没有服务器权限,只有FTP怎么部署SSL证书? 您所在的位置:网站首页 ssl证书部署教程pdf 没有服务器权限,只有FTP怎么部署SSL证书?

没有服务器权限,只有FTP怎么部署SSL证书?

2023-04-13 12:19| 来源: 网络整理| 查看: 265

如果您只具有FTP权限,而没有对服务器进行配置和管理的权限,则可以通过以下步骤来使用SSL证书:

1.请联系您的服务器管理员或托管服务提供商,向其申请SSL证书并完成安装。

2.下载已安装的SSL证书和中间证书链文件,并将其上传到FTP服务器上。

3.打开FTP客户端,登录您的FTP账户,并将SSL证书和中间证书链文件以二进制模式上传到服务器上。

4.打开您的网站配置文件,并添加以下配置:

```

SSLEngine on

SSLCertificateFile "/path/to/ssl.crt"

SSLCertificateKeyFile "/path/to/ssl.key"

SSLCertificateChainFile "/path/to/ca.crt"

```

其中,/path/to/ 是证书和配置文件的路径,您需要将其替换为实际的文件路径。这些配置将启用SSL,并使用上传到服务器的证书和链文件。

5.保存您的配置文件,并重启您的服务器以使更改生效。

通过以上步骤,您可以在FTP服务器上部署SSL证书。但请注意,这种方法可能不适用于所有类型的服务器和托管服务提供商。因此,在操作前,请先与您的服务器管理员或托管服务提供商进行确认。

有两种类型的证书颁发机构(CA):根 CA 和中间 CA。如果想让一个设备信任一个证书,必须保证该证书设备信任的 CA 颁发。

如果证书不是由受信任的 CA 签发的,则连接设备(例如,网页浏览器)将检查发行 CA 的证书是否由可信 CA 颁发,等等,直到找到可信 CA 为止 (此时将建立可信的安全连接),或者找不到可信的 CA(此时设备通常会显示错误)。

SSL 证书列表(从根证书到最终用户证书)代表 SSL 证书链。

这是一个实际的例子。 假设您从 Awesome Authority 购买域 example.awesome 的证书。

Awesome Authority 不是根证书颁发机构。 换句话说,它的证书并不直接嵌入到您的 Web 浏览器中,因此它不能被明确信任。

在我们的示例中,SSL 证书链由 6 个证书表示:

证书 1 是您的最终用户证书,即您从 CA 购买的证书。 从 2 到 5 的证书称为中间证书。 证书 6,即位于链条顶部的链接称为根证书。

当您为 example.awesome 安装最终用户证书时,必须捆绑所有中间证书并将它们与最终用户证书一起安装。 如果SSL证书链无效或损坏,则某些设备不会信任您的证书。

不用。根证书通常嵌入您的连接设备中。 在 Web 浏览器的情况下,根证书与浏览器软件一起打包。

安装中级 SSL 证书的过程取决于 Web 服务器和安装证书的环境。

例如,Apache 要求您捆绑中间 SSL 证书,并将该包的位置指定给 SSLCertificateChainFile 配置项。 而 Nginx 要求您将中间 SSL 证书与最终用户证书打包在一个包中。

我们提供一个证书安装向导,其中包含多个服务器和平台的安装说明。 如果您向我们购买证书,您将能够 使用此向导获取并安装服务器所需的文件 。

如果您的服务器不在向导中,您仍然可以通过它获取正确的文件,然后按照 Web 服务器的文档来确定如何正确安装域证书和中间证书。

如果您未安装一个或多个中级 SSL 证书,则会破坏证书链。 这意味着您在特定(最终用户或中间)证书与其颁发者之间建立了缝隙。 当设备找不到证书的受信任颁发者时,证书和从中间证书直到最终证书的整个链都不可信。

因此,您的最终证书不会被信任。 Web浏览器将显示“无效证书”或“证书不可信”错误。

这不可能。 缩短链条的唯一方法是将中间证书提升为根。 理想情况下,您应该推广代表您的证书颁发机构的证书,这样该链只包含两个证书。

但是,根证书与浏览器软件一起打包,如果不是来自浏览器维护人员,则不能更改该列表。

某些浏览器可能会抱怨由非知名证书颁发机构签署的证书,而其他浏览器可能会接受证书而没有问题。 发生这种情况的原因,是颁发机构使用中间证书对服务器证书进行了签名,该中间证书不在与特定浏览器一起分发的知名的的受信任证书颁发机构的证书库中。 在这种情况下,权威机构提供一系列链接的证书,这些证书应连接到已签署的服务器证书。 服务器证书必须出现在组合文件中的链接证书之前:

生成的文件应该在 ssl_certificate 指令中使用:

如果服务器证书和软件包已按照错误顺序连接,Nginx 将无法启动并显示错误消息:

因为 Nginx 已经尝试将私钥与该包的第一个证书一起使用,而不是服务器证书。

浏览器通常存储他们收到的中间证书并由受信任的机构签名,因此主动使用的浏览器可能已经具有所需的中间证书,并且可能不会抱怨没有链接包发送的证书。 为确保服务器发送完整的证书链,可以使用 openssl 命令行实用程序,例如:

(完)

key是SSL证书私钥。而.cer和.crt是证书链,其中,.cer是服务器证书,.crt是中间证书。

一般上传的时候都是合着上传写入的,比如百度云加速上传SSL证书的时候,在证书输入框输入.cer的文本,再回车输入.crt的文件,即可完成证书链。

ssl证书优点:

一般说来,在网上进行电子商务交易时,交易双方需要使用数字签名来表明自己的身份,并使用数字签名来进行有关的交易操作。随着电子商务的盛行,数字签章的颁发机构 CA中心将为电子商务的发展提供可靠的安全保障。

一个有效、可信的 SSL 数字证书包括一个公共密钥和一个私用密钥。公共密钥用于加密信息,私用密钥用于解译加密的信息。因此,浏览器指向一个安全域时,SSL 将同步确认服务器和客户端,并创建一种加密方式和一个唯一的会话密钥。

一般而言,由 CA 业界发出的数字证书,有别于国内浏览器业者比对域名信息等方式,采取更为严格的企业及所有权验证,为电商环境树立更为可信的运作环境。

如果您的网站使用 SSL 证书 (SSL Certificates),并显示了签章 (Secured Seal),您的客户就知道他们的交易安全可靠,并且充分信赖您的网站。

欢迎分享,转载请注明来源:内存溢出

原文地址:https://outofmemory.cn/tougao/8068144.html



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有