新聞中心
隨著信息技術(shù)的迅猛發(fā)展,越來越多的應(yīng)用程序需要進(jìn)行身份認(rèn)證和數(shù)字簽名。CA證書是在眾多網(wǎng)絡(luò)安全方法中應(yīng)用最廣泛、最受信任的一種安全方法。本文將簡要介紹在Linux系統(tǒng)下的CA認(rèn)證機(jī)制,包括原理、操作流程等內(nèi)容。

10年積累的成都做網(wǎng)站、成都網(wǎng)站建設(shè)經(jīng)驗,可以快速應(yīng)對客戶對網(wǎng)站的新想法和需求。提供各種問題對應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識你,你也不認(rèn)識我。但先網(wǎng)站策劃后付款的網(wǎng)站建設(shè)流程,更有瓊中黎族免費網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
一、什么是CA證書
CA的全稱為“Certificate Authority”,中文為“數(shù)字證書認(rèn)證機(jī)構(gòu)”,其主要功能是發(fā)放數(shù)字證書來驗證身份和簽署數(shù)字簽名,保證數(shù)據(jù)的安全傳輸。數(shù)字證書是證明身份的一種電子證書,類似于護(hù)照,是互聯(lián)網(wǎng)上數(shù)據(jù)傳輸?shù)淖o(hù)照。它包含了個人或組織的信息和公鑰,并由CA機(jī)構(gòu)頒發(fā)。數(shù)字證書在互聯(lián)網(wǎng)上的使用范圍非常廣泛,主要用于電子郵件、電子商務(wù)、網(wǎng)上銀行等領(lǐng)域。
二、CA認(rèn)證簡介
CA認(rèn)證的目的是為了保護(hù)用戶的數(shù)據(jù)傳輸安全,可靠性和保密性。CA認(rèn)證過程中,用戶首先向CA機(jī)構(gòu)申請證書,然后在本地使用證書來驗證身份和簽署數(shù)字簽名。具體的操作流程如下:
1. 用戶向CA機(jī)構(gòu)申請數(shù)字證書,提交信息(名稱、電子郵件地址、聯(lián)系方式等)和公鑰。
2. CA機(jī)構(gòu)驗證用戶身份,審核信息,并生成數(shù)字證書。
3. CA機(jī)構(gòu)向用戶發(fā)送數(shù)字證書,用戶在本地解壓證書,并將證書安裝在本地數(shù)字證書庫中。
4. 用戶在使用時,通過數(shù)字證書驗證身份和簽署數(shù)字簽名。
三、Linux下的CA認(rèn)證
在Linux系統(tǒng)下進(jìn)行CA認(rèn)證需要使用OpenSSL工具。OpenSSL是一個開源的安接字層(SSL)和傳輸層安全(TLS)協(xié)議實現(xiàn),其中包括一組各種安全工具,如SSL/TLS協(xié)議分析、SSL證書生成器、CA證書生成器、數(shù)字證書等。
具體步驟如下:
1. 在Linux系統(tǒng)中安裝OpenSSL。
2. 使用OpenSSL生成自簽名證書或向CA機(jī)構(gòu)申請數(shù)字證書。
3. 將證書添加到證書庫中。
4. 配置SSL/TLS協(xié)議,啟用數(shù)字證書授權(quán)驗證功能。
四、
CA證書是一種數(shù)字證書,主要用于驗證身份和簽署數(shù)字簽名,保證數(shù)據(jù)傳輸?shù)陌踩?、可靠和保密。在Linux系統(tǒng)下進(jìn)行CA認(rèn)證需要使用OpenSSL工具,通過下載安裝OpenSSL、生成證書、添加證書到證書庫中和配置SSL/TLS協(xié)議,就可以完成CA認(rèn)證。CA證書作為一種網(wǎng)絡(luò)安全方法,已經(jīng)得到越來越廣泛的應(yīng)用。
相關(guān)問題拓展閱讀:
- 如何在linux下安裝ssl證書?
如何在linux下安裝ssl證書?
安裝SSL證書 1.修改apache下的httpd.conf文件。
windows系統(tǒng)下的教程如下所示:
SSL部署前特別說明
1. 陜西CA SSL服務(wù)器證書部署指南(以下鋒孫簡稱“本部署指南”)主要描述如何通過第三方系統(tǒng)產(chǎn)生密鑰對和如何將SSL服務(wù)器證書部署到Apache服務(wù)器
2. 本部署指南適用于linux、windows系統(tǒng)下Apache 2.X版本;
獲取服務(wù)器SSL證書
獲取SSL證書
在您完成申請SNCA服務(wù)器證書的流程后,SNCA將會在返回給您的郵件中附上根證書issuer.crt和相應(yīng)的CA證書。CA證書就是文件就是youdomain.crt和私鑰文件youdomain.key,請確認(rèn)野姿所收到的證書文件是您需要的CA證書。
安裝服務(wù)器SSL證書
1、打開 apache 安裝目錄下 conf 目錄中的 httpd.conf 文件,
找到 #LoadModule ssl_module modules/mod_ssl.so
(如果找不到請確認(rèn)是否編譯過 openssl 插件)
#Include conf/extra/httpd_ssl.conf 刪除行首的配置語句注釋符號“#” 保存退出。
2、打開 apache 安裝目錄下 conf/extra 目錄中的 httpd-ssl.conf 文件
a.打開Apache2.2/conf/extra/目錄下的httpd-ssl.conf文件,將
”ServerName www.example.com:443”改成您的主機(jī)域名,
DocumentRoot指定網(wǎng)頁文件路徑;
(此處的配置和http的80端口配置文件保持一致 )
b.添加SSL協(xié)議支持語句,關(guān)閉不安全的協(xié)議和加密套件
SSLProtocol all -SSLv2 -SSLv3
c.修改加密套件如下
SSLCipherSuite
ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!3DES:!MD5:!ADH:!RC4:!DH:!DHE
d.找到如下三個選項SSLCertificateFile、SSLCertificateKeyFile和SSLCertificateChainFile這三個配置項,將youdomain.crt和youdomain.key 及證書鏈
issuer.crt文件上傳到該目錄(這里是/usr/local/apache/conf/sslcert,windows路徑自己指定)下:
完整的配置文件如下:
保存退出,并重啟Apache,
訪問測試
服銀脊鏈務(wù)器若部署了SSL證書,瀏覽器訪問時將出現(xiàn)安全鎖標(biāo)志;
SSL備份和恢復(fù)
在您完成服務(wù)器證書的安裝與配置后,請務(wù)必要備份好您的服務(wù)器證書,避免證書遺失給您造成不便:
備份服務(wù)器證書
備份服務(wù)器證書私鑰文youdomain.key,服務(wù)器證書文件youdomain.crt。
2.恢復(fù)服務(wù)器證書
參照步驟“三、安裝服務(wù)器證書”即可完成恢復(fù)操作。
證書遺失處理
若您的證書文件損壞或者丟失且沒有證書的備份文件,請聯(lián)系SNCA辦理遺失補(bǔ)辦業(yè)務(wù),重新簽發(fā)服務(wù)器證書。
文件備份 由于安裝SSL證書要修改服務(wù)器的配置文件,
可以去安信證書查看技術(shù)教程。
通過SSL證書服務(wù)購買和簽發(fā)證書后,您可以將已簽發(fā)的證書下載并安裝到Nginx(或Tengine)服務(wù)器上。本文介紹了下載敏迅SSL證書并在Nginx(或Tengine)服務(wù)器上安裝證書的具體操作。
前提條件
已經(jīng)通過SSL證書服務(wù)完成證書簽發(fā)。更多信息,請參見提交證書申請。
已準(zhǔn)備好遠(yuǎn)程登錄工具(例如PuTTY、Xshell),用于登錄您的Web服務(wù)器。
背景信息
本文以CentOS 8操作系統(tǒng)、Nginx 1.14.1服務(wù)器系統(tǒng)為例進(jìn)行說明。由于服務(wù)器系統(tǒng)版本不同,您在操作過程中使用的命令可能會略有區(qū)別。
本文中出現(xiàn)證書文件名稱的地方,統(tǒng)一使用cert-file-name為例進(jìn)行描述。例如,本文中用到的證書文件為cert-file-name.pem、證書密鑰文件為cert-file-name.key。
注意 您在實際操作過程中,需要根據(jù)示例代碼中的提示,將cert-file-name替換成您的證書文件的名稱。關(guān)于如何獲取證書文件的名稱,請參見下載證書到本地。
步驟1:下載證書到本地
登錄SSL證書控制臺。
在概覽頁面,單擊證書列表上方的證書纖拿緩狀態(tài)下拉列表,并選擇已簽發(fā)。
請點擊輸入圖片描述
該操作將會篩選出所有已經(jīng)通過CA機(jī)構(gòu)簽發(fā)的證書。
定位到要下載的證書,單擊操作列下的下載。
在證書下載頁面,定位到Nginx服務(wù)器,單擊操作列下的下載。
該操作會將Nginx服務(wù)器證書壓縮包下載到本地,并保存在瀏覽器的默認(rèn)下載位置。
打開瀏覽器的默認(rèn)下載位置,解壓已下載的Nginx證書壓縮包文件。
解壓后毀模您將會獲得以下文件:
請點擊輸入圖片描述
PEM格式的證書文件。
注意 在后續(xù)安裝證書的操作中,您必須使用真實的證書文件名稱替換示例代碼中的cert-file-name。
PEM格式的證書文件是采用Base64編碼的文本文件,您可以根據(jù)需要將證書文件修改成其他格式。關(guān)于證書格式的更多信息,請參見主流數(shù)字證書都有哪些格式。
可選:KEY格式的證書密鑰文件。
注意 如果您在申請證書時將CSR生成方式設(shè)置為手動填寫,則下載的證書文件壓縮包中不會包含KEY文件,您需要手動創(chuàng)建證書密鑰文件。
請點擊輸入圖片描述
在Nginx服務(wù)器上安裝證書。
根據(jù)您是否使用獨立的Nginx服務(wù)器,安裝證書的操作不同:
如果您使用的是獨立服務(wù)器,請參見步驟2:(可選)在Nginx獨立服務(wù)器上安裝證書。
如果您使用的是虛擬主機(jī),請參見步驟2:(可選)為Nginx虛擬主機(jī)配置SSL證書。
步驟2:(可選)在Nginx獨立服務(wù)器上安裝證書
登錄Nginx服務(wù)器。
例如,您可以使用遠(yuǎn)程登錄工具(例如,PuTTY、Xshell)登錄服務(wù)器。
執(zhí)行以下命令,在Nginx安裝目錄(默認(rèn)為/usr/local/nginx/conf)下創(chuàng)建一個用于存放證書的目錄(命名為cert)。
cd /usr/local/nginx/conf #進(jìn)入Nginx默認(rèn)安裝目錄。如果您修改過默認(rèn)安裝目錄,請根據(jù)實際配置進(jìn)行調(diào)整。mkdir cert #創(chuàng)建證書目錄,命名為cert。
使用遠(yuǎn)程登錄工具(例如,PuTTY、Xshell)附帶的本地文件上傳功能,將本地證書文件和密鑰文件上傳到Nginx服務(wù)器的證書目錄(示例中為/usr/local/nginx/conf/cert)。
注意 如果您在申請證書時將CSR生成方式設(shè)置為手動填寫,請將您手動創(chuàng)建的證書密鑰文件上傳到/usr/local/nginx/conf/cert目錄。
編輯Nginx配置文件(nginx.conf),修改與證書相關(guān)的配置內(nèi)容。
yourdomain.com:替換成證書綁定的域名。
如果您購買的是單域名證書,需要修改為單域名(例如www.aliyun.com);如果您購買的是通配符域名證書,則需要修改為通配符域名(例如*.aliyun.com)。
cert-file-name.pem:替換成您在步驟3上傳的證書文件的名稱。
cert-file-name.key:替換成您在步驟3上傳的證書密鑰文件的名稱。
執(zhí)行以下命令,打開配置文件。
使用示例命令前,請注意:nginx.conf默認(rèn)保存在/usr/local/nginx/conf目錄下。如果您修改過nginx.conf的位置,請將/usr/local/nginx/conf/nginx.conf替換成修改后的位置。
vim /usr/local/nginx/conf/nginx.conf
按i鍵進(jìn)入編輯模式。
在配置文件中定位到HTTP協(xié)議代碼片段(http{}),并在HTTP協(xié)議代碼里面添加以下server配置(如果server配置已存在,按照以下注釋內(nèi)容修改相應(yīng)配置即可)。
使用示例代碼前,請注意替換以下內(nèi)容:
#以下屬性中,以ssl開頭的屬性表示與證書配置有關(guān)。server { listen 443 ssl;
#配置HTTPS的默認(rèn)訪問端口為443。
#如果未在此處配置HTTPS的默認(rèn)訪問端口,可能會造成Nginx無法啟動。
#如果您使用Nginx 1.15.0及以上版本,請使用listen 443 ssl代替listen 443和ssl on。
server_name yourdomain.com; #需要將yourdomain.com替換成證書綁定的域名。
root html; index index.html index.htm;
ssl_certificate cert/cert-file-name.pem; #需要將cert-file-name.pem替換成已上傳的證書文件的名稱。
ssl_certificate_key cert/cert-file-name.key; #需要將cert-file-name.key替換成已上傳的證書密鑰文件的名稱。
ssl_session_timeout 5m;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
#表示使用的加密套件的類型。
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #表示使用的TLS協(xié)議的類型。
ssl_prefer_server_ciphers on; location / {
root html; #站點目錄。index index.html index.htm;
}
}
可選:設(shè)置HTTP請求自動跳轉(zhuǎn)HTTPS。
如果您希望所有的HTTP訪問自動跳轉(zhuǎn)到HTTPS頁面,則可以在需要跳轉(zhuǎn)的HTTP站點下添加以下rewrite語句。
使用示例代碼前,請注意將yourdomain.com替換成證書綁定的域名。
server { listen 80;
server_name yourdomain.com; #需要將yourdomain.com替換成證書綁定的域名。
rewrite ^(.*)$ #將所有HTTP請求通過rewrite指令重定向到HTTPS。
location / {index index.html index.htm;
}
}
警告 如果您使用的是阿里云ECS服務(wù)器,必須在ECS管理控制臺的安全組頁面,配置放行80端口和443端口,否則網(wǎng)站訪問可能出現(xiàn)異常。關(guān)于如何配置安全組,請參見添加安全組規(guī)則。
修改完成后,按Esc鍵、輸入:wq!并按Enter鍵,保存修改后的配置文件并退出編輯模式。
執(zhí)行以下命令,重啟Nginx服務(wù)。
cd /usr/local/nginx/in #進(jìn)入Nginx服務(wù)的可執(zhí)行目錄。./nginx -s reload #重新載入配置文件。
如果重啟Nginx服務(wù)時收到報錯,您可以使用以下方法進(jìn)行排查:
收到the “ssl” parameter requires ngx_http_ssl_module報錯:您需要重新編譯Nginx并在編譯安裝的時候加上–with-http_ssl_module配置。
收到”/cert/_pic.certificatestests.com.pem”:BIO_new_file() failed (SSL: error::system library:fopen:No such file or directory:fopen(‘/cert/_pic.certificatestests.com.pem’,’r’) error:2023D080:BIO routines:BIO_new_file:no such file)報錯:您需要去掉證書相對路徑最前面的/。例如,您需要去掉/cert/cert-file-name.pem最前面的/,使用正確的相對路徑cert/cert-file-name.pem。
驗證證書是否安裝成功。
具體操作,請參見步驟3:驗證是否安裝成功。
步驟2:(可選)為Nginx虛擬主機(jī)配置SSL證書
登錄您的虛擬機(jī)。
在Web目錄下創(chuàng)建cert目錄,并將下載的證書文件和密鑰文件拷貝到cert目錄中。
打開虛擬主機(jī)配置文件,將以下內(nèi)容復(fù)制粘貼到文件末尾。
說明 不同服務(wù)器系統(tǒng)的虛擬主機(jī)配置文件不同,例如,Nginx服務(wù)器默認(rèn)是*.conf、Apache服務(wù)器默認(rèn)是vhosts.conf等。關(guān)于虛擬主機(jī)配置文件的具體路徑,請參照服務(wù)器使用說明中關(guān)于開啟虛擬主機(jī)方法的介紹。
server { listen 80;
server_name localhost; location / {index index.html index.htm;
}
}server { listen 443 ssl;
server_name localhost;
root html; index index.html index.htm;
ssl_certificate cert/cert-file-name.pem; #需要將cert-file-name.pem替換成已上傳的證書文件的名稱。
ssl_certificate_key cert/cert-file-name.key; #需要將cert-file-name.key替換已上傳的證書密鑰文件的名稱。
ssl_session_timeout 5m;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on; location / {index index.html index.htm;
}
}
保存vhost.conf或*.conf文件并退出。
可選:設(shè)置HTTP請求自動跳轉(zhuǎn)HTTPS。
如果您希望所有的HTTP訪問自動跳轉(zhuǎn)到HTTPS頁面,則可以在Web目錄下打開.htaccess文件(如果沒有,需新建該文件),并添加以下rewrite語句。
RewriteEngine On
RewriteCond %{HTTP:From-Https} !^on$
RewriteCond %{HTTP_HOST} ^(www.)?yourdomain.com$ #需要將yourdomain.com替換成證書綁定的域名。RewriteRule ^(.*)$ #需要將yourdomain.com替換成證書綁定的域名。
重啟虛擬主機(jī)。
注意 證書安裝成功后,您需要在虛擬主機(jī)上配置偽靜態(tài)規(guī)則,這樣您的網(wǎng)站才能全站都支持HTTPS,否則只有網(wǎng)站的主頁支持HTTPS,網(wǎng)站的子目錄將不支持HTTPS。
驗證證書是否安裝成功。
具體操作,請參見步驟3:驗證是否安裝成功。
步驟3:驗證是否安裝成功
證書安裝完成后,您可通過訪問證書的綁定域名驗證該證書是否安裝成功。
#需要將yourdomain.com替換成證書綁定的域名。
如果網(wǎng)頁地址欄出現(xiàn)小鎖標(biāo)志,表示證書已經(jīng)安裝成功。
不同類型證書安裝成功后的效果不同,具體如下:
DV SSL、OV SSL數(shù)字證書部署在服務(wù)器上后,您的瀏覽器訪問網(wǎng)站時,將會展示以下效果。
請點擊輸入圖片描述
EV SSL數(shù)字證書部署在服務(wù)器上后,您的瀏覽器訪問網(wǎng)站時,將會展示以下效果。
linux ca認(rèn)證的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關(guān)于linux ca認(rèn)證,Linux下的CA認(rèn)證簡介,如何在linux下安裝ssl證書?的信息別忘了在本站進(jìn)行查找喔。
成都創(chuàng)新互聯(lián)建站主營:成都網(wǎng)站建設(shè)、網(wǎng)站維護(hù)、網(wǎng)站改版的網(wǎng)站建設(shè)公司,提供成都網(wǎng)站制作、成都網(wǎng)站建設(shè)、成都網(wǎng)站推廣、成都網(wǎng)站優(yōu)化seo、響應(yīng)式移動網(wǎng)站開發(fā)制作等網(wǎng)站服務(wù)。
網(wǎng)站題目:Linux下的CA認(rèn)證簡介(linuxca認(rèn)證)
文章出自:http://www.5511xx.com/article/dpsoeec.html


咨詢
建站咨詢
