我已经从namecheap.com购买了SSL证书。 我正试图在运行Ubuntu 14.04和Apache的服务器上安装它。 我使用以下教程来设置Apache https://www.digitalocean.com/community/tutorials/how-to-set-up-apache-virtual-hosts-on-ubuntu-14-04-lts 。 服务器具有仅在HTTP上运行的预先存在的站点。 该网站使用两个子域名admin.example.com和api.example.com,所以我购买了通配符证书。 我已经根据证书颁发机构安装了证书,并修改了Apache config example.com.conf来添加SSL虚拟主机,我仍然希望非HTTPS页面能够正常工作,所以我离开了现有的80端口configuration,并添加了新的虚拟主机主机configuration如下。 我重新启动Apache并尝试通过https查看页面,但从Firefox获取以下错误代码(Error code: ssl_error_rx_record_too_long) 我已经尝试了这个post中提到的修复,但没有成功https://www.digicert.com/ssl-support/apache-fix-common-ssl-errors.htm#SSLRecordLength 我也检查了防火墙已经打开了端口443。 Apacheconfiguration <VirtualHost *:80> ServerAdmin [email protected] ServerName example.com ServerAlias www.example.com api.example.com admin.example.com DocumentRoot /var/www/example.com/public/ <Directory "/var/www/example.com/public/"> Options Indexes FollowSymLinks AllowOverride None Order deny,allow Allow from all Satisfy all IndexIgnore */* RewriteEngine on # if a directory or a file exists, […]
喜欢这个话题说我需要重写https://domain.com => https://www.domain.com 。 但我有一个域的通配符SSL设置和根域不匹配* .domain.com,因此浏览器提出了一个错误 domain.com使用无效的安全证书。 该证书仅对* .domain.com有效 这是我目前的虚拟主机configuration <VirtualHost 127.0.0.1:443> ServerAdmin [email protected] DocumentRoot /usr/local/app/domain/webapps/www JkMount /* somestuff ServerName domain. com ServerAlias www.domain.com ErrorLog logs/domain.com-error_log CustomLog logs/domain.com-access_log combined Customlog logs/domain.com-deflate_log deflate RewriteEngine on RewriteCond %{HTTP_HOST} ^domain\.com [NC] RewriteRule ^/?(.*) https://www.domain.com/$1 [L,R,NE] SSLEngine on SSLCertificateFile /etc/httpd/conf/ssl.crt/x.domain.com.crt SSLCertificateKeyFile /etc/httpd/conf/ssl.key/x.domain.com.key </VirtualHost> 我希望RewriteEngine会在加载SSL之前启动,但不起作用。 这是否可以解决而没有得到一个新的只是根域的证书?
我计划为* .example.com之类的域名获得通配符证书,但是我听说了它是否也可以与二级子域名(例如* .subdomain.example.com)一起使用的各种报告 – 报告说它可以在火狐但不在其他浏览器。 如果我希望它可以与所有浏览器一起使用,我是否需要为* .subdomain.example.com购买通配符证书? 有没有一个地方可以获得关于这是如何工作以及使用什么浏览器的更确切的信息?
是否有提供SSL证书的注册商: 。 .domain.com 要么 something_fixed。*。domain.com? – M.
我在网上search了一个清晰而简洁的答案,但是却无济于事。 所以在这里: 我有一个Web服务需要SSL支持authentication页面。 根级域没有“www” – 即secure://domain.com – 但本地化页面使用“language-code.domain.com”,即secure://ja.domain.com 所以我至less需要一个支持secure://*.domain.com的通配符SSL证书 但是,我们在sandbox.domain.com上也有一个公用的沙箱环境,我们也需要在本地化的域下支持 – 这样安全://ja.sandbox.domain.com也需要工作。 以前的pipe理员设法为.domain.com购买通配符SSL证书,但是使用“domain.com”的主题备用名称。 所以,我正在考虑试图获得SANs定义为“domain.com”和“ 。*。domain.com” 的通配符证书 。 但现在我感到困惑,因为似乎有单独的SAN证书,也被称为UCC证书。 有人可以澄清是否有可能获得通用证书与额外的SAN领域,最终是什么最好的方式来支持: secure://domain.com secure:// .domain.com secure://。*。domain.com 用最less(也是最便宜的)数量的SSL证书? 谢谢!
我试图重新加载nginx,我有一个域名的通配符证书,我从namecheap,现在我已经把它移动到我的服务器,并分配一个nginxconfiguration规则: ssl_certificate /etc/nginx/certs/website.com.crt; ssl_certificate_key /etc/nginx/certs/website.com.key; ssl_ciphers ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!aNULL:!MD5:!EDH; add_header Strict-Transport-Security max-age=15768000; ssl_session_cache shared:SSL:10m; 现在当我通过service nginx reload加载nginx时,我不断收到提示: 重新加载nginxconfiguration:inputPEM密码短语: 不幸的是,我不知道PEM密码短语,但是当我使用OpenSSL生成CSR时,我确实有密码短语,但是这不符合PEM密码短语。 我不知道我能做什么,我怎样才能恢复这个,或能够删除它(如果它不影响安全) 我正在运行Ubuntu 12.04.1 LTS和nginx 1.2.6。
我可以为OpenVPN和Apache使用相同的付费SSL证书吗? 更新:目的是获得爱沙尼亚国家身份证支持。 因此,使用这张智能卡的用户,可以使用他的个人PIN码对Apache进行身份validation,以访问受限制的网页,并使用相同的PIN向OpenVPN服务器进行身份validation。 证书的签发人对此可以。
我试图用openssl生成我自己的自签名SSL证书,所以我可以在购买之前在nginx上的开发服务器上testing它们。 我创build了server.key,但是当我运行openssl req -key server.key -out server.csr命令时,它只是在input密码短语后挂起 有任何想法吗 ?
购买SSL证书时,哪些因素决定了您获得SSL证书的月数/年数? 是否是武断的,还是在某些情况下一个词更合适?
考虑一个具有多个网站的IIS6安装。 每个打算成为一个不同的子域与自己的证书(而不是通配证书)。 每个都有正确指定的主机头。 foo.example.com – 端口443.要求SSL w / 128位。 好好工作! 它向浏览器正确显示SSL证书。 configuration为一个特定的IP地址 。 bar.example.com – 端口443.要求SSL w / 128位。 configuration所有未分配的地址。 在检查IIS属性页面时,它将在“查看证书”button上完整显示bar.example.com的证书。 这是一个新的网站,有证书问题。 它提供了foo.example.com的证书。 哎哟! 替代文字http://www.imagechicken.com/uploads/1251156847014486300.png 问题:您是否可以在同一个端口(443)上拥有多个在不同网站上运行的具有SSL证书的子域? 你将如何在同一个端口(443)的“全部未分配”范围内configuration2个网站? 更新:忽略证书错误,浏览到https://bar ,所提供的内容来自https://foo站点。 不使用SSL时,浏览到http://bar将从bar提供正确的内容。 只有一个地址被分配给这个DMZ服务器。