“快抬头看天上啦”通过精心收集,向本站投稿了7篇在Windows Server 安装SSL证书(IIS 7.0)WEB服务器,下面是小编整理后的在Windows Server 安装SSL证书(IIS 7.0)WEB服务器,欢迎阅读分享,希望对大家有所帮助。
- 目录
篇1:在Windows Server 2008安装SSL证书(IIS 7.0)WEB服务器
订购SSL证书的第一步是生成一个证书签名请求。这是很容易做到的IIS7中使用下面的说明。点击此处可隐藏或显示图像
点击“开始”菜单上,进入“ 管理工具“,然后单击Internet信息服务(IIS)管理器。
点击连接列在左边的服务器的名称。双击服务器证书。
在右侧的“操作”列中,单击“ 创建证书请求...
输入以下信息对您的公司和您要保护的域,然后单击“ 下一步“。
名解释示例通用名称您的服务器的完全限定域名(FQDN),这必须符合正是你在你的网页浏览器中键入或您将收到一个名不匹配的错误。* Google搜索
mail.google.com的
组织您的组织的法定名称。这不应该是缩写应包括后缀,如公司,股份有限公司或有限责任公司。谷歌公司组织单位您的组织的分工处理证书。(CA不验证这一领域)IT网站城市/地区该组织所在位置的城市。山景州/省国家/地区组织所在位置。这不应该是缩写。加州国家/地区两个字母的ISO代码为您的组织所在国的位置。美国
GB
保留默认的加密服务提供程序。增加位长为2048位或更高。单击“ 下一步“。
三个点按一下按钮,然后输入你想CSR文件保存的位置和文件名。单击“完成”。
一旦你产生了CSR,你可以用它来 订购证书从证书颁发机构。如果你不已经有一个最喜欢的,你可以从每个供应商使用我们的SSL向导或比较便宜的SSL证书,通配符证书,或EV证书的SSL功能。一旦粘贴CSR内容,并完成订购过程,验证您的订单,您将收到SSL证书文件。
篇2:在Windows Server 2008安装SSL证书(IIS 7.0)WEB服务器
要安装在IIS 7中新收购的SSL证书,首先复制文件服务器上的某个地方,然后按照下列指示:
点击“开始”菜单上,进入“ 管理工具“,然后单击Internet信息服务(IIS)管理器。
点击连接列在左边的服务器的名称。双击服务器证书。
在右侧的“操作”列中,单击“ 完成证书申请...
单击带有三个圆点的按钮,并选择您收到来自证书颁发机构的服务器证书。如果证书不具有一个cer文件扩展,选择查看所有类型。输入任何你想这样你就可以跟踪这台服务器上的证书的友好名称。点击“确定”。
如果成功的话,你会看到你新安装的证书,在列表中。如果您收到一个错误,指出无法找到请求或私钥,确保您使用了正确的证书,您将其安装到相同的服务器上生成CSR。如果你确定这两个东西,你可能只需要创建一个新的证书申请补发/更换证书。如果你有问题,请联系您的证书颁发机构。
篇3:在Windows Server 2008安装SSL证书(IIS 7.0)WEB服务器
大多数SSL提供商颁发服务器证书的中级证书,所以您将需要安装这个中间证书到服务器或游客将收到一份证书不被信任的错误。您可以使用这些指令安装每一个中级证书(有时不止一个):
下载中间证书服务器上的一个文件夹。
双击证书打开证书的详细信息。
在底部的“常规”选项卡上,单击“ 安装证书“按钮,启动证书导入向导。单击“ 下一步“。
选择“ 将所有的证书放入下列存储“,单击“ 浏览“。
检查显示实体店 “复选框,然后展开中级证书颁发机构“文件夹,选择“ 本地计算机“文件夹下面。点击“确定”。单击“ 下一步“,然后完成“完成安装中间证书。
所以,它开始发出新的证书,您可能需要重新启动IIS。您可以访问该网站,在Web浏览器使用HTTPS代替HTTP或使用我们的SSL检查验证证书是否正确安装。
篇4:在Windows Server 2008安装SSL证书(IIS 7.0)WEB服务器
在“连接”列在左边,展开“网站”文件夹,并点击网站上,你想绑定证书。点击绑定在右列。
点击“ 添加...“按钮。
类型更改为HTTPS,然后选择您刚刚安装的SSL证书。点击“确定”。
现在您将看到443端口的绑定上市。单击“ 关闭“。
篇5:服务器证书安装配置指南(IIS7.0)WEB服务器
一、 生成证书请求
1. 进入IIS控制台
进入IIS控制台,并选择服务器的服务器证书设置选项,
2. 添加证书请求
进入服务器证书配置页面,并选择“创建证书申请”
3. 选择加密服务提供程序,并设置证书密钥长度,EV证书需选择位长2048。
4. 生成证书请求文件
保存证书请求文件,并稍后提交给天威诚信。
二、 安装服务器证书
1. 从证书签发邮件中获取证书文件
将证书签发邮件中的包含服务器证书代码的文本复制出来(包括“-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”)粘贴到记事本等文本编辑器中并修改文件名,保存为为server.cer。
2. 获取服务器证书中级CA证书
为保障保障服务器证书在客户端的兼容性,服务器证书需要安装两张中级CA证书(首先安装中间CA证书,安装成功后再安装服务器证书,请注意中级CA证书与服务器证书安装的先后顺序;不同品牌证书,可能只有一张中级证书)。
从邮件中获取中级CA证书: 将证书签发邮件中的从BEGIN到 END结束的两张中级CA证书内容(包括“-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”)分别粘贴到记事本等文本编辑器中,并修改文件扩展名,保存为intermediate1.cer和intermediate2.cer文件(如果您的服务器证书只有一张中级证书,则只需要保存并安装一张中级证书)。
3. 安装服务器证书中级CA证书
点击“开始”=>“运行”=>“mmc”
打开控制台,点击“文件”=>“添加/删除管理单元”
找到“证书”点击“添加“
选择“计算机账户”,点击“下一步”
点击“完成”点击“证书(本地计算机)”,选择“中级证书颁发机构”,“证书”
在空白处点击右键,选择“所有任务”=>“导入”。
通过证书向导分别导入中级CA证书intermediate1.cer、intermediate2.cer
选择“将所有的证书放入下列存储”,点击“下一步”,点击“完成”
导入中级CA证书完成
4. 删除服务端一张(EV)根证书
在IIS上安装服务器证书,需要检查服务器上是否存在一张(EV)服务器证书根证书,
如果存在,需要删除该证书,否则客户端IE7以下客户端将访问报错。
选择“证书”=>“受信任的根证书颁发机构”=>“证书”
检查其中是否存在名称为“VeriSign Class 3 Public Primary Certification Authority - G5”有效期 2006-11-8 到 2036-7-17的证书,如果存在,请删除该证书。如未找到该证书,请忽略继续以下操作。
选择证书=>第三方根证书颁发机构=>证书
检查其中是否存在名称为“VeriSign Class 3 Public Primary Certification Authority - G5”有效期 2006-11-27 到 2036-7-17的证书,如果存在,请删除该证书
5. 导入服务器证书
点击“完成证书申请”
选中证书文件,并为证书设置好记名称,并完成证书的导入
6. 配置服务器证书
选中需要配置证书的站点,并选择右侧“编辑站点”下的“绑定”
选择“添加” 并设定:
类型:https
端口:443
指派站点证书,点击”确定”
服务器证书配置完成!
三、 服务器证书的备份及恢复
在您成功的安装和配置了服务器证书之后,请务必依据下面的操作流程,备份好您的服务器证书,以防证书丢失给您带来不便。
1. 服务器证书的备份
进入IIS管理控制台,并选择“服务器证书”
选中您的服务器证书项目,并右键选择“导出”
输入导出的密钥文件文件名、存储路径:,并为导出的pfx格式证书备份文件设置保护密码
保存好备份的pfx文件即可完成备份操作。
2. 服务器证书的恢复
进入IIS管理控制台的服务器证书管理页面,右键选择“导入”
选择您的pfx格式证书备份文件,并输入密钥文件保护密码。
如果选中“标志此密钥为可导出”则您稍后可以将私钥从该服务器导出。不选中此选项时,私钥将无法从当前服务器中导出。建议您将证书备份文件保存好,不勾选此选项,这将更有利于服务器证书密钥的安全。
参考服务器证书安装部分内容,恢复对导入的证书的配置操作。
篇6:如何通过SSL证书有效确保网站安全
第一:在敏感交易界面,高端SSL证书
对于网站来说,并不是说所有的页面均需部署SSL证书,网站只需在一些需要提交关键数据的交易页面提供SSL证书安全保护。但关键页面的SSL证书,一定要选择经过身份验证、拥有良好品牌信誉的SSL证书,否则客户将无法对网站身份进行有效判断。
第二:网站提供识别欺诈钓鱼网站的方法
鉴于国内客户网站安全知识匮乏的现状,网站在部署SSL证书后,最佳的方式是在交易页面同时以文字或图片的方式告知客户SSL证书功能及识别欺诈钓鱼网站的简单方法,从而提升网民继续完成交易的信心,
第三:放置VeriSign动态签章标志
为了让更多的客户了解网站采用了SSL证书安全技术,网站安全值得信赖。拥有VeriSign SSL证书的网站可以在主页面或交易页面的显著位置放置VeriSign动态签章标志。作为世界范围内最被认可的安全标记,其应对欺诈钓鱼方面的作用显著。而且不需要支付任何额外费用,VeriSign SSL的网站可以免费使用。
第四:升级绿色地址栏EVSSL证书
绿色地址栏技术是目前反击钓鱼网站最为先进的武器,没有客户不会对地址栏颜色的变化无动于衷。对于拥有强烈安全需求、客户群庞大、品牌知名度极高的网站,绿色地址栏一定是最好的选择。
篇7:Shell脚本实现生成SSL自签署证书
这篇文章主要介绍了Shell脚本实现生成SSL自签署证书,本文直接给出实现代码,代码中包含大量注释,需要的朋友可以参考下
启用 apache 的 mod_ssl 之后需要有证书才能正常运作,写了个脚本来操作。首先要确定机器上已经有 openssl 。
代码如下:
#!/bin/sh
#
# ssl 证书输出的根目录。
sslOutputRoot=“/etc/apache_ssl”
if [ $# -eq 1 ]; then
sslOutputRoot=$1
fi
if [ ! -d ${sslOutputRoot} ]; then
mkdir -p ${sslOutputRoot}
fi
cd ${sslOutputRoot}
echo “开始创建CA根证书...”
#
# 创建CA根证书,稍后用来签署用于服务器的证书。如果是通过商业性CA如
# Verisign 或 Thawte 签署证书,则不需要自己来创建根证书,而是应该
# 把后面生成的服务器 csr 文件内容贴入一个web表格,支付签署费用并
# 等待签署的证书。关于商业性CA的更多信息请参见:
# Verisign - digitalid.verisign.com/server/apacheNotice.htm
# Thawte Consulting - www.thawte.com/certs/server/request.html
# CertiSign Certificadora Digital Ltda. - www.certisign.com.br
# IKS GmbH - www.iks-jena.de/produkte/ca /
# Uptime Commerce Ltd. - www.uptimecommerce.com
# BelSign NV/SA - www.belsign.be
# 生成CA根证书私钥
openssl genrsa -des3 -out ca.key 1024
# 生成CA根证书
# 根据提示填写各个字段, 但注意 Common Name 最好是有效根域名(如 zeali.net ),
# 并且不能和后来服务器证书签署请求文件中填写的 Common Name 完全一样,否则会
# 导致证书生成的时候出现
# error 18 at 0 depth lookup:self signed certificate 错误
openssl req -new -x509 -days 365 -key ca.key -out ca.crt
echo “CA根证书创建完毕。”
echo “开始生成服务器证书签署文件及私钥 ...”
#
# 生成服务器私钥
openssl genrsa -des3 -out server.key 1024
# 生成服务器证书签署请求文件, Common Name 最好填写使用该证书的完整域名
# (比如: security.zeali.net )
openssl req -new -key server.key -out server.csr
ls -altrh ${sslOutputRoot}/server.*
echo “服务器证书签署文件及私钥生成完毕。”
echo “开始使用CA根证书签署服务器证书签署文件 ...”
#
# 签署服务器证书,生成server.crt文件
# 参见 www.faqs.org/docs/securing/chap24sec195.html
# sign.sh START
#
# Sign a SSL Certificate Request (CSR)
# Copyright (c) 1998-1999 Ralf S. Engelschall, All Rights Reserved.
#
CSR=server.csr
case $CSR in
*.csr ) CERT=“`echo $CSR | sed -e ‘s/\.csr/.crt/‘`” ;;
* ) CERT=“$CSR.crt” ;;
esac
# make sure environment exists
if [ ! -d ca.db.certs ]; then
mkdir ca.db.certs
fi
if [ ! -f ca.db.serial ]; then
echo ‘01‘ >ca.db.serial
fi
if [ ! -f ca.db.index ]; then
cp /dev/null ca.db.index
fi
# create an own SSLeay config
# 如果需要修改证书的有效期限,请修改下面的 default_days 参数.
# 当前设置为10年.
cat >ca.config <
[ ca ]
default_ca = CA_own
[ CA_own ]
dir = .
certs = ./certs
new_certs_dir = ./ca.db.certs
database = ./ca.db.index
serial = ./ca.db.serial
RANDFILE = ./ca.db.rand
certificate = ./ca.crt
private_key = ./ca.key
default_days = 3650
default_crl_days = 30
default_md = md5
preserve = no
policy = policy_anything
[ policy_anything ]
countryName = optional
stateOrProvinceName = optional
localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
EOT
# sign the certificate
echo “CA signing: $CSR ->$CERT:”
openssl ca -config ca.config -out $CERT -infiles $CSR
echo “CA verifying: $CERT <->CA cert”
openssl verify -CAfile ./certs/ca.crt $CERT
# cleanup after SSLeay
rm -f ca.config
rm -f ca.db.serial.old
rm -f ca.db.index.old
# sign.sh END
echo “使用CA根证书签署服务器证书签署文件完毕,
”
# 使用了 ssl 之后,每次启动 apache 都要求输入 server.key 的口令,
# 你可以通过下面的方法去掉口令输入(如果不希望去掉请注释以下几行代码):
echo “去除 apache 启动时必须手工输入密钥密码的限制:”
cp -f server.key server.key.org
openssl rsa -in server.key.org -out server.key
echo “去除完毕。”
# 修改 server.key 的权限,保证密钥安全
chmod 400 server.key
echo “Now u can configure apache ssl with following:”
echo -e “\tSSLCertificateFile ${sslOutputRoot}/server.crt”
echo -e “\tSSLCertificateKeyFile ${sslOutputRoot}/server.key”
# die gracefully
exit 0
★ 在Ubuntu系统的服务器上安装Webuzo控制面板的教程
★ Windows Internet信息服务的安装Web服务器
★ 质保证书
★ 证书抒情散文
★ Discuz!开源论坛新手安装教程(基础篇)WEB服务器
★ 阿里云服务器上安装 Ghost方法介绍linux操作系统
★ 证书租赁协议书
★ 普通话证书有效期
★ 合同见证书格式
在Windows Server 安装SSL证书(IIS 7.0)WEB服务器(通用7篇)




