Articles of ssl certificate

我怎样才能使apache申请一个客户端的SSL证书,而不需要validation它与一个已知的CA?

我正在使用apache2(2.2.3)服务的网站,我希望有客户端证书进行身份validation。 由于我只需要validation提交特定证书的用户是否是过去提供过该证书的同一个用户,那么签署证书的CA就无关紧要了。 似乎使用SSLVerifyClient require需要SSLCACertificateFile … (或SSLCACertificatePath … ),然后apache将只接受由该文件/path中的CA签名的证书。 有没有办法让apache接受任何客户端证书,无论发行/唱歌CA? (即,validation客户端是否具有相应的提供公钥的私钥,但不打扰validation签发/签署CA)

Verisign Thawte Geotrust Rapidssl证书有什么区别?

Verisign拥有所有这些证书发行公司:Verisign Thawte Geotrust和Rapidssl。 他们之间有什么区别,为什么价格差异如此之大? 更新:这只是我遇到的一些差异: GeoTrust没有链接:没有正确validation整个链的设备可能会有更好的运气与这一个。 我已经看到ActiveSync与非链式证书比链式证书更好地工作。 RapidSSL和Geotrust证书不是按照服务器授权的,所以这意味着您可以为整个网站群购买一个证书。 Verisign证书附带免费的每日恶意软件扫描,如果在您的网站上发现任何此类软件,则会提醒您。 只有Verisign代码签名证书适用于WinQual

SSL证书是否在CNAME的URL上工作?

假设我为每个用户创build了一个子域,像mysite.test.com这样的一个通配符SSL证书。 如果我允许用​​户通过CNAME拥有自己的自定义url,那么新的url仍然会覆盖在证书下,或者我需要为每个自定义url单独的证书吗?

带有可信,已签名但已撤销证书的现场网站示例?

我正在为用户编写一些文档,目的是教育他们证书吊销。 我想包括浏览器的屏幕截图来演示遇到撤销证书时的用户体验。 撤销可以通过OCSP或CRL进行。 我已经尝试过围绕CRL进行挖掘,但是他们列出了证书的序列号,并且不提供URL来尝试连接。 有人可以通过非自签名但是已撤销的证书提供一个到现场的url吗? 或者也许有办法在CRL中查找证书并交叉引用它们到一个URL?

无法使用IIS 7创build自签名SSL证书

我试图从IIS 7pipe理单元中创build一个自签名证书,但运气不大。 提示input证书的友好名称时,input名称,然后单击“确定”,然后显示: 执行此操作时发生错误。 详细信息:访问被拒绝。 我正在使用具有完全pipe理权限的帐户login。 有任何想法吗?

Nginx的。 我如何拒绝对不公开的ssl虚拟服务器的请求?

我有一个通配符SSL证书和在同一个IP上的几个子域。 现在我想让我的nginx只处理提到的服务器名称,并放弃其他人的连接,看起来nginx不运行未列出的服务器名称(没有响应,拒绝,死亡,而不是单个字节的响应)。 我做了以下 ssl_certificate tls/domain.crt; ssl_certificate_key tls/domain.key; server { listen 1.2.3.4:443 ssl; server_name validname.domain.com; // } server { listen 1.2.3.4:443 ssl; server_name _; // deny all; // return 444; // return 404; //location { // deny all; //} } 我已经尝试了最后一个服务器块中的几乎所有东西,但没有成功。 我从已知的虚拟服务器或错误代码获得有效的响应。 请帮忙。

如何将证书文件与密钥文件进行匹配?

我有一个前系统pipe理员发出(crt文件)的SSL证书。search文件系统,我发现了几个.key文件。 如何将crt与密钥文件相匹配并确认它们匹配? 这是带有Apache2 modssl的Ubuntu Server 11.10。

我们可以使用为另一个域上的一个域购买的证书吗?

我们两年前购买了一个证书service1.domain1.com,它的有效期至2018年。问题是,域名是由第三方pipe理,他们将删除该子域名。 我的问题是我们可以使用在service1.domain2.com上为service1.domain1.com购买的证书吗? 我们的服务器是IIS 7.5。 我创build一个网站,把service1.domain1.com和service1.domain2.com绑定在同一个网站上。 当我在浏览器上查看它们时, https ://service1.domain1.com和https://service1.domain2.com似乎都能正常工作。 如果我们保持这种方式,我们的第三方放弃了他们的域名service1.domain.com, https: //service1.domain2.com仍然可以使用该证书?

CA不被Firefox信任的证书

我的域名bytecode77.com( 分析 )正在使用RapidSSL证书。 Firefox不信任那个,所以我安装了一个CA证书。 我用下面的一个。 我把它放在/usr/local/share/ca-certificates/ca.crt ,我运行了update-ca-certificates 。 然后我重新启动apache。 但是Firefox仍然不相信证书。 这里怎么了? 我vHost <VirtualHost *:443> ServerName bytecode77.com DocumentRoot /var/www/bytecode77/html SSLEngine on SSLCertificateFile /var/www/bytecode77/root/bytecode77.com.crt SSLCertificateKeyFile /var/www/bytecode77/root/bytecode77.com.key </VirtualHost> CA证书 —–BEGIN CERTIFICATE—– MIIEJTCCAw2gAwIBAgIDAjp3MA0GCSqGSIb3DQEBCwUAMEIxCzAJBgNVBAYTAlVT MRYwFAYDVQQKEw1HZW9UcnVzdCBJbmMuMRswGQYDVQQDExJHZW9UcnVzdCBHbG9i YWwgQ0EwHhcNMTQwODI5MjEzOTMyWhcNMjIwNTIwMjEzOTMyWjBHMQswCQYDVQQG EwJVUzEWMBQGA1UEChMNR2VvVHJ1c3QgSW5jLjEgMB4GA1UEAxMXUmFwaWRTU0wg U0hBMjU2IENBIC0gRzMwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCv VJvZWF0eLFbG1eh/9H0WA//Qi1rkjqfdVC7UBMBdmJyNkA+8EGVf2prWRHzAn7Xp SowLBkMEu/SW4ib2YQGRZjEiwzQ0Xz8/kS9EX9zHFLYDn4ZLDqP/oIACg8PTH2lS 1p1kD8mD5xvEcKyU58Okaiy9uJ5p2L4KjxZjWmhxgHsw3hUEv8zTvz5IBVV6s9cQ DAP8m/0Ip4yM26eO8R5j3LMBL3+vV8M8SKeDaCGnL+enP/C1DPz1hNFTvA5yT2AM QriYrRmIV9cE7Ie/fodOoyH5U/02mEiN1vi7SPIpyGTRzFRIU4uvt2UevykzKdkp YEj4/5G8V1jlNS67abZZAgMBAAGjggEdMIIBGTAfBgNVHSMEGDAWgBTAephojYn7 qwVkDBF9qn1luMrMTjAdBgNVHQ4EFgQUw5zz/NNGCDS7zkZ/oHxb8+IIy1kwEgYD VR0TAQH/BAgwBgEB/wIBADAOBgNVHQ8BAf8EBAMCAQYwNQYDVR0fBC4wLDAqoCig JoYkaHR0cDovL2cuc3ltY2IuY29tL2NybHMvZ3RnbG9iYWwuY3JsMC4GCCsGAQUF BwEBBCIwIDAeBggrBgEFBQcwAYYSaHR0cDovL2cuc3ltY2QuY29tMEwGA1UdIARF MEMwQQYKYIZIAYb4RQEHNjAzMDEGCCsGAQUFBwIBFiVodHRwOi8vd3d3Lmdlb3Ry dXN0LmNvbS9yZXNvdXJjZXMvY3BzMA0GCSqGSIb3DQEBCwUAA4IBAQCjWB7GQzKs rC+TeLfqrlRARy1+eI1Q9vhmrNZPc9ZE768LzFvB9E+aj0l+YK/CJ8cW8fuTgZCp fO9vfm5FlBaEvexJ8cQO9K8EWYOHDyw7l8NaEpt7BDV7o5UzCHuTcSJCs6nZb0+B kvwHtnm8hEqddwnxxYny8LScVKoSew26T++TGezvfU5ho452nFnPjJSxhJf3GrkH uLLGTxN5279PURt/aQ1RKsHWFf83UTRlUfQevjhq7A6rvz17OQV79PP7GqHQyH5O ZI3NjGFVkP46yl0lD/gdo0p0Vk8aVUBwdSWmMy66S6VdU5oNMOGNX2Esr8zvsJmh gP8L8mJMcCaY —–END CERTIFICATE—– —–BEGIN CERTIFICATE—– […]

SSL证书如何才能适用于某些客户端?

我的托pipe服务提供商最近重新发布并为我的域重新安装了一个SSL证书 ,之后他们让旧的证书失效。 我现在可以通过HTTPS再次浏览网站 ,我的主机也是如此,其他许多用户也是如此。 但是, 有些用户(至less有十几十个用户)仍然得到Your connection is not secure错误消息在不同的浏览器和平台上。 (诊断我无法复制的问题certificate是困难的。) 我知道不同的浏览器使用不同的证书颁发机构(CA)列表 为什么运行与我相同版本的Firefox的用户(OS X上的SEC_ERROR_UNKNOWN_ISSUER )如何得到SEC_ERROR_UNKNOWN_ISSUER错误(仅适用于我的网站)而我不是? 是什么使它成为可能? 所述用户清除了他的caching并重启了他的笔记本电脑 我在digicert.com上运行了一个SSL检查 。 结果是这样的: SSL证书不受信任 证书不是由受信任的权威人士签名(检查Mozilla的根存储)。 如果您从可信机构购买了证书,则可能只需要安装一个或多个中间证书。 请联系您的证书提供商以获得有关为您的服务器平台执 如果出现SSL错误,我怎么能够连接到站点?