Certyfikaty SSL służą do szyfrowania i uwierzytelniania połączeń z serwerami sieciowymi, najbardziej popularnymi w przypadku serwerów sieciowych, ale także poczty e-mail, transferów plików i innych połączeń sieciowych.
W Chrome kliknięcie zielonej ikony blokady HTTPS otwiera okno ze szczegółami certyfikatu: Kiedy spróbowałem tego samego z cURL, otrzymałem tylko niektóre informacje: $ curl -vvI https://gnupg.org * Rebuilt URL to: https://gnupg.org/ * Hostname was NOT found in DNS cache * Trying 217.69.76.60... * Connected to gnupg.org (217.69.76.60) port 443 (#0) …
Czy istnieje jakikolwiek standard lub konwencja dotycząca tego, gdzie certyfikaty SSL i powiązane klucze prywatne powinny iść w systemie plików UNIX / Linux? Dzięki.
Mam plik .crt pakietu certyfikatów. robi openssl x509 -in bundle.crt -text -noouttylko pokazuje certyfikat główny. jak mogę zobaczyć wszystkie inne certyfikaty?
Zadaję to pytanie, ponieważ Comodo mówi mi, że certyfikat wieloznaczny dla * .example.com zabezpieczy także domenę główną example.com. Tak więc za pomocą jednego certyfikatu zarówno my.example.com, jak i example.com są zabezpieczone bez ostrzeżenia z przeglądarki. Nie dotyczy to jednak certyfikatu, który dostałem. Moje subdomeny są dobrze zabezpieczone i nie powodują …
Mam .cercertyfikat i chciałbym go przekonwertować do .pemformatu. Jeśli dobrze pamiętam, mogłem je przekonwertować, eksportując .cerplik w Base64, a następnie zmieniając nazwę pliku na .pem. Jak przekonwertować .cercertyfikat .pem?
Rozumiem, że certyfikatów SSL nie można już podpisywać przy użyciu SHA-1. Jednak wszystkie certyfikaty główne CA są podpisane SHA-1 (głównie). Czy to oznacza, że ten sam algorytm, który nie jest już zaufany w przypadku „sklepu babci SSL”, jest odpowiedni dla najwyższego, najlepiej zabezpieczonego certyfikatu świata? Czy coś brakuje? (użycie klucza? …
Niedawno musiałem kupić certyfikat SSL z wieloznacznymi danymi (ponieważ muszę zabezpieczyć wiele subdomen), a kiedy po raz pierwszy szukałem, gdzie kupić, byłem przytłoczony liczbą opcji, oświadczeniami marketingowymi i przedziałem cenowym. Utworzyłem listę, która pomaga mi przejrzeć sztuczki marketingowe, które znaczna większość urzędów certyfikacji umieszcza na swoich stronach. W końcu mój …
W Ubuntu wygląda na to, że najlepszym miejscem na klucz prywatny używany do podpisywania certyfikatu (do użytku przez nginx) jest /etc/ssl/private/ Ta odpowiedź dodaje, że certyfikat powinien wejść, /etc/ssl/certs/ale wydaje się, że jest to niebezpieczne miejsce. Czy .crtpliki muszą być bezpieczne, czy są uważane za publiczne?
Mam następującą konfigurację: SSLEngine on SSLCertificateFile /etc/httpd/conf/login.domain.com.crt SSLCertificateKeyFile /etc/httpd/conf/login.domain.com.key SSLCipherSuite ALL:-ADH:+HIGH:+MEDIUM:-LOW:-SSLv2:-EXP ale nie wiem jak generować .crti .keypliki.
Mam problem ze zrozumieniem, dlaczego musimy kupować certyfikaty SSL, skoro możemy je generować lokalnie za pomocą openSSL. Jaka jest różnica między zakupionym certyfikatem a certyfikatem testowym generowanym lokalnie? Czy to tylko duży przekręt?
Czy konieczne jest wygenerowanie CSR (Żądanie podpisania certyfikatu) na tym samym komputerze, który będzie hostował moją aplikację internetową i certyfikat SSL? Ta strona w SSL Shopper tak mówi, ale nie jestem pewien, czy to prawda, ponieważ oznaczałoby to, że musiałbym kupić osobny certyfikat SSL dla każdego serwera w moim klastrze. …
Od Chrome 58 nie akceptuje już certyfikatów z podpisem własnym, które polegają na Common Name: https://productforums.google.com/forum/#!topic/chrome/zVo3M8CgKzQ;context-place=topicsearchin/chrome/category $ 3ACanary% 7Csort: trafność% 7Cspell: false Zamiast tego wymaga użycia Subject Alt Name. Wcześniej postępowałem zgodnie z tym przewodnikiem na temat generowania samopodpisanego certyfikatu: https://devcenter.heroku.com/articles/ssl-certificate-self, który działał świetnie, ponieważ wymagałem plików server.crti server.keyplików do …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.