目前,我可以在一个具有多个子域的服务器上获得一个Let's Encrypt SSL证书。 例如。 服务器A上的m.example.com,www.example.com,example.com 但是,为了使用例如。 服务器B上的cdn.example.com,如何才能实现? 我的想法是: (1)服务器A上的单个证书,包含所有子域:cdn.example.com,m.example.com,www.example.com,example.com,然后rsync到服务器B (2)服务器A上的一个证书,其中包含:m.example.com,www.example.com,example.com 服务器B上的第二个证书仅包含:cdn.example.com 什么是正确的方法或最好的方法来实现? 我不确定是否允许生成有关根域example.com的多个证书 我发现(1)在扩展到多个服务器的情况下更容易。 可以这样做吗? 或者是多余的? 更新: 两台服务器 中的 相同SSL证书 不能完全解决我的问题。 接受的解决scheme部分地回答了SSL证书是FQDN特定的,而不是机器特定的。 如果是这样的话,是不是我build议(1)一个简化的解决scheme? 我的问题是: 我是否可以拥有仅包含子域cdn.example.com的部分SSL证书,但在服务器B上省略其他证书,然后为具有根域example.com , www.example.com和m.example.com服务器A颁发另一个SSL证书m.example.com ?
我从GoDaddy收到了一个新的SSL证书,旧的证书来自Comodo。 /etc/ssl/private/pure-ftpd.pem内容如下: —–BEGIN PRIVATE KEY—– PRIVATE KEY USED TO CREATE THE CSR —–END PRIVATE KEY—– —–BEGIN CERTIFICATE—– CONTENTS OF CRT FILE RECEIVED BY GODADDY —–END CERTIFICATE—– 更新文件的内容后,我重新启动pure-ftpd然后检查状态: /etc/init.d/pure-ftpd restart /etc/init.d/pure-ftpd status [ ok ] pure-ftpd is running. 一切似乎都不错。 现在我尝试validation新的证书: 编辑 :我将GoDaddy提供的“bundle” CRT文件添加到/etc/ssl/certs ,现在我得到了这个输出(但由于下面显示的错误,我仍然无法重新启动apache2 ) openssl verify -CApath /etc/ssl/certs /etc/ssl/private/pure-ftpd.pem pure-ftpd.pem: OK 然后我试着重启apache2 (假设这会告诉系统使用新的证书): apache2ctl graceful […]
我已经使用自签名密钥将SSL添加到网站(Apache 2.2 w / Centos 6)。 Chrome,FF和IE显示以下内容: 铬 您的连接不是私人攻击者可能试图从test.example.com中窃取您的信息(例如,密码,消息或信用卡)。 NET :: ERR_CERT_AUTHORITY_INVALID FF 您的连接不安全test.example.com的所有者已经错误地configuration了他们的网站。 为了防止您的信息被盗,Firefox尚未连接到本网站。 IE 这个网站的安全证书有问题这可能意味着有人试图欺骗你或窃取你发送给服务器的任何信息。 你应该立即closures这个网站。 这是预期的吗? 如果不是,该如何configuration该站点。 以下是我所做的。 Apache被configuration为: <VirtualHost *:443> ServerName test.example.com DocumentRoot /var/www/test/html ErrorDocument 404 /error-404.html SSLEngine on SSLCertificateKeyFile /etc/pki/tls/private/test_key.pem SSLCertificateFile /etc/pki/tls/certs/test_crt.pem <Directory "/var/www/test/html"> Options Indexes FollowSymLinks MultiViews AllowOverride All Order allow,deny allow from all RewriteEngine On #Include /var/www/httpd/private.conf </Directory> […]
我正在创build一个网站构build器,用户可以通过在他们的DNS中设置CNAME来select在自己的自定义域中托pipe网站。 对于http://,一切正常,但https://我使用Letsencrypt为其CNAME域生成SSL证书。 我的问题是如何将这些SSL证书添加到apache.conf? 我可以编写一个cron作业来修改httpd.conf并添加它,但这意味着我必须重新启动apache服务器,当我有超过50个域时,它听起来不像是一个解决scheme。 任何想法人们如何工作?
opensslvalidation给了我一个20错误代码,而s_client给我1返回码,并正确地获得根证书。 任何人都可以指出我如何validation下载的证书? ychaouche@ychaouche-PC 10:30:22 ~/TMP/CERTS $ openssl s_client -CApath /etc/ssl/certs/ -connect domain.tld:993 CONNECTED(00000003) depth=2 O = Digital Signature Trust Co., CN = DST Root CA X3 verify return:1 depth=1 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3 verify return:1 depth=0 CN = domain.tld verify return:1 — Certificate chain 0 s:/CN=domain.tld […]
我正在部署我们的LetsEncrypt SSL证书。 我有每天运行的cron作业,如果需要使用certbot更新certificatse。 我也有一个将证书部署到负载平衡器的脚本。 当证书更新时,Certbot会有一个部署callback。 Certbot将在更新证书后立即致电我的脚本。 这似乎工作正常 – 主要是。 但是,如果部署因任何原因失败,我希望在第二天再次尝试。 它看起来没有任何内置于certbot的function。 我如何实现具有以下逻辑的脚本: if [ /etc/letsencrypt/live/example.com/cert.pem != certfrom https://example.com/ ] then example.com-cert-deploy.sh fi
如果不是,需要什么样的许可? 我有一台电脑(Windows 8.1),我带来的工作。 在家里,我刚刚从Windows 10服务器上发现了一个受信任的根证书,我在工作中与之交互并进行部分pipe理。 我不记得在我自己的电脑上安装证书。 所以我不知道这是否是因为: 我安装了“Launchpad”Windows客户端连接时发生的自动过程。 (启动板还导致服务器备份我的硬盘未经我的许可,所以我怀疑这是入侵发生的地方)。 某种“推”过程由服务器上的其他人发起。 我由于某种原因自己安装,忘记了。 我倾向于#1,因为它似乎是一个有点侵入性的程序。 我可以/应该删除它吗? 为什么或者为什么不?
Noob问题:我正在将域名移动到新的服务器。 当我从IIS导出SSL证书时,它在主机上保持活动状态吗? 我只想确保导出过程在我准备好之前不会从我们的网站中删除证书。
背景 我有一个正在运行的网站,有一个我购买的SSL证书,当时我不知道让我们encryption。 我正在计划重新编写应用程序。 我将它移动到ReactJS,所以我正在构build.Net核心API来驱动它。 问题 我希望api坐在https://api.bejebeje.com ,所以我继续使用Certify SSL Manager获得了自己的SSL证书。 我的绑定是这样的: 我可以通过https://api.bejebeje.com/api/artists/访问我的网站,但是在Chrome或Firefox中SSL不是绿色的,它说我名字不匹配。 为什么会发生这种情况,我该如何解决? 任何帮助将不胜感激。
我在nginx.conf中需要一些帮助。 我需要从使用客户端证书身份validation的设备开始保护资源。 其他资源通过https,但不需要客户端证书。 我使用库在Ubuntu 16.04上安装了nginx。 然后我在/etc/nginx/conf.d/中创build一个名为dozee.conf的文件,并从服务器默认的Q&A( https://serverfault.com/a/721704/80340 )粘贴内容,并根据需要进行修改。 dozee.conf里面的configuration看起来像 server { listen *:443 ssl; server_name localhost; ssl on; ssl_certificate /etc/nginx/server.crt; ssl_certificate_key /etc/nginx/server.key; ssl_client_certificate /etc/nginx/ca.crt; ssl_verify_client on; location /device { proxy_pass http://localhost:8080/device; proxy_read_timeout 90; #proxy_redirect http://localhost/ $scheme://$host:$server_port/; } } server { listen *:443 ssl; ssl on; ssl_certificate /etc/nginx/server.crt; ssl_certificate_key /etc/nginx/server.key; ssl_client_certificate /etc/nginx/ca.crt; ssl_verify_client off; location / […]