从证书签名请求的wiki页面: 在公钥基础设施(PKI)系统中, 证书签名请求 (也称为CSR或证书请求)是从申请人发送给证书颁发机构以便申请数字身份证书的消息。 在自签名证书的wiki页面中: 在密码学和计算机安全中, 自签名证书是由其authentication身份的相同实体签署的身份证书。 这个术语与实际执行签名程序的个人或组织的身份无关。 用技术术语来说,自签名证书是用自己的私钥签名的。 所以这听起来像是将CSR提交给CA来获得数字身份证书 。 此数字身份证书可能具有与自签名证书(例如, 公钥密码标准12格式 )相同的格式 。 主要区别在于:自签名证书由拥有私钥的同一方签名,而证书颁发机构在接收到证书签发请求时返回的数字身份证书使用证书颁发机构的私钥进行签名。 因此,自签名证书可以保证encryption而不是识别,而证书颁发机构的数字证书可以保证encryption和识别。 这是正确的吗? 会喜欢通过例子来澄清。
我想知道是否有可能configurationNginxdynamic发送请求(无SSL终止)到给定的微服务? 在我的架构中,我有两个微服务。 让我们假设他们是localhost:5000和localhost:5100。 我想发送所有以/api开头的请求(以Nginx代理)到localhost:5000和/services到localhost:5100。 我已经在两个微服务上configuration了SSL,所以我不需要在Nginx上使用SSL终止。 这可能吗?
我unable to get local issuer certificate通过SSL获取accounts.google.com unable to get local issuer certificate 。 我从https://curl.haxx.se/ca/cacert.pem下载了更新CA文件,并使用openssl s_client来渲染: ➜ ~ openssl s_client -connect accounts.google.com:443 -CAfile ~/certs/cacert.pem CONNECTED(00000003) depth=2 /C=US/O=GeoTrust Inc./CN=GeoTrust Global CA verify error:num=20:unable to get local issuer certificate verify return:0 — Certificate chain 0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=accounts.google.com i:/C=US/O=Google Inc/CN=Google Internet Authority G2 1 s:/C=US/O=Google Inc/CN=Google Internet Authority […]
我不得不将.pfx证书转换成.pem证书。 但是,在我正在处理的错误之后,我想知道.pem的密码是否已经正确设置。 我怎样才能从terminal/命令行轻松检查这个?
我从一个陌生人买了一个域名,似乎他用HSTS预加载保护域名。 HSTS绑定到HSTS被激活时使用的特定证书,还是我可以通过.htaccess为该域创build一个新的证书并再次激活HSTS? 正在删除HSTS一个可用的情况? 我读了很多post,删除HSTS不可能这么容易。
我想知道什么步骤需要在ssllabs.com的每个类别100%。 我知道这可能会导致旧系统的问题,但我不在乎。 我的letsencrypt.org证书使用4096位。 这是我可以得到使用以下configuration的最好成绩: SSLCipherSuite AES256+EECDH:AES256+EDH:!aNULL SSLHonorCipherOrder on SSLProtocol all -TLSv1.1 -TLSv1 -SSLv3 -SSLv2 我读了一个地方 ,可以使用预生成的dhparam文件改进密钥交换。 所以我使用openssl dhparam -out dhparam.pem 4096 (这需要大约一个小时)生成这个文件,并将其添加到我的apacheconfiguration使用 SSLOpenSSLConfCmd DHParameters "/etc/ssl/certs/dhparam.pem" 但是结果与之前相同。 那么我在这里错过了什么? 完整ssllabs.com结果
这可能是一个SO问题,但它听起来很有用… 每当我build立一个SSL利用站点(不是证书和服务器本身,只是上传文件),我总是最终得到一个在HTTP位的站点的副本,另一个在HTTPS部分的副本,标题向前和向后发送用户。 这也导致了两个副本,这是荒谬的维护。 这让我觉得我做错了,所以这个职位。 我知道SSL“阻止坏人”(或者至less减慢了一些),我知道SSL和非SSL的主机上有不同的部分,但是有人可以给我看一些绳子吗? 或者在网上推荐一些文章? 大诺贝眼泪… 非常感谢你 编辑 :吉梅尔说细节会很好… 嗯,共享主机上的LAMP,共享SSL证书,目前与Zencart作战,但更广泛的意见,将不胜感激,我没有命令行访问,只是FTP和什么不(只是有点可怕).. 。 这是你的意思吗?
我听说http不好。 例如我做了一个基本的HTTP身份validation,一些黑客可以通过snooping找出密码(我不知道这是什么)。 所以我被build议安装HTTPS。 我怎样才能做到这一点 ? apt-get安装https或SSL? 有什么不同 ? 我有我自己的专用服务器。
我知道你可以在任何带有通配符SSL证书的子域中提供SSL,但是你怎么做到这一点,并且在根目录下也有SSL(即,当有人只inputhttps://example.com/而没有www )? 我会只安装通配符证书,还有第二个证书来处理根:443个请求? 我不能使用mod_rewrite,因为在提醒用户缺lessSSL之前,浏览器不会得到那么多。
在我的httpd.conf中: 如果我将我的虚拟主机configuration为: NameVirtualHost *:80 <VirtualHost *:80> ServerName foo.com ServerAlias www.foo.com Include conf.d/foo.conf </VirtualHost> <VirtualHost *:80> ServerName bar.com ServerAlias www.bar.com Include conf.d/bar.conf </VirtualHost> 我可以通过单个域名SSL证书吗?还是必须购买通配符SSL证书来处理www子域名? 我现在正在尝试configurationssl.conf文件,我可以在我的ssl.conf文件中使用基于名称的虚拟主机: NameVirtualHost *:443 <VirtualHost *:443> ServerName foo.com ServerAlias www.foo.com … Include conf.d/foo.conf </VirtualHost> <VirtualHost *:443> ServerName bar.com ServerAlias www.bar.com … Include conf.d/bar.conf </VirtualHost> NameVirtualHost *:443 <VirtualHost *:443> ServerName foo.com ServerAlias www.foo.com … […]