檢測到您已登錄華為云國際站賬號,為了您更好的體驗,建議您訪問國際站服務(wù)網(wǎng)站 http://m.cqfng.cn/intl/zh-cn
不再顯示此消息
添加證書時系統(tǒng)提示證書鏈不完整 原因分析 一般情況下,中級機構(gòu)頒發(fā)的證書文件包含多份證書,如包含服務(wù)器證書和證書鏈2個*.PEM格式的證書內(nèi)容。在填寫證書時,未把所有證書拼接在一起組成一份完整的證書。 解決方案 在填寫證書時,需要將所有證書拼接在一起組成一份完整的證書后再填寫。拼
該任務(wù)指導(dǎo)您如何在本地將外部SSL證書上傳到云證書與管理平臺。 前提條件 已準(zhǔn)備好需要上傳證書的相關(guān)文件,具體如下: PEM編碼格式的證書文件(文件后綴是PEM或者CRT)。 PEM編碼格式的證書私鑰文件(文件后綴是KEY)。 目前SSL證書管理平臺只支持上傳PEM格式的證書。其他格式的證書需要轉(zhuǎn)化成PEM格式后
參數(shù)解釋: 證書名稱 約束限制: 不涉及 取值范圍: 只能由中文、字母、數(shù)字、中劃線、下劃線和英文句點組成,且不能超過256個字符長度。 默認取值: 不涉及 content 否 String 參數(shù)解釋: 證書文件 約束限制: 僅支持PEM格式的證書和私鑰文件,且文件中的換行符應(yīng)以\n替換,如請求示例所示
接入配置 部署在華為云外的業(yè)務(wù)系統(tǒng)能否接入DDoS高防? 網(wǎng)站類業(yè)務(wù)如何接入高防服務(wù)? 接入防護域名后,如何測試防護域名是否配置正確? 如何解決上傳HTTPS/WebSockets證書時出現(xiàn)“錯誤的請求”提示的問題? 如何將非PEM格式的證書轉(zhuǎn)換為PEM格式? DDoS高防和WAF同時使用,怎么配置?
本視頻介紹CDN的HTTPS配置,通過配置加速域名的HTTPS證書,并將其部署在全網(wǎng)CDN節(jié)點,實現(xiàn)HTTPS安全加速。
響應(yīng)Body參數(shù) 參數(shù) 參數(shù)類型 描述 csr String 證書簽名請求內(nèi)容,有以下兩種情況: 通過API請求本接口,證書簽名請求中換行符已使用"\r\n"代替; 通過console端導(dǎo)出證書簽名請求,將得到標(biāo)準(zhǔn)的PEM格式的證書簽名請求文件。 狀態(tài)碼:400 表4 響應(yīng)Body參數(shù) 參數(shù)
上傳證書文件時,以文本方式打開待上傳證書里的PEM格式的文件(后綴名為“.pem”),將證書內(nèi)容復(fù)制到圖1的“證書文件”中即可。 如果上傳時,系統(tǒng)提示證書鏈不完整,請參見以下方式進行處理: 一般情況下,中級機構(gòu)頒發(fā)的證書文件包含多份證書,如包含服務(wù)器證書和證書鏈2個*.PEM格式的證書內(nèi)容。在CCM中
mitmproxy-ca.pem PEM 格式的證書私鑰 mitmproxy-ca-cert.pem
抓包工具攔截服務(wù)器的響應(yīng),獲取服務(wù)器證書公鑰,然后自己制作一張證書, 將服務(wù)器證書替換后發(fā)送給客戶端。(這一步,抓包工具拿到了服務(wù)器證書的公鑰) 客戶端接收到服務(wù)器(實際上是抓包工具)的證書后,生成一個對稱密鑰, 用抓包工具的公鑰加密,發(fā)送給“服務(wù)器”(抓包工具) 抓包工具攔截客戶端的響應(yīng),用自己的私鑰解密對稱密鑰,然后用服務(wù)器證書公鑰加密,
如何將證書格式轉(zhuǎn)換為PEM格式? 證書格式之間是可以互相轉(zhuǎn)換的。 如果您需要將其他格式的證書/私鑰需要轉(zhuǎn)換成PEM格式,建議通過OpenSSL工具進行轉(zhuǎn)換。下面是幾種比較流行的證書格式轉(zhuǎn)換為PEM格式的方法。 證書格式轉(zhuǎn)換為PEM格式 表1 證書轉(zhuǎn)換命令 格式類型 轉(zhuǎn)換方式(通過OpenSSL工具進行轉(zhuǎn)換)
5個證書及其說明名稱描述mitmproxy-ca.pemPEM格式的證書私鑰mitmproxy-ca-cert.pemPEM格式證書,適用于大多數(shù)非Windows平臺mitmproxy-ca-cert.p12PKCS12格式的證書,適用于Windows平臺mitmproxy-ca-cert.cer與mitmproxy-ca-cert
CERTIFICATE----- 證書文件內(nèi)容的復(fù)制方法: PEM格式證書:用文本編輯器直接打開進行復(fù)制。 非PEM格式證書:先轉(zhuǎn)換成PEM格式,再用文本編輯器直接打開進行復(fù)制。 說明: 證書轉(zhuǎn)換方法請參考如何將非PEM格式的證書轉(zhuǎn)換為PEM格式?。 私鑰文件 私鑰輸入格式如下: -----BEGIN
連接所使用的加密套件名稱$ssl_ciphers客戶端支持的加密套件列表$ssl_client_escaped_cert客戶端 PEM 格式的證書$ssl_protocol建立 SSL 連接的協(xié)議$status響應(yīng)狀態(tài)碼$time_iso8601ISO 8601 標(biāo)準(zhǔn)格式的本地時間$time_localCommon
1-1 簡要說明了這 5 個證書。 表 1-1 5 個證書及其說明 名稱 描述 mitmproxy-ca.pem PEM 格式的證書私鑰 mitmproxy-ca-cert.pem PEM 格式證書,適用于大多數(shù)非 Windows 平臺 mitmproxy-ca-cert.p12
CDN支持使用自有證書或SCM證書,自有證書格式必須滿足HTTPS證書要求。 僅支持PEM格式的證書/私鑰內(nèi)容,如果您的證書為非PEM格式,請參照HTTPS證書要求進行格式轉(zhuǎn)換。 一個域名配置雙證書時,證書標(biāo)準(zhǔn)不能一致。即已添加了“國際標(biāo)準(zhǔn)證書”的域名,配置雙證書時只能添加“國密(SM)證書”。
文件,PEM格式的證書文件是采用Base64編碼的文本文件,且包含完整證書鏈。解壓后,該文件以證書ID_證書綁定域名命名。私鑰文件(KEY格式):默認以證書綁定域名命名。 手動填寫 如果您填寫的是通過數(shù)字證書管理服務(wù)控制臺創(chuàng)建的CSR,下載后包含的證書文件與系統(tǒng)生成的一致。如
Encrypt 頒發(fā)的證書所需的所有操作(包括請求和驗證)。此配置使用 HTTP 驗證(HTTP-01),因此負載均衡器必須具有可以從公網(wǎng)訪問的公共 DNS 記錄。 使用你已有的證書: 此選項使你可以使用自己的權(quán)威 CA 頒發(fā)的證書或自簽名 CA 證書。 Rancher 將使用該證書來保護 WebSocket
在功能上,Nginx是優(yōu)秀的代理服務(wù)器和負載均衡服務(wù)器;在性能上,Nginx占用很少的系統(tǒng)資源,能支持更多的并發(fā)連接,達到更高的訪問效率。其特點是占有內(nèi)存少,并發(fā)能力強。 nginx有什么用? 作為 Web 服務(wù)器:相比 Apache,Nginx 使用更少的資源,支持更多的并發(fā)連接,體現(xiàn)更高的效率,這點使
參數(shù)解釋: 證書名稱 約束限制: 不涉及 取值范圍: 只能由中文、字母、數(shù)字、中劃線、下劃線和英文句點組成,且不能超過256個字符長度。 默認取值: 不涉及 content 是 String 參數(shù)解釋: 證書文件 約束限制: 僅支持PEM格式的證書和私鑰文件,且文件中的換行符應(yīng)以\n替換,如請求示例所示
在openssl安裝目錄的bin文件夾下,獲取生成的CA證書(rootCA.pem)。 上傳驗證證書 如果上傳的是調(diào)測證書,上傳后證書狀態(tài)顯示為“未驗證”,您需要上傳驗證證書,來證明您擁有該CA證書。 圖4 設(shè)備CA證書-未驗證證書 驗證證書是由設(shè)備CA證書對應(yīng)的私鑰創(chuàng)建的,請參考如下操作制作驗證證書。