随着互联网技术的快速发展,网络安全问题越来越受到人们的关注。为了保障网站的安全,web服务器越来越倾向于使用SSL证书。而宝塔作为一款流行的web服务器管理器,也提供了方便快捷的SSL证书配置方式。本文将介绍如何在宝塔面板上快速配置SSL证书,让你的网站更加安全可靠。
第一步:购买SSL证书
首先要购买一份SSL证书,SSL证书要求是符合CA/Browser Forum的标准,买入双域名或者多域名证书,可以分别添加多个主机名,便于后续使用。也可以在一些免费的SSL证书网站上获取免费的证书,例如let's encrypt。
第二步:在宝塔面板中添加SSL证书
1、进入宝塔面板,找到“网站”菜单,点击进入。
2、找到需要配置SSL证书的网站,并点击“设置”按钮。
3、在弹出的页面中进入“SSL”栏目,勾选“启用SSL”,然后点击“添加SSL证书”。在弹出的框中选择“手动”方式,按照要求填写你的证书信息,并将证书文件复制进对应的文本框中。PS:证书应包含公钥、私钥和CA证书三个部分。
4、在同一页面中进入“设置”栏目,将“SSL版本”改为TLSv1.2或TLSv1.3(推荐)。
5、保存配置并重启网站、Nginx。
第三步:测试SSL证书是否正常
在浏览器中输入你的网站地址,判断是否出现网站证书信任提示框,如果是,说明SSL证书配置成功。如果是自签名证书或者其他错误,需要检查证书配置是否正确。
为网站配置SSL证书能够大幅提高网站安全性,值得每个站长重视。宝塔的SSL证书配置方式十分简单,只需要按照上述步骤进行即可。当然要想使得网站的SSL证书更加有效,还需要做好网站的其他相关安全工作。
互亿无线力图为您带来全面的SSL证书解决方案,确保您网站的安全和信誉。我们提供各式各样的SSL证书,如DV(域名验证)、OV(组织验证)和EV(扩展验证)证书,满足您全面的安全需求。我们承诺为您提供各类证书类型,包含单域名、多域名以及通配符证书。以适应您不同的网站架构。我们与全球证书品牌,包括Globalsign、DigiCert、Entrust、Symantec、GoDaddy等建立了紧密的合作伙伴关系,确保为您提供高品质的SSL证书。
提供一站式SSL证书申请 |
|
享受SSL证书快速签发 |
|
为您呈现高性价比的SSL证书价格方案 |
|
提供一站式SSL证书服务 |
1.查看网站是HTTPS链接,可手动输入HTTPS链接查看网站是否能打开,如果能打开,说明网站部署了SSL证书。
2.查看网站地址栏是否有小锁或绿色地址栏显示,这表明网站部署了SSL证书。相反,如果网站地址栏小锁叉或显示“不安全”,则表明网站没有部署SSL证书或部署错误的SSL证书。
获得SSL证书有两种方式:
1、自己通过keytool生成;
2、通过证书授权机构购买。
大多数商业行为采用后者。
SSL证书格式主要是公钥证书格式标准X.PEM和DER定义在509中、PKCS中定义PKCS#7和PKCS#12、Tomcat专用JKS。SSL证书的常见格式及转化方法如下:
常见的SSL证书格式
DER:DistinguishedencodingRules缩写,二进制编码的证书格式,相当于PEM格式的二进制版本,证书后缀有:.DER.CER.CRT,Java平台主要用于Java平台
PEM:PrivacyEnhancedMail的缩写,Base64编码的证书格式,是将Base64二进制版本编码后,以“—–BEGIN开头,“……”—–END结尾。证书的后缀有:.PEM.CER.CRT,主要用于Apache和Nginx。
PKCS#7:PKCS(Public-KeyCryptographyStandards)PKCS标准中的PKCS#7(CryptographicMessageSyntaxStandard)。它不包含私钥,单独存储证书链和用户证书。证书后缀如下:.P7B.P7C.SPC,主要用于Tomcat和Windowsserver。
PKCS#12:PKCS(Public-KeyCryptographyStandards)PKCS#12标准PKCS#(PersonalInformationExchangeSyntaxStandard)。它包含私钥、证书链、用户证书和密码。证书后缀有:.P12.PFX,主要用于Windowsserver。
JKS:JavaKeyStore缩写,包含私钥、证书链、用户证书,并设置密码。证书后缀为.jks。主要用于Tomcat。
SSL证书格式转换方法
Webtrust认证的CA机构颁发的证书通常只提供PEM格式或PKCS#7格式。如果需要其他证书格式,可以使用以下常用方法进行格式转换。
使用OpenSSL、Keytool转化
1.pem转换pfx
openssl pkcs12 -export -in 'test.pem' -inkey 'test.key' -out 'test.p12' -passout pass:123456
2.pem转换jks
openssl pkcs12 -export -in 'test.pem' -inkey 'test.key' -out 'test.p12' -passout pass:123456
keytool -importkeystore -srckeystore 'test.p12' -srcstoretype PKCS12 -destkeystore 'test.jks' -srcstorepass 123456 -deststorepass 123456
3.pfx转换pem
openssl pkcs12 -in test.p12 -passin pass:123456 -out test3.pem -nodes
4.pfx转换jks
keytool -importkeystore -srckeystore 'test.p12' -srcstoretype PKCS12 -destkeystore 'test.jks' -srcstorepass 123456 -deststorepass 123456
5.jks转换pem
keytool -importkeystore -srckeystore 'test.jks' -srcstoretype jks -destkeystore 'test.p12' -deststoretype PKCS12 -srcstorepass 123456 -deststorepass 123456
openssl pkcs12 -in test.p12 -passin pass:123456 -out test3.pem -nodes
6.jks转化pfx
keytool -importkeystore -srckeystore 'test.jks' -srcstoretype jks -destkeystore 'test.p12' -deststoretype PKCS12 -srcstorepass 123456 -deststorepass 123456SSL
150,000家
企业客户
20年
行业经验
2V1
2对1客户支持