伴随着HTTPS的火爆,很多的小伙伴们想要去配置SSL证书,在前面的文章小编为各位介绍了IIS环境下配置SSL证书,今日小编来为大家讲解
apache配置ssl证书。
apache配置ssl证书的要点假如CentOS早已装上Apache Web网络服务器,人们必须应用OpenSSL生成自个人签名证书。假如从未安装OpenSSL,它能够应用yum来安装。
# yum install mod_ssl openssl
【生成自签名证书】下边的指令能够被用于生成自签名的证书。最先,生成2048位的加密私钥。 # openssl genrsa -out ca.key 2048
【生成证书签名恳求(CSR)】 # openssl req -new -key ca.key -out ca.csr
【生成X509自个人签名证书】 # openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
【建立证书后将文档拷贝到相匹配文件目录】 # cp ca.crt /etc/pki/tls/certs/ # cp ca.key /etc/pki/tls/private/ # cp ca.csr /etc/pki/tls/private/
【apache配置ssl证书】最先,改动下边的配置文件: # vim /etc/httpd/conf.d/ssl.conf ### overwrite the following parameters ### SSLCertificateFile /etc/pki/tls/certs/ca.crt SSLCertificateKeyFile /etc/pki/tls/private/ca.key ### The following parameter does not need to be modified in case of a self-signed certificate. ### ### If you are using a real certificate, you may receive a certificate bundle. The bundle is added using the following parameters ### SSLCertificateChainFile /etc/pki/tls/certs/example.com.ca-bundle随后重启httpd服务项目使变更起效。 # service httpd restart实行到该流程,Web网络服务器就能够应用HTTPS了。
SSL证书安全验证的基本原理安全性套接字层 (SSL) 技术性根据加密信息和出示鉴权,维护您的网站安全性。一份 SSL 证书包含一个公共性密钥和一个私用密钥。公共性密钥用以加密信息,私用密钥用以在线解码加密的信息。电脑浏览器偏向一个安全域时,SSL 同歩核对网络服务器和手机客户端,并建立一种加密算法和一个唯一的会话密钥。他们能够起动一个确保信息的隐私保护性和一致性的安全性会话。
客户根据http协议书浏览网址时,电脑浏览器和集群服务器是明文传送,这就代表客户填写信息的登陆密码、账号、交易明细、私人信息等全是明文,随时随地将会被泄漏、偷取、伪造、盗用。 安装SSL证书后,应用Https加密协议浏览网址,为手机客户端(电脑浏览器) 到服务端中间构建一条加密安全通道,保持高韧性双重加密传输,确保客户商业秘密网络信息安全。