先级顺序。
    SSLCertificateFile cert/domain_name1_public.crt   # 将domain_name1_public.crt替换成证书文件名。
    SSLCertificateKeyFile cert/domain_name1.key   # 将domain_name1.key替换成证书的密钥文件名。
    SSLCertificateChainFile cert/domain_name1_chain.crt  # 将domain_name1_chain.crt替换成证书的密钥文件名;证书链开头如果有#字符,请删除。
</VirtualHost>
​
#如果证书包含多个域名,复制以上参数,并将ServerName修改为第二个域名。 
<VirtualHost *:443>     
    ServerName   #修改为申请证书时绑定的第二个域名。                    
    DocumentRoot  /data/www/hbappserver/public          
    SSLEngine on   
    SSLProtocol all -SSLv2 -SSLv3 # 添加SSL协议支持协议,去掉不安全的协议。
    SSLCipherSuite HIGH:!RC4:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!EXP:+MEDIUM   # 修改加密套件。
    SSLHonorCipherOrder on
    SSLCertificateFile cert/domain_name2_public.crt   # 将domain_name2替换成申请证书时的第二个域名。
    SSLCertificateKeyFile cert/domain_name2.key   # 将domain_name2替换成申请证书时的第二个域名。
    SSLCertificateChainFile cert/domain_name2_chain.crt  # 将domain_name2替换成申请证书时的第二个域名;证书链开头如果有#字符,请删除。
</VirtualHost>

重要 请关注浏览器版本是否支持SNI功能。如果不支持,多域名证书配置将无法生效。

c.保存httpd-ssl.conf文件并退出。

  1. 可选:

修改httpd.conf文件,设置HTTP请求自动跳转HTTPS。

在httpd.conf文件中的<VirtualHost *:80> </VirtualHost>中间,添加以下重定向代码。

RewriteEngine on
RewriteCond %{SERVER_PORT} !^443$
RewriteRule ^(.*)$ https://%{SERVER_NAME}$1 [L,R]
  1. 重启Apache服务器使SSL配置生效。

在Apache的bin目录下执行以下步骤:

  1. 执行apachectl -k stop停止Apache服务。

  2. 执行apachectl -k start开启Apache服务

后续操作

证书安装完成后,可通过访问证书的绑定域名验证该证书是否安装成功。

https://yourdomain   #需要将yourdomain替换成证书绑定的域名。

如果网页地址栏出现小锁标志,表示证书已经安装成功。

证书安装完成后,如果网站无法通过HTTPS正常访问,需确认安装证书的服务器443端口是否已开启或被其他工具拦截。

6. 在Nginx或Tengine 服务器上安装证书

前提条件

  • 已经通过数字证书管理服务控制台签发证书。

  • 已准备好远程登录工具(例如PuTTY、Xshell),用于登录Nginx或Tengine服务器。

步骤一:下载证书到本地

  1. 登录数字证书管理服务控制台。

  2. 在左侧导航栏,单击SSL证书

  3. SSL证书页面,定位到目标证书,在操作列,单击下载

  4. 证书下载面板,单击Nginx服务器操作列的下载

    该操作会将Nginx服务器证书压缩包下载到本地,并保存在浏览器的默认下载位置。

  5. 打开浏览器的默认下载位置,解压已下载的Nginx服务器证书压缩包文件。

    解压后将会获得以下文件:

  6. 配置ssl,ssl,https,tomcat 重要 本文中出现证书文件名称的地方,统一使用cert-file-name为例进行描述。例如,本文中用到的证书文件为cert-file-name.pem,证书私钥文件为cert-file-name.key。在实际操作过程中,必须使用真实的证书文件名称替换示例代码中的cert-file-name。
    • PEM格式的证书文件。

      PEM格式的证书文件是采用Base64编码的文本文件,可以根据需要将证书文件修改成其他格式。关于证书格式转换的具体操作,请参见证书格式转换。

    • KEY格式的证书私钥文件。

      重要 如果在申请证书时将CSR生成方式设置为手动填写,则下载的证书文件压缩包中不会包含KEY文件,需要手动创建证书私钥文件。具体操作,请参见创建私钥。

步骤二:在Nginx服务器上安装证书

在Nginx独立服务器、Nginx虚拟主机上安装证书的具体操作不同,请根据实际环境,选择对应的安装步骤。

在Nginx独立服务器上安装证书

  1. 使用远程登录工具,登录Nginx服务器。

  2. 执行以下命令,在Nginx安装目录(默认为/usr/local/nginx/conf)下创建一个用于存放证书的目录。

    cd /usr/local/nginx/conf  #进入Nginx默认安装目录。如果修改过默认安装目录,请根据实际配置调整。
    mkdir cert  #创建证书目录,命名为cert。
  3. 使用远程登录工具附带的本地文件上传功能,将证书文件和私钥文件上传到Nginx服务器的证书目录(示例中为/usr/local/nginx/conf/cert)。

    重要 如果在申请证书时将CSR生成方式设置为手动填写,请将手动创建的证书私钥文件上传至/usr/local/nginx/conf/cert目录下。

  4. 编辑Nginx配置文件nginx.conf,修改与证书相关的配置。

    1. 执行以下命令,打开配置文件。

      vim /usr/local/nginx/conf/nginx.conf

      重要 nginx.conf默认保存在/usr/local/nginx/conf目录下。如果修改过nginx.conf的位置,请将/usr/local/nginx/conf/nginx.conf替换成修改后的位置。可以执行nginx -t,查看nginx的配置文件路径。

    2. i键进入编辑模式。

    3. 在nginx.conf中定位到HTTP协议代码片段(http{}),并在HTTP协议代码里,按照以下代码示例,修改server属性配置。

      #以下属性中,以ssl开头的属性表示与证书配置有关。
      server {
          #配置HTTPS的默认访问端口为443。
          #如果未在此处配置HTTPS的默认访问端口,可能会造成Nginx无法启动。
          #如果使用Nginx 1.15.0及以上版本,请使用listen 443 ssl代替listen 443和ssl on。
          listen 443 ssl;
      ​
          #填写证书绑定的域名
          server_name <yourdomain>;
          root html;
          index index.html index.htm;
      ​
          #填写证书文件名称
          ssl_certificate cert/<cert-file-name>.pem;
          #填写证书私钥文件名称  
          ssl_certificate_key cert/<cert-file-name>.key;
      ​
          ssl_session_timeout 5m;
          #表示使用的加密套件的类型
          ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
          #表示使用的TLS协议的类型,需要自行评估是否配置TLSv1.1协议。
          ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;
      ​
          ssl_prefer_server_ciphers on;
          location / {
              #Web网站程序存放目录
              root html;
              index index.html index.htm;
          }
      }
    4. 可选:

      设置HTTP请求自动跳转HTTPS。

      如果希望所有的HTTP访问自动跳转到HTTPS页面,则可以在需要跳转的HTTP站点下添加以下rewrite语句。

      重要 以下代码片段需要放置在nginx.conf文件中server {}代码段后面,即设置HTTP请求自动跳转HTTPS后,nginx.conf文件中会存在两个server {}代码段。

      server {
          listen 80;
          #填写证书绑定的域名
          server_name <yourdomain>;
          #将所有HTTP请求通过rewrite指令重定向到HTTPS。
          rewrite ^(.*)$ https://$host$1;
          location / {
              index index.html index.htm;
          }
      }

      重要 如果使用的是阿里云ECS服务器,必须在ECS管理控制台的安全组页面,配置放行80端口和443端口,否则网站访问可能出现异常。关于如何配置安全组,请参见添加安全组规则。

    5. 修改完成后,按Esc键、输入:wq!并按Enter键,保存修改后的配置文件并退出编辑模式。

  5. 执行以下命令,重启Nginx服务。

    cd /usr/local/nginx/sbin  #进入Nginx服务的可执行目录。
    ./nginx -s reload  #重新载入配置文件。

    如果重启Nginx服务时收到报错,可以使用以下方法进行排查:

    • 报错the "ssl" parameter requires ngx_http_ssl_module:需要重新编译Nginx并在编译安装的时候加上--with-http_ssl_module配置。

    • 报错"/cert/3970497_demo.aliyundoc.com.pem":BIO_new_file() failed (SSL: error:02001002:system library:fopen:No such file or directory:fopen('/cert/3970497_demo.aliyundoc.com.pem','r') error:2006D080:BIO routines:BIO_new_file:no such file):需要去掉证书相对路径最前面的/。例如,需要去掉/cert/cert-file-name.pem最前面的/,使用正确的相对路径cert/cert-file-name.pem

步骤三:验证是否安装成功

证书安装完成后,可通过访问证书的绑定域名验证该证书是否安装成功。

https://yourdomain   #需要将yourdomain替换成证书绑定的域名。

如果网页地址栏出现小锁标志,表示证书已经安装成功。

如果验证时出现访问异常,请参照下表进行排查。文章来源地址https://www.toymoban.com/news/detail-738563.html

异常现象 可能原因 处理方法
通过HTTPS无法正常访问网站。 安装证书的Nginx服务器的443端口未开放或被其他工具拦截。 如果使用的是阿里云ECS服务器,请前往ECS管理控制台安全组页面,配置开放443端口。关于如何配置安全组,请参见添加安全组规则。如果使用的不是阿里云ECS服务器,请参照对应的服务器安全设置指南,配置开放服务器的443端口。
收到网站提示“与网站之间的连接未完全安全”。 网站代码中调用的是HTTP协议。 需要在网站代码中把HTTP协议修改为HTTPS协议。说明 不同网站代码的实现逻辑可能存在差异,请根据具体情况进行修改。如果需要更多支持,请请联系产品技术专家进行咨询,详情请参见专家一对一服务。。
收到网站提示“该网站未根据工信部相关法律进行备案”。 网站未完成备案,未在接入商处完成备案接入。网站内容与备案信息不符、备案信息不准确、网站存在不适宜传播的内容等。 如果使用的是阿里ICP云备案系统,请前往阿里云备案系统进行网站备案。如果使用的不是阿里云ICP备案系统,请前往备案服务商的系统进行网站备案。

到了这里,关于SSL 证书配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • Tomcat配置SSL证书

    Tomcat配置SSL证书

    为了更好的再服务器上配置ssl证书,先在本上上熟悉流程。本地不需要类似阿里云的证书,借助java的keytool帮助生成离线的证书。 该命令会在指向的地址位置生成一个名为 https.keystore 的证书 进入该步骤后需要注意的 密钥 需要记住,之后还要用的, 名字与姓氏 要填域名即

    2024年01月18日
    浏览(14)
  • SpringBoot配置https(SSL证书)

    SpringBoot配置https(SSL证书)

    第一步: 首先得明白什么是wss协议: 可以看这篇文章:WSS、SSL 和 https 之间的关系 第二步: 先拿到ssl证书:我这边是用的阿里云的免费证书具体获取方法如下: 可以参考:阿里云申请免费 SSL证书 https 的图文教程_林中明月间丶-CSDN博客_阿里云申请免费ssl证书 将下载的证书压缩包解

    2024年02月11日
    浏览(13)
  • 配置https---Nginx认证ssl证书

    配置https---Nginx认证ssl证书

    nginx作为前端的负载均衡服务器已经很熟悉了,项目需要使用https安全的时候就需要认证证书了 dockerweb管理工具 Portainer 如果对docker不那么熟悉可以使用docker 第三方管理端 然后访问本地9000端口,登录后可以管理容器镜像 有了该工具可以直接进入容器查看日志等操作 nginx环境安装

    2024年01月19日
    浏览(12)
  • nginx配置ssl证书使用https访问

    nginx配置ssl证书使用https访问

    一:申请证书,我使用的是阿里云免费证书 二:下载证书,解压到服务器上 两个文件:www.xx.com.pem和www.xx.com.key 三:打开配置文件/usr/local/nginx/conf/nginx.conf 放开端口443,替换ssl_certificate和ssl_certificate_key为自己证书路径    server {         listen       443 ssl;         server_na

    2024年01月20日
    浏览(18)
  • Apache配置ssl证书-实现https访问

    443为HTTPS服务的默认端口 启用SSL功能,安装mod_ssl.so模块 使用Certbot签发和续费泛域名SSL证书:https://blog.csdn.net/cljdsc/article/details/133461361 vhost的域名配置文件.conf,在目录:/etc/httpd/conf.d HTTP配置: HTTPS配置: HTTP HTTPS 配置 查看配置文件是否正常 重启apache配置

    2024年02月03日
    浏览(10)
  • SpringBoot配置SSL证书,开启HTTPS安全访问!!!

    SpringBoot配置SSL证书,开启HTTPS安全访问!!!

    一、前言 二、SpringBoot中配置SSL 1、环境 2、客户端单向认证服务端代码实战-PFX格式的证书 3、HTTP 转HTTPS 通过HTTP协议传输数据,并不会对数据进行加密,所以存在着一定的风险,容易被抓包破解数据,而且现在各种浏览器对使用HTTP协议的网站也会提示不安全。通过将HTTP协议

    2024年02月11日
    浏览(13)
  • Nginx配置ssl证书实现https安全访问

    Nginx配置ssl证书实现https安全访问

    目录 一、Nginx的安装与配置 安装步骤 二、SSL证书获取 三、Nginx配置 前题条件,拥有服务器与可以解析到该服务器的自己的域名。 若已安装好了Nginx,则需查看自己的Nginx是否开启了SSL的模块功能:  显示如上,则代表ssl功能已开启,否则可能出现以下错误提示: nginx: [emer

    2024年02月15日
    浏览(9)
  • 【阿里云】申请与配置域名与配置Https(ssl)证书

    【阿里云】申请与配置域名与配置Https(ssl)证书

    网站标识:域名可以唯一地标识一个网站或在线服务,类似于网站的身份证。通过输入域名,用户可以方便地找到并访问特定的网站 简化网址:域名代替了复杂的 IP 地址(如:192.168.0.1),使用户更容易记忆和输入网站地址。例如,www.example.com 代表了一个网站,而不需要记

    2024年02月02日
    浏览(10)
  • 什么是HTTPS加密协议?HTTPS安全传输原理,SSL和TLS介绍,NGINX如何配置SSL证书

    HTTPS是超文本传输协议(HTTP)的安全版本。它使用SSL(安全套接层)或TLS(传输层安全)加密协议来保护数据传输的安全性和机密性,以防止未经授权的访问和窃听。HTTPS协议通常用于处理敏感信息,如在线支付或登录凭证等。可以通过URL的前缀来识别一个网站是否使用了H

    2024年02月03日
    浏览(42)
  • 配置SSL证书后,Nginx的HTTPS 不能正常

    申请ssl证书,配置nginx支持https与证书,可是访问https的nginx总是出现错误,也导致小程序发https请求失败,这是什么原因呢? 如果在配置SSL证书后,Nginx的HTTPS无法正常工作,可能有以下几个常见原因: 1、证书配置错误: 证书文件路径出现错误或不存在;文件格式错误;证书

    2024年02月03日
    浏览(11)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包