龍巖易富通網(wǎng)絡(luò)科技有限公司

龍巖小程序開發(fā),龍巖分銷系統(tǒng)

證書配置指引

2018.05.10 | 1895閱讀 | 0條評(píng)論 | 服務(wù)器配置

下載得到的 www.domain.com.zip 文件,解壓獲得3個(gè)文件夾,分別是Apache、IIS、Nginx 服務(wù)器的證書文件,
下面提供了4類服務(wù)器證書安裝方法的示例:

1. Apache 2.x 證書部署

1.1 獲取證書

Apache文件夾內(nèi)獲得證書文件 1_root_bundle.crt,2_www.domain.com_cert.crt 和私鑰文件 3_www.domain.com.key,
1_root_bundle.crt 文件包括一段證書代碼 “-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”,
2_www.domain.com_cert.crt 文件包括一段證書代碼 “-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”,
3_www.domain.com.key 文件包括一段私鑰代碼“-----BEGIN RSA PRIVATE KEY-----”和“-----END RSA PRIVATE KEY-----”。

1.2 證書安裝

編輯Apache根目錄下 conf/httpd.conf 文件,
找到 #LoadModule ssl_module modules/mod_ssl.so 和 #Include conf/extra/httpd-ssl.conf,去掉前面的#號(hào)注釋;
編輯Apache根目錄下 conf/extra/httpd-ssl.conf 文件,修改如下內(nèi)容:

<VirtualHost 0.0.0.0:443>

    DocumentRoot "/var/www/html"

    ServerName www.domain.com

    SSLEngine on

    SSLCertificateFile /usr/local/apache/conf/2_www.domain.com_cert.crt

    SSLCertificateKeyFile /usr/local/apache/conf/3_www.domain.com.key

    SSLCertificateChainFile /usr/local/apache/conf/1_root_bundle.crt

</VirtualHost>

配置完成后,重新啟動(dòng) Apache 就可以使用https://www.domain.com來訪問了。

注:

配置文件參數(shù)說明
SSLEngine on啟用SSL功能
SSLCertificateFile證書文件
SSLCertificateKeyFile私鑰文件
SSLCertificateChainFile證書鏈文件

2. Nginx 證書部署

2.1 獲取證書

Nginx文件夾內(nèi)獲得SSL證書文件 1_www.domain.com_bundle.crt 和私鑰文件 2_www.domain.com.key,
1_www.domain.com_bundle.crt 文件包括兩段證書代碼 “-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”,
2_www.domain.com.key 文件包括一段私鑰代碼“-----BEGIN RSA PRIVATE KEY-----”和“-----END RSA PRIVATE KEY-----”。

2.2 證書安裝

將域名 www.domain.com 的證書文件1_www.domain.com_bundle.crt 、私鑰文件2_www.domain.com.key保存到同一個(gè)目錄,例如/usr/local/nginx/conf目錄下。
更新Nginx根目錄下 conf/nginx.conf 文件如下:

server {

        listen 443;

        server_name www.domain.com; #填寫綁定證書的域名

        ssl on;

        ssl_certificate 1_www.domain.com_bundle.crt;

        ssl_certificate_key 2_www.domain.com.key;

        ssl_session_timeout 5m;

        ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #按照這個(gè)協(xié)議配置

        ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;#按照這個(gè)套件配置

        ssl_prefer_server_ciphers on;

        location / {

            root   html; #站點(diǎn)目錄

            index  index.html index.htm;

        }

    }

配置完成后,先用bin/nginx –t來測試下配置是否有誤,正確無誤的話,重啟nginx。就可以使 https://www.domain.com 來訪問了。

注:

配置文件參數(shù)說明
listen 443SSL訪問端口號(hào)為443
ssl on啟用SSL功能
ssl_certificate證書文件
ssl_certificate_key私鑰文件
ssl_protocols使用的協(xié)議
ssl_ciphers配置加密套件,寫法遵循openssl標(biāo)準(zhǔn)

2.3 使用全站加密,http自動(dòng)跳轉(zhuǎn)https(可選)

對(duì)于用戶不知道網(wǎng)站可以進(jìn)行https訪問的情況下,讓服務(wù)器自動(dòng)把http的請(qǐng)求重定向到https。
在服務(wù)器這邊的話配置的話,可以在頁面里加js腳本,也可以在后端程序里寫重定向,當(dāng)然也可以在web服務(wù)器來實(shí)現(xiàn)跳轉(zhuǎn)。Nginx是支持rewrite的(只要在編譯的時(shí)候沒有去掉pcre)
在http的server里增加rewrite ^(.*) https://$host$1 permanent;
這樣就可以實(shí)現(xiàn)80進(jìn)來的請(qǐng)求,重定向?yàn)閔ttps了。

3. IIS 證書部署

3.1 獲取證書

IIS文件夾內(nèi)獲得SSL證書文件 www.domain.com.pfx。

3.2 證書安裝

1、打開IIS服務(wù)管理器,點(diǎn)擊計(jì)算機(jī)名稱,雙擊‘服務(wù)器證書’
image.png

2、雙擊打開服務(wù)器證書后,點(diǎn)擊右則的導(dǎo)入
image (1).png

3、選擇證書文件,如果輸入申請(qǐng)證書時(shí)有填寫私鑰密碼需要輸入密碼,否則輸入文件夾中密碼文件keystorePass.txt的密碼內(nèi)容,點(diǎn)擊確定。參考私鑰密碼指引
image (2).png

4、點(diǎn)擊網(wǎng)站下的站點(diǎn)名稱,點(diǎn)擊右則的綁定
image (3).png

5、打開網(wǎng)站綁定界面后,點(diǎn)擊添加
image (4).png

6、添加網(wǎng)站綁定內(nèi)容:選擇類型為https,端口443和指定對(duì)應(yīng)的SSL證書,點(diǎn)擊確定
image (5).png

7、添加完成后,網(wǎng)站綁定界面將會(huì)看到剛剛添加的內(nèi)容
image (6).png

4. Tomcat 證書部署

4.1 獲取證書

如果申請(qǐng)證書時(shí)有填寫私鑰密碼,下載可獲得Tomcat文件夾,其中有密鑰庫 www.domain.com.jks;
如果沒有填寫私鑰密碼,證書下載包的Tomcat文件夾中包括密鑰庫文件www.domain.com.jks 與密鑰庫密碼文件keystorePass.txt
當(dāng)用戶選擇粘貼CSR時(shí),不提供Tomcat證書文件的下載,需要用戶手動(dòng)轉(zhuǎn)換格式生成,操作方法如下:

可以通過 Nginx 文件夾內(nèi)證書文件和私鑰文件生成jks格式證書
轉(zhuǎn)換工具:https://www.trustasia.com/tools/cert-converter.htm
使用工具時(shí)注意填寫 密鑰庫密碼 ,安裝證書時(shí)配置文件中需要填寫。

4.2 證書安裝

配置SSL連接器,將www.domain.com.jks文件存放到conf目錄下,然后配置同目錄下的server.xml文件:

<Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"

    maxThreads="150" scheme="https" secure="true"

    keystoreFile="conf/www.domain.com.jks"

    keystorePass="changeit"

    clientAuth="false" sslProtocol="TLS" />

注:

配置文件參數(shù)說明
clientAuth如果設(shè)為true,表示Tomcat要求所有的SSL客戶出示安全證書,對(duì)SSL客戶進(jìn)行身份驗(yàn)證
keystoreFile指定keystore文件的存放位置,可以指定絕對(duì)路徑,也可以指定相對(duì)于 (Tomcat安裝目錄)環(huán)境變量的相對(duì)路徑。如果此項(xiàng)沒有設(shè)定,默認(rèn)情況下,Tomcat將從當(dāng)前操作系統(tǒng)用戶的用戶目錄下讀取名為 “.keystore”的文件。
keystorePass密鑰庫密碼,指定keystore的密碼。(如果申請(qǐng)證書時(shí)有填寫私鑰密碼,密鑰庫密碼即私鑰密碼,否則填寫密鑰庫密碼文件中的密碼)
sslProtocol指定套接字(Socket)使用的加密/解密協(xié)議,默認(rèn)值為TLS

4.3 http自動(dòng)跳轉(zhuǎn)https的安全配置

到conf目錄下的web.xml。在</welcome-file-list>后面,</web-app>,也就是倒數(shù)第二段里,加上這樣一段

<login-config>

    <!-- Authorization setting for SSL -->

    <auth-method>CLIENT-CERT</auth-method>

    <realm-name>Client Cert Users-only Area</realm-name>

    </login-config>

    <security-constraint>

    <!-- Authorization setting for SSL -->

    <web-resource-collection>

    <web-resource-name>SSL</web-resource-name>

    <url-pattern>/*</url-pattern>

    </web-resource-collection>

    <user-data-constraint>

    <transport-guarantee>CONFIDENTIAL</transport-guarantee>

    </user-data-constraint>

    </security-constraint>


這步目的是讓非ssl的connector跳轉(zhuǎn)到ssl的connector去。所以還需要前往server.xml進(jìn)行配置:


<Connector port="8080" protocol="HTTP/1.1"    connectionTimeout="20000"    redirectPort="443" />


redirectPort改成ssl的connector的端口443,重啟后便會(huì)生效。


贊 (

發(fā)表評(píng)論