我并不是安全专家并不是搞云服务器,所以这对我来说也是一种有趣的经历,而纪录学习的过程能让别的所有人也可以很快地做到这些。包括一些暂时的间断时长,我一共只花了20-30min。
得到证书
有一些官方网出售的证书,可是却我的经验看来,比较容易入门是Let’s Encrypt。它还是免费的,并且身后有一些最主要的广告商,比如Mozilla,Chrome,Akamai和Cisco。
根据Let’s Encrypt为你的网站形成证书的更快方法是什么应用SSL For Free。随后,你便能选Automatic FTP Verification或是Manual Verification。
挑选好了之后,你就可以得到:
对于网站的SSL证书 证书私钥 CA /链证书
组装证书
下边,对于你代管服务供应商以及你的服务器种类,或是假如你是自身代管得话,有着不同的方式。就我而言,我对这个网站应用Media Temple,而且它们在Twitter上非常有用,并且它们在线支持闲聊会指导我正确方向。
全部我需要做的是:
进到账号中心。如同Media Temple有一个,我敢肯定它适用绝大部分的代管选择项。 挑选导进SSL证书,加上我之前所得到的SSL证书,私钥,CA /链证书以前。 取得成功!
好了没,并没有。第3步是骗人的。当我在第2步中进入我的密匙时,我能获得一个错误说我的私钥是无效的。我怂了一下,然后就去找问题出在哪儿。Media Temple适用指引我到Let’s Encrypt社区论坛里的“Error adding cert, Invalid private key”讨论中。
原先必须变换私钥到RSA文件格式,应用上面的编码行就能在终端设备中迅速变换:
sudo openssl rsa -inform pem -in /etc/letsencrypt/live/www.example.com/privkey.pem -outform pem | less
肯定要相应地更改上边的域和途径。随后拷贝导出和递交/另存私钥。
大量高级设置
假如你已经某个地方运作你自己的服务器或vm虚拟机,或是正好并没有对于主机的简易账号中心挑选,那么我推荐你阅读文章下面这些文章内容考虑到手动式组装:
Tim Kadlec的《Taking Let’s Encrypt for a Spin》 Jeremy Keith的《Switching to https》
认证证书组装
安装好了以后,认证证书的一个简单方法是使用SSL Checker以看到一切潜在的难题。随后,如果你应用https://浏览你网站时,所有一切都应表明优良和安全。但是现实生活中非常少是这样的状况。要谨慎混合的内容,即一部分内容根据https://提供帮助,而一些内容所使用的则是http://。应用http://的内容将无法显示。
留意:不要使用绝对路径/协议书有关的URL,即/css/style.css。它会让可能的节点进攻对外开放,并且,从http://你随时可以请求https://网络资源,反之则不可以。
一旦保证安全以后,你应该可以在所有的web浏览器中看到挂锁图标,在地址栏的URL边上。假如没显示,那样可以用伟大服务项目Why No Padlock? 来找到可能的难题。我也打堵,你1%的时间也用于更改内部结构引入到https://,随后剩余99%的时间也用于弄清楚相关第三方的内容,以及如何安全地包括这种内容。
强制性SSL / HTTPS用以全部要求
一旦网站安全性并且在能够安全运行HTTPS以后,没理由不保证全部要求都通过SSL。
如同应用.htaccess和mod_rewrite的Force SSL/https中简述的那样,下面有一个代码片段可用于加上.htaccess 文档以保证:
RewriteEngine OnRewriteCond %{SERVER_PORT} 80RewriteRule ^(.*)$ https://www.example.com/$1 [R,L]
一起试一下加上HTTPS到你的网站吧!可遇不可求。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。