証明書サービスを通じて申請されたデジタル証明書は、通常の方法でさまざまな Web サービス コンテナーに構成できますが、一部のデジタル証明書には証明書チェーンが付属しており、Apache で構成する場合は次の点に注意する必要があります。デジタル証明書には証明書チェーンがありますか? テキスト エディタを使用してデジタル証明書 (例: mycert.pem) を開きます。次の情報がある場合 (BEGIN CERTIFICATE 段落が 3 つあります):
-----BEGIN CERTIFICATE----- xxxxx...... -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- xxxxx...... -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- xxxxx...... -----END CERTIFICATE-----
ということです。デジタル証明書は包括的な証明書チェーンです。
2. 証明書チェーンを分離しますテキストエディタでデジタル証明書を開き、証明書情報の最後の 2 つの段落をコピーする必要があります (最後の 2 つの段落 -----BEGIN CERTIFICATE-----)新しいテキストに変更し、mycert_chain.crt。
を変更し、元の証明書ファイルの名前を mycert.crt に変更します。これにより、元の証明書ファイル mycert.crt と証明書チェーン ファイル mycert_chain.crt。
Apache 設定ファイルで設定します:.
..... SSLEngine On SSLCertificateFile conf/ssl.crt/mycert.crt SSLCertificateKeyFile conf/ssl.key/mycert.key SSLCertificateChainFile conf/ssl.crt/mycert_chain.crt......
ECS Nginx での https の設定手順
https は通信に SSL 暗号化を使用します。 Nginx で HTTPS サイトを構成する必要がある場合は、サーバー構成ブロックでモジュールを開き、サーバー側の証明書とキー ファイルの場所を指定する必要があります。重要な構成は次のとおりです。デフォルトは「ssl_protocols SSLv3 TLSv1」および「ssl_ciphers HIGH:!aNULL:!MD5」であるため、これらの構成は以前のバージョンでのみ意味がありました。バージョン 1.1.13 および 1.0.12 以降、Nginx はデフォルトで「ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2」を使用します。
上記では、Alibaba Cloud CA 証明書を購入した後に Apache と nginx を設定する方法を、関連コンテンツを含めて紹介しています。その他の関連コンテンツについては、PHP 中国語 Web サイト (www.php.cn) に注目してください。