Articles of ssl certificate

我如何续订Exchange服务器上使用的SSL证书?

根据MSDN文章更新交换证书 ,我应该使用 Get-ExchangeCertificate -Thumbprint 'AD19B141228C7CF98B5F78DCED978B7C45E15434' | New-ExchangeCertificate -GenerateRequest -PrivateKeyExportable $true 这将生成一个CSR,我通过SSL证书更新网站发送给我们的SSL证书经销商。 该网站然后迅速返回以下错误: [20022] CSR Country code invalid 这并不奇怪,因为据我所知,CSR没有包含任何国家代码。 在过去的几年里,我刚刚买了一张新的证书,换了旧的。 但我真的很想知道这个更新过程出了什么问题。

具有清漆和多个NGINX Web服务器的堆栈的SSL证书实现

我目前的堆栈有Varnish – > NGINX(2台服务器)运行Drupal – > MySql。 所有静态内容都通过HTTP进行caching并通过Varnish进行服务。 但是,当用户注册并且想要购买计划时,与支付网关的连接是通过HTTPS进行的。 目前该证书是在其中一台NGINX服务器上实施的。 域的Alogging指向这个NGINX服务器。 我打算把A域的logging指向Varnish服务器,这样我就可以从Varnish的caching中获益,而不是加载NGINX服务器。 任何有意购买的访客都将被转到NGINX。 我有两个疑问 我应该为第二个NGINX服务器生成另一个证书,还是只在第一个服务器上实现第二个证书? 这个设置会造成什么问题吗? 我得到这种感觉,因为包含证书的服务器不再有映射到它的域。 编辑:我打算有清漆端口443监听,并通过所有的HTTPS请求到NGINX服务器

了解在IIS8上访问UCC证书的XP用户

我有一个单一的IIS网站,主办3个不同的网站,都使用相同的UCC SSL证书。 (我的网站的代码检查主机头本身,以决定哪个网站的变化显示)。 我已经修复了我的XP上的Internet Explorer用户的最致命的错误,那就是禁用IIS中的“要求主题名称指示”字段。 由于当XP用户切换到HTTPS时,如果启用了SNI,他们基本上会在没有任何警告的情况下被踢出网站(不要告诉我的老板)。 所以我完全明白,当一个用户通过HTTPS访问这三个站点中的任何一个共享同一个IP时,他被发送到同一个IIS站点并且服务于UCC证书。 即使XP支持UCC / SAN证书,以便客户端接受证书并按预期显示站点。 现在…忘记所有这些,并考虑第二个非假设的情况。 让我们假装我有两个网站: cats.com和dogs.com 他们是不同的网站,并部署在IIS 8中的两个不同的网站。 他们都在同一个UCC SSL证书* SNI被禁用 它们都绑定到相同的IP地址 现在考虑XP用户访问https://cats.com 以下是我理解事情的工作方式: DNS给浏览器返回我的IP – 可以说1.2.3.4 一个HTTPs连接被协商,但是因为XP不知道关于SNI的任何事情,它不是发送一个SSL主机头(或者他们被称为),而是通过IP访问安全站点。 所以IIS会查找与https网站绑定关联的IP,并且实际上会find两个。 比方说,IIS决定只是为您提供第一个 – 所以它给你你所期望的cats.com 。 所以没关系 但可以说,你去https://dogs.com – 你不应该实际上服务的网站cats.com因为XP上的SSL不知道SNI的SSL连接,反正它在IIS中被禁用? 那么你不。 你得到dogs.com。 我已经试过了, cats.com和dogs.com都是从Windows XP Internet Explorer 8客户端运行的。 我只是不明白为什么这个工作。 我会期待这种行为只在我的第一种情况下,当他们都共享一个IIS应用程序。 我最好的猜测是IIS 8正在接收主机头,而且足够聪明,可以将其路由到正确的网站,并find一个UCC证书名称。 那是怎么回事? 有人能进一步解释吗? *只是故意烦扰技术头脑的猫和狗主人;-)

一个IIS站点上有多个通配符证书?

我们已经有一个指向IIS站点的* .foo.com的SSL证书。 现在我们要指向* .bar.co.nz指向同一个Web应用程序,并将购买另一个通配符证书。 是否可以在一个IIS站点下设置两个通配符SSL证书?

新的SSL证书在Web应用程序上导致无法通过POST连接到网站

我有一个Web应用程序,它们在更改SSL证书后不会连接到网站进行POST。 URL和REFpost在下面提到。 还有什么我应该尝试在服务器上? https://www.vancodev.com/cgi-bin/wstest2.vp (test) https://www.vancoservices.com/cgi-bin/ws2.vps (production) 我有证书添加: 但是,应用程序仍然无法连接。 如果我将代码添加到我的Web应用程序忽略证书,它工作正常。 想法? REF CODE POST: https : //stackoverflow.com/questions/26391756/does-changing-ssl-cert-on-a-server-break-code

如何在RHEL上configurationnginx来识别外部网站的根证书?

安装程序 :我有一个nginx反向代理,它是ASP.NET应用程序的负载均衡器。 问题是当ASP.NET应用程序尝试访问外部应用程序时,SSL握手失败。 我认为外部服务器和nginx反向代理之间存在SSL / TLS连接。 因此,基本上,外部网站的SSL证书不被nginx反向代理识别。 如何在RHEL上configurationnginx来识别服务器证书? 它是一个nginxconfiguration还是只使用安装在RHEL上的客户端证书?

如何将证书身份validation限制在IIS 8.0上的特定用户?

我在Windows Server 2012框上使用IIS 8.0。 这不是一个域join的机器,所以Active Directory不提供给我。 我已成功configuration证书身份validation。 在访问网站时,用户会看到可供select的证书列表,服务器上的证书信任列表(CTL)具有它所信任的中间和根CA. 我的问题是:如何限制只有特定用户才能成功进行身份validation? 例如,如果我们有五个由同一个CA颁发的用户证书,但是我仍然只想限制访问这个网站给这五个人中的三个。 它可以是基于位于X.509证书中的任何唯一标识符(例如电子邮件,密钥ID,指纹)的访问列表, 我不知道如何实现这种行为。 我发现这一点,但我不知道这是否是正确的path下去…: http : //www.iis.net/configreference/system.webserver/security/authentication/iisclientcertificatemappingauthentication 任何人都可以指向正确的方向吗?

默认的自签名证书是否会中断Exchange 2010 Activesync?

我有一位客户至less使用一台被忽视的Exchange 2003服务器至less10年。 我正在向Exchange 2010迁移。事实上,已经完成了很多工作。 我的清单上唯一剩下的就是Activesync。 我的移动设备将不会连接到新服务器的Activesync,除非它在内部WLAN上。 我怀疑这是因为自签名SSL证书上的名称与外部Activesync URL不匹配。 微软的testexchangeconnectivity工具似乎证实了这一点。 2003服务器已经使用过期的自签名证书约六年。 Activesync工作; 它只是在初始连接期间向用户提供了一个证书警告,并且他们被迫接受证书。 在研究我的问题的同时,我发现一些提示说Exchange 2007/2010 Activesync无法使用默认自签名证书的来源。 这是真的? 如果是这样,有谁知道为什么? 我只是困惑为什么服务器将检查它自己的SSL证书。 我不希望服务器关心自签名或名称不匹配。 只要客户正在接受证书,我认为Activesync会起作用。 我可能可以说服客户获得一个UCC,但AD域是一个本地的。 我将无法在UCC上将内部主机名称作为SAN。 这可能会导致局域网用户的证书警告,这是我想避免的。 不幸的是,我在Exchange迁移方面做得太差,无法将AD迁移到一个可以作为SAN包含的新域中。 (在迁移到Exchange 2013的过程中,我可以重新访问该选项,但是现在就做得太晚了)。我想另外一个select是build立自己的CA并创build我的证书,但是我必须在公司的每个移动设备上安装证书。

来自nginx的SSL证书只适用于Windows IE和Chrome

我有一个通配符证书,并由AlphaSSL签名。 我遵循以下步骤: http : //nginx.org/en/docs/http/configuring_https_servers.html#chains将其设置在我的nginx服务器上,该服务器用作多个网站和应用程序的反向代理。 目前它只在我的Joomla网站上build立 – https://www.webbsc.at 它在Windows IE 11和Windows Chrome上运行良好。 在任何浏览器和Android Chrome的Windows Firefox,Mac OS X上都失败了。 到目前为止,我还没有机会尝试使用其他浏览器/操作系统。 Firefox说它不能识别颁发者(sec_error_unknown_issuer),但我已经添加了中间证书。 另外,Windows中的Chrome可以显示正确的authentication层次结构,而Firefox只显示我的证书。 我在这里错过了什么? 更新: 迄今我尝试过的证书configuration: 我的证书 , 中级 我的证书 , 中级 , 根 my-cert , root , intermediate 所有这三个工作在IE浏览器,在Windows中的Chrome,没有任何其他浏览器工作 当我尝试了不同的中间证书时,它也不再适用于Windows,所以它应该是正确的中间证书。 再一次 – 当我打开关于证书的Firefox或Mac OS X的详细信息时,我看不到层次结构中的中间+根证书。 在Windows中,我可以看到它们以及用于testingSSL的网站(由第一个答案提供) 解: 正如你可以在答案的评论中看到的,我有一个错误的中间证书,它比其他错误的证书我试过的更好。

正确的方法来生成一个安全的自签名证书

我有几个我想要安装一个自签名的SSL证书的网站。 我尝试了下面的各种指南,比如这个指南(都提供了或多或less的完全相同的说明)。 但是,给出的说明似乎是安全过时的。 我将是唯一一个在网站上使用SSL的人; 人们不会知道HTTPS是否启用,除非他们挖掘它。 例如,Chrome会为我的网站显示此信息 ,而针对ServerFault显示此信息 。 如何使用当前的encryption标准生成正确,安全的SSL / TLS证书? 万一重要,服务器运行Ubuntu 14.10服务器和Apache 2.4。