通过证书服务申请下来的数字证书可以按照通常的方式配置到各种Web服务容器中,但是有些数字证书是带有证书链的,在apache中配置需要注意以下情况:
1. 检查您的数字证书是否带有证书链
用文本编辑器打开您的数字证书(例如: mycert.pem) 后如果是如下信息(有三段 BEGIN CERTIFICATE):
-----BEGIN CERTIFICATE----- xxxxx...... -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- xxxxx...... -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- xxxxx...... -----END CERTIFICATE-----
那么说明您的数字证书是包涵证书链的。
2. 分离证书链
您需要用文本编辑器打开数字证书,复制后两段证书信息(后两段 -----BEGIN CERTIFICATE----- ) 内容到新的文本中,另存为
mycert_chain.crt。
3. 修改文件名称
将原证书文件名称修改为 mycert.crt, 这样您就有了两个文件,分别是原证书文件 mycert.crt 和 证书链文件
mycert_chain.crt。
4. 配置apache
在apache的配置文件中配置:
.
..... SSLEngine On SSLCertificateFile conf/ssl.crt/mycert.crt SSLCertificateKeyFile conf/ssl.key/mycert.key SSLCertificateChainFile conf/ssl.crt/mycert_chain.crt......
即可。
ECS Nginx中https的配置说明
https使用SSL加密方式通信。
在Nginx中,如果需要配置HTTPS站点,需要在server配置块中打开模块,还需要指定服务器端证书和密钥文件的位置,重要配置如下:
server { listen 443; server_name www.aliyun-test.com; ssl on; ssl_certificate /usr/local/nginx/conf/www.aliyun-test.com.pem; ssl_certificate_key /usr/local/nginx/conf/www.aliyun-test.com.key; #以上三行为必须,在原配置中加上这三行即可,新版本的Nginx中ssl_protocols与ssl_ciphers不是必须 ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; ... }
默认使用“ssl_protocols SSLv3 TLSv1”和“ssl_ciphers HIGH:!aNULL:!MD5”,所以只有在之前的版本,配置它们才有意义的。从1.1.13和1.0.12版本开始,Nginx默认使用“ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2”。
以上就介绍了 购买阿里云CA证书后,如何配置apache和nginx,包括了方面的内容,更多相关内容请关注PHP中文网(www.php.cn)!