
自签名SSL证书是一种数字证书,它用于保障网站的安全性。相较于购买商用的SSL证书,自签名SSL证书并不需要支付任何费用。但是,这种证书会在访问这个网站时引起浏览器的“不安全警告”,因此,它通常只应用于内部网站或用于测试和开发环境。下面我们将详细介绍自签名SSL证书的相关知识。
自签名SSL证书是一种由网站自行生成的SSL证书,它通过加密通讯,保护网站的安全性。如果您需要在自己的网站上使用SSL证书,您可以购买商用SSL证书,或者使用自签名SSL证书。
相较于商用SSL证书,使用自签名SSL证书可以极大地降低成本。此外,自签名SSL证书是由您的网站服务器自行签发,因此您也不需要等待审核过程,可以立即开始使用。
但是,自签名SSL证书有一个主要的缺点,也就是它会在访问该网站时出现浏览器的“不安全警告”。这是由于自签名SSL证书并没有被主流的SSL证书颁发机构(CA)颁发和验证,因此浏览器认为它不可信。
为了解决这个问题,您需要将自签名SSL证书添加到您的浏览器的证书信任库中。通过这种方式,您的浏览器将会信任这个SSL证书,不再显示警告信息。
然而,对于访问者,要求他们都手动添加SSL证书信任并不太现实。因此,自签名证书通常只应用于内部网站或用于测试和开发环境。
再,我们来介绍一下如何创建自签名SSL证书。在Linux环境下,您可以通过OpenSSL工具来创建自签名SSL证书,您需要执行以下步骤:
1. 生成一个私钥(私钥将被用于在之后的步骤中对证书进行签名):openssl genpkey -algorithm RSA -out privateKey.pem -aes256
2. 生成一个证书请求(从证书请求中提取公钥来创建证书):openssl req -new -key privateKey.pem -out certificateRequest.csr
3. 生成自签名SSL证书:openssl x509 -req -in certificateRequest.csr -signkey privateKey.pem -out certificate.pem
这样,您就可以生成一个自签名SSL证书了。在配置网站时,您将需要加载这个证书并启用SSL/TLS,以实现加密通讯。
总而言之,自签名SSL证书适用于低风险的场景,提供了成本效益,并能保护您的内部网站或测试和开发的环境。但是,如果您需要保障您的网站在公共环境下的安全性,并避免浏览器警告,建议您使用商用SSL证书。
互亿无线专注于为您呈现全面的SSL证书解决方案,确保您网站的安全性和信任度。我们提供各式各样的SSL证书,涵盖DV(域名验证)、OV(组织验证)和EV(扩展验证)证书,满足您不同级别的安全需求。我们提供各类证书类型,包括单域名、多域名以及通配符证书。以满足您网站架构的各种需求。我们与全球证书品牌,如Globalsign、DigiCert、Entrust、Baidu Trust 百度、COMODO等保持紧密的合作关系,确保您获得优质的SSL证书。
![]() |
一站式SSL证书购买解决方案 |
![]() |
享受SSL证书快速签发 |
![]() |
提供高性价比的SSL证书价格方案 |
![]() |
为您提供完备的SSL证书服务 |
1、生成加密自签名(SSL)证书
使用命令:
opensslreq-new-x509-newkeyrsa:2048-keyout/data/server.key-out/data/server.crt
注:执行命令后,需要输入密码,然后依次输入国家、地区、城市、组织、组织单位、Commonname和Email。其中,Commonname,可以写自己的名字或域名,如果要支持https,Commonname应该与域名保持一致,否则会引起浏览器警告。
2、生成不加密的签名(SSL)证书
1)生成私钥
使用openssl工具生成RSA私钥
opensslgenrsa-des3-out/data/server.key2048
注:生成rsa私钥,des3算法,2048位强度,server.key是一个密钥文件名,生成一个私钥,要求您输入这个key文件的密码至少提供四个密码,因为您必须在生成时输入密码。您可以在输入后删除它(因为它将来会被nginx使用。每次reloadnginx配置,您都需要验证此PAM密码)。
2)删除密码
mv/data/server.key/data/server.key.org(或cp/data/server.key/data/server.key.org)
opensslrsa-in/data/server.key.org-out/data/server.key
3)生成CSR(证书签名请求)
生成私钥后,根据这个key文件生成证书请求csr文件
使用OpenSSL实现自签名,具体操作如下:
opensslreq-new-key/data/server.key-out/data/server.csr
注:执行命令后,需要输入密码,然后依次输入国家、地区、城市、组织、组织单位、Commonname和Email。其中,Commonname,可以写自己的名字或域名,如果要支持https,Commonname应该与域名保持一致,否则会引起浏览器警告。
4)生成自签名crt证书
最后,根据key和csr生成crt证书文件
openslx509-req-days3650-in/data/server.csr-signkey/data/server.key-out/data/server.crt
1、页面包含不安全的内容
目前,每个页面都提倡使用https,因此网站的所有内容都必须是https。如果遇到图片和JS脚本,FLASH插件通过http调用,SSL证书将无效。
解决方法:将调用元素http改为https,然后刷新测试SSL问题是否已经解决。
2、使用自签名或通用性差的SSL证书
自签名SSL证书是由个人或组织自己颁发的证书。它们有很大的安全风险,更容易受到攻击,不受浏览器的信任。同样,使用小型服务提供商颁发的通用性差的SSL证书也不受浏览器的信任。因为证书信任链的顶层是CA机构,而这些小服务提供商缺乏CA机构的信誉,不受浏览器的信任,会提示SSL证书无效。
解决方案:选择通过国际Webtrust标准认证,具有国际电子认证服务能力的CA机构。
3、SSL证书中包含的域名与网站不匹配
每个SSL证书对应的域名都是唯一的,是全域名FQDN。当网站出具的证书中包含的域名与网站域名不一致时,系统会自动发出报告,提示证书域名不匹配,这也是SSL证书无效的常见原因之一。
解决方案:需要重新申请SSL证书。若需要保护多个域名,则需要申请多域名SSL证书或通配符SSL证书。
4、网站证书已过期或尚未生效
这种情况一般是计算机系统日期错误,另一种是证书及有效期过后,需要续费。
解决方案:检查证书信息的有效起止日期,确定证书是否在有效期内,如果在,检查计算机日期是否正确。否则,第二个原因是SSL证书不在有效期内,需要更换。更换SSL证书,您可以找到原SSL证书申请机构,也可以找到其他SSL证书发行机构重新申请新的SSL证书,使用新的SSL证书不会对您的HTTPS网站产生任何影响。
第一步:打开浏览器,在浏览器地址栏地址,https存在绿色开口说明已经部署了SSL证书
第二步:用鼠标点击勾图标,然后点击:证书细节
打开证书后,您可以看到证书的一系列信息。证书颁发机构名称、有效期和发放记录。
在线咨询
150,000家
企业客户
22年
行业经验
2V1
2对1客户支持