logo

EasySSL 是湖南赛云信息科技有限公司的注册商标。EasySSL 与 Sectigo (原 Comodo CA ) 有战略级别的合作关系,崭新的销售管理模式和强大的技术支持将会为用户带来一个更值得信赖的 SSL 证书颁发机构。

联系我们

0731-85818443

support@easyssl.com.cn


工作时间:周一到周日: 早10点 – 晚12点


长沙市雨花区万家丽中路一段中庭国际1613

全场5折起,联系客服获取优惠

电话:0731-85818443

Top

SSL文档

EasySSL® / SSL文档 (Page 3)

EV SSL证书(Extended Validation SSL Certificate, 即增强型SSL证书、扩展性SSL证书)。EV SSL证书属于CLASS 4验证类型,需依照国际标准进行验证,极为严格的审核证书申请单位以及被授权代表的身份信息,也是目前信任等级最高的SSL证书。其特点为当用户访问时,会激活浏览器的绿色地址栏,并在绿色地址栏先访问者展示贵公司名称以及证书颁发机构名称,目前支持IE7及以上的多数主流浏览器。与DV SSL证书、OV SSL证书相比具有更高级别的可信度以及安全性,有利于品牌推广及保护。 EasySSL目前的EV SSL证书产品有: Digicert 增强型 EV SSL证书 GlobalSign 增强型 EV SSL证书 GeoTrust 增强型 EV SSL证书 Thawte 增强型 EV SSL证书 Sectigo 增强型 EV SSL证书   申请证书: EV证书申请方式与DV、 OV申请类似。同样是两种方式:联系客服人员申请以及通过MPKI自助申请。 效果展示: EV SSL证书部署完成后效果与DV、OV不同,其效果为浏览器地址栏会显示为绿色小锁标识+公司名称。 当用户查看网站证书时,证书信息包含公司名称,公司地址以及其他相关信息。 EV SSL证书申请需要提供申请人身份证件、营业执照、组织机构代码证等相关书面资料(申请所需详细材料请联系客服人员。) 不同的ca机构颁发周期不同:Digicert 颁发周期3-7个工作日,GlobalSign 颁发周期2-5个工作日 EV 证书安装流程同DV OV证书安装流程大致相同,根据服务器不同具体安装方式不同。证书购买后会有我司技术人员接洽,提供安装证书相关指导服务。...

超文本传输安全协议 (Hypertext Transfer Protocol Secure) 是一种通过计算机网络进行安全通信的传输协议。HTTPS经由HTTP进行通信,但利用SSL/TLS来加密数据包,它的信任继承基于预先安装在浏览器中证书颁发机构。要使一网络服务器准备好接受HTTPS连接,管理员必须先创建一张数字证书,并交由证书颁发机构签名以使浏览器接受。这种由证书颁发机构签发的,用于网站传输安全的证书就是SSL证书(也有人称HTTPS 证书)。 SSL证书旨在服务器与浏览器之间建立一条SSL安全通道。当通道建立完成后,服务器与浏览器之间会新建立一种加密方式,用以传输数据。也就是说,网站部署SSL证书之后,依然是由HTTP进行明文传输,只是这个明文是经过加密过后的字符串,接收端在收到这串字符串后根据相应的规则进行解密还原。如果没有对应的规则,就算窃取到传输的数据也无法得知具体的数据信息,从而实现了服务器与客户端之间的信息安全传输。 产品分类及价格区间:DV SSL证书、OV SSL证书、EV SSL证书...

随着互联网信息安全的普及,越来越多的网站开始使用HTTPS加密传输协议。使用HTTPS协议当然是好处多多。例如,保护信息传输安全,有利于品牌保护,提升网站公信力等等。但是,如果网站部署的SSL数字证书过期之后,就无法继续使用。造成的结果是当用户访问该网站时,浏览器会提示“网站的安全证书有问题”或是“此网站出具的安全证书已过期或还未生效”。并且浏览器地址栏还会出现一个警告的红线。试想一下,如果用户看到网站出现这种情况,对于网站可信度以及品牌形象来说都是一种打击。那么如何能够有效避免这种情况呢 首先,当网站完成了SSL证书部署后,要记住该证书的有效期。在证书到期前办理续费操作,续费完成后,证书服务系统续期完成将复制当前证书订单的信息到续费订单中,同时自动将续费证书订单提交审核。审核通过后,您就将获得一张新的数字证书,您只需在服务器上安装新的数字证书来替换即将过期的证书即可。 如果网站证书数量相对较少时,网站管理人员能够轻松的管理网站证书,但是随着组织的不断壮大及其 SSL 证书的不断增多,管理日益复杂。这时就需要一个可伸缩的集中式解决方案来简化对于整个企业范围内 SSL 证书的全方位生命周期管理。点击查看详情...

依赖建议 l  SSL卸载驱动。建议:openssl版本1.1.0f+。 l  nginx版本Stable version:最新稳定版,生产环境上建议使用的版本。 获取证书 MPKI方式: 1.   登录https://www.easyssl.com.cn。 2.   证书下载pem(nginx SLB)格式,会得到一个zip的压缩包,解压后有两个文件,分别是crt和key后缀。 非MPKI方式: 1.  CSR对应的key文件 2.  证书邮件里提取代码,把-----BEGIN CERTIFICATE-----到-----END CERTIFICATE-----(包括开头和结尾,不用换行)复制到txt文本文件里,然后保存为crt后缀;这样也就获取到nginx用的2个文件了。   SSL相关配置 到nginx的conf目录,找到nginx.conf文件,修改或者配置这样一段 server {     listen 80 default_server;     listen [::]:80 default_server;     # 强制跳转     return 301 https://$host$request_uri; }  server {     listen 443 ssl http2;     listen [::]:443 ssl http2;   #IPv6支持      #RSA证书     ssl_certificate /xxx/xx/rsa.pem;     ssl_certificate_key /xxx/xx/rsa.key;     #ECC证书,可选,需要1.11版本支持     ssl_certificate /xxx/xx/ecc.pem;;     ssl_certificate_key /xxx/xx/ecc.key;;     ssl_session_timeout 1d;     ssl_session_cache shared:SSL:50m;     ssl_session_tickets off;     # A+级配置.     ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;     ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';     ssl_prefer_server_ciphers on;     # HSTS (需要编译带ngx_http_headers_module模块) (15768000 秒= 6 月)     add_header Strict-Transport-Security max-age=15768000;     # OCSP Stapling 装订     ssl_stapling on;     ssl_stapling_verify on; } 下面为配置文件参数说明: listen 443 SSL访问端口号为443 ssl       on 启用SSL功能 ssl_certificate 证书文件server.crt ssl_certificate_key 私钥文件server.pem ssl_protocols 使用的协议 ssl_ciphers 配置加密套件,写法遵循openssl标准 配置完成后,先用sbin/nginx –t来测试下配置是否有误,正确无误的话,建议重启nginx。 http跳转https(建议而非强制) 对于用户,不是不知道https,就是知道https也因为懒,不愿意输入https。这样就有一个需求,让服务器自动把http的请求重定向到https。 在服务器这边的话配置的话,可以在页面里加js脚本,也可以在后端程序里写重定向,当然也可以在web服务器来实现跳转。Nginx是支持rewrite的(只要在编译的时候没有去掉pcre) 在http的server里 增加 return 301 https://$host$request_uri; 或者 rewrite   ^(.*) https://$host$1 permanent; 这样就可以实现80进来的请求,重定向为https了。...

环境说明 建议使用IIS8(支持SNI),一个站点一个端口允许同时部署多张证书。 Win7,server 2008 r2 ,win8 ,win2012系统上关于加密套件的补丁https://technet.microsoft.com/zh-CN/library/security/3042058.aspx?f=255&MSPPError=-2147217396。 对于IIS6,IIS7,IIS8,操作具体通用性。 获取证书 这里需要pfx/p12(pkcs12)格式的证书。 MPKI方式: 1.     登录https://www.easyssl.com.cn。 2.     证书下载pkcs12格式(得到一个pfx后缀的证书文件)。此pfx文件密码就是证书密码。 非MPKI方式: 1.     CSR对应的key文件 2.     证书邮件里提取代码,里面可能有多段代码,把第一段-----BEGIN CERTIFICATE-----到-----END CERTIFICATE-----(包括开头和结尾,不用换行)复制到txt文本文件里,然后保存为cer后缀,得到证书文件。注意证书链部分不使用。 3.     使用工具https://www.easyssl.com.cn/tools,进行格式转换,选择pem转pkcs12. 导入证书 IIS使用的是系统证书库中的证书。所以证书是要导入系统的。导入到mmc中: 1.    运行mmc。 2.     使用计算机账户添加证书单元。主要是计算机账户,其他保持默认设置即可。 3.     在“个人”下面的证书中导入pfx文件。 4.     所有任务—>导入证书。 5.     调整证书链。将中级证书剪切到 “中级证书颁发机构”下的“证书”中。 SSL配置 到IIS中绑定导入的证书。 优化SSL 运行工具:https://www.easyssl.com.cn/down/ssltools.zip 协议部分:只勾选TLS1.0 TLS1.1 TLS1.2 套件部分:去掉带DHE,RC4,NULL,MD5(ECDHE的保留) 然后重启系统。 http跳转https(建议非强制) 安装rewrite模块,下载模块: https://www.iis.net/downloads/microsoft/url-rewrite ...

DER转换为PEM DER格式通常使用在Java平台中。 运行以下命令进行证书转化:openssl x509 -inform der -in certificate.cer -out certificate.pem 运行以下命令进行私钥转化:openssl rsa -inform DER -outform PEM -in privatekey.der -out privatekey.pem P7B转换为PEM P7B格式通常使用在Windows Server和Tomcat中。 运行以下命令进行证书转化: openssl pkcs7 -print_certs -in incertificate.p7b -out outcertificate.cer PFX转换为PEM PFX格式通常使用在Windows Server中。 运行以下命令提取证书:openssl pkcs12 -in certname.pfx -nokeys -out cert.pem 运行以下命令提取私钥:openssl pkcs12 -in certname.pfx -nocerts -out key.pem -nodes ...

Keytool依赖 keytool是JDK中工具,对JDK版本要求不高,但基于现在JDK版本的安全性考虑,建议使用JDK8及以上版本   CSR生成 CSR是无法一步创建的,需要先生成keystore。 创建密钥库keystore 例:keytool -genkeypair -alias www.easyssl.com.cn -keyalg RSA -keysize 2048 -keypass changeit -sigalg SHA256withRSA -dname "cn=www.easyssl.com.cn,ou=IT,o=赛云信息科技,l=changsha,st=hunan,c=CN" -validity 365 -keystore server.jks -storetype JKS -storepass changeit •          keytool 是jdk提供的工具,该工具名为”keytool“ •          -alias www.easyssl.com.cn 自定义别名,下例中”www.easyssl.com.cn“为别名,可以是任意字符,只要不提示错误即可。因一个证书库中可以存放多个证书,通过别名标识证书。常起作mykey。 •          -keyalg RSA 此处”RSA“为密钥的算法。可以选择的密钥算法有:RSA、EC、DSA。但一些CA已经不再颁发DSA类型的证书了 •          –keysize 2048,密钥长度,下例中”2048“为密钥长度。keysize与keyalg默认对应关系:  2048 (when using -genkeypair and -keyalg is “RSA”)  1024 (when using -genkeypair and -keyalg is “DSA”)  256 (when using -genkeypair...