如何讓伺服器支持https
1. 如何在伺服器中配置SSL連接
Gworg申請SSL證書後進入伺服器使用對用伺服器環境SSL安裝即可。
2. 網站怎麼啟用https訪問
密,因此,所傳送的數據不容易被網路黑客截獲和破解。本文介紹HTTPS的三種實現方法
。
方法一 靜態超鏈接
這是目前網站中使用得較多的方法,也最簡單。在要求使用SSL進行傳輸的Web網頁鏈接
中直接標明使用HTTPS協議,以下是指向需要使用SSL的網頁的超鏈接:
<a href=「https://192.168.100.100/ok/securePage.jsp」>SSL例子</a>
需要說明的是,在網頁里的超鏈接如果使用相對路徑的話,其默認啟用協議與引用該超
鏈接的網頁或資源的傳輸協議相同,例如在某超鏈接「https://192.168.100.100/ok/l
ogin.jps」的網頁中包含如下兩個超鏈接:
<a href=「./bessl/exam.jsp」>SSL鏈接</a>
<a href=「http://192.168.100.100/notssl/index.jsp」>非SSL鏈接
那麼,第一個鏈接使用與「https://192.168.100.100/ok/login.jsp」相同的傳輸協議
HTTPS,第二個鏈接使用本身所標識的協議HTTP。
使用靜態超鏈接的好處是容易實現,不需要額外開發。然而,它卻不容易維護管理; 因
為在一個完全使用HTTP協議訪問的Web應用里,每個資源都存放在該應用特定根目錄下的
各個子目錄里,資源的鏈接路徑都使用相對路徑,這樣做是為了方便應用的遷移並且易
於管理。但假如該應用的某些資源要用到HTTPS協議,引用的鏈接就必須使用完整的路徑
,所以當應用遷移或需要更改URL中所涉及的任何部分如:域名、目錄、文件名等,維護
者都需要對每個超鏈接修改,工作量之大可想而知。再者,如果客戶在瀏覽器地址欄里
手工輸入HTTPS協議的資源,那麼所有敏感機密數據在傳輸中就得不到保護,很容易被黑
客截獲和篡改!
方法二 資源訪問限制
為了保護Web應用中的敏感數據,防止資源的非法訪問和保證傳輸的安全性,Java Serv
let 2.2規范定義了安全約束(Security-Constraint)元件,它用於指定一個或多個We
b資源集的安全約束條件;用戶數據約束(User-Data-Constraint)元件是安全約束元件
的子類,它用於指定在客戶端和容器之間傳輸的數據是如何被保護的。用戶數據約束元
件還包括了傳輸保證(Transport-Guarantee)元件,它規定了客戶機和伺服器之間的通
信必須是以下三種模式之一:None、Integral、Confidential。None表示被指定的Web資
源不需要任何傳輸保證;Integral表示客戶機與伺服器之間傳送的數據在傳送過程中不
會被篡改; Confidential表示數據在傳送過程中被加密。大多數情況下,Integral或Co
nfidential是使用SSL實現。
這里以BEA的WebLogic Server 6.1為例介紹其實現方法,WebLogic是一個性能卓越的J2
EE伺服器,它可以對所管理的Web資源,包括EJB、JSP、Servlet應用程序設置訪問控制
條款。假設某個應用建立在Weblogic Server里的/mywebAPP目錄下,其中一部分Servle
ts、JSPs要求使用SSL傳輸,那麼可將它們都放在/mywebAPP/sslsource/目錄里,然後編
輯/secureAPP/Web-INF/web.xml文件,通過對web.xml的設置可達到對Web用戶實現訪問
控制。
當Web用戶試圖通過HTTP訪問/sslsource目錄下的資源時,Weblogic Server就會查找we
b.xml里的訪問約束定義,返回提示信息:Need SSL connection to access this reso
urce。資源訪問限制與靜態超鏈接結合使用,不僅繼承了靜態超鏈接方法的簡單易用性
,而且有效保護了敏感資源數據。然而,這樣就會存在一個問題: 假如Web客戶使用HT
TP協議訪問需要使用SSL的網路資源時看到彈出的提示信息: Need SSL connection to
access this resource,大部分人可能都不知道應該用HTTPS去訪問該網頁,造成的後果
是用戶會放棄訪問該網頁,這是Web應用服務提供商不願意看到的事情。
方法三 鏈接重定向
綜觀目前商業網站資源數據的交互訪問,要求嚴格加密傳輸的數據只佔其中一小部分,
也就是說在一個具體Web應用中需要使用SSL的服務程序只佔整體的一小部分。那麼,我
們可以從應用開發方面考慮解決方法,對需要使用HTTPS協議的那部分JSPs、Servlets或
EJBs進行處理,使程序本身在接收到訪問請求時首先判斷該請求使用的協議是否符合本
程序的要求,即來訪請求是否使用HTTPS協議,如果不是就將其訪問協議重定向為HTTPS
,這樣就避免了客戶使用HTTP協議訪問要求使用HTTPS協議的Web資源時,看到錯誤提示
信息無所適從的情況,這些處理對Web客戶來說是透明的。
實現思想是:首先創建一個類,該類方法可以實現自動引導Web客戶的訪問請求使用HTT
PS協議,每個要求使用SSL進行傳輸的Servlets或JSPs在程序開始時調用它進行協議重定
向,最後才進行數據應用處理。
J2EE提供了兩種鏈接重定向機制。第一種機制是RequestDispatcher介面里的forward()
方法。使用MVC(Model-View-Controller)機制的Web應用通常都使用這個方法從Servlet
轉移請求到JSP。但這種轉向只能是同種協議間的轉向,並不能重定向到不同的協議。第
二種機制是使用HTTPServletReponse介面里的sendRedirect()方法,它能使用任何協議
重定向到任何URL,例如:
BeSslResponse.sendRedirect(「https://192.168.100.100/order」);
此外,我們還需使用到Java Servlet API中的兩個方法:ServletRequest介面中的getS
cheme(),它用於獲取訪問請求使用的傳輸協議;HTTPUtils類中的getRequestUrl(),它
用於獲取訪問請求的URL,要注意的是該方法在Servlet 2.3中已被移到HTTPServletReq
uest介面。
以下是實現協議重定向的基本步驟:
1. 獲取訪問的請求所使用的協議;
2. 如果請求協議符合被訪問的Servlet所要求的協議,就說明已經使用HTTPS協議了,不
需做任何處理;
3. 如果不符合,使用Servlet所要求的協議(HTTPS)重定向到相同的URL。
例如,某Web用戶使用HTTP協議訪問要求使用HTTPS協議的資源BeSslServlet,敲入「UR
L:http://192.168.100.100/BeSslServlet」,在執行BeSslServlet時首先使用Proces
sSslServlet.processSsl()重定向到https://192.168.100.100/BeSslServlet,然後
BeSslServlet與客戶瀏覽器之間就通過HTTPS協議進行數據傳輸。
以上介紹的僅是最簡單的例子,是為了對這種重定向的方法有個初步的認識。假如想真
正在Web應用中實現,還必須考慮如下幾個問題:
● 在Web應用中常常會用到GET或Post方法,訪問請求的URL中就會帶上一些查詢字串,
這些字串是使用getRequesUrl()時獲取不到的,而且在重定向之後會丟失,所以必須在
重定向之前將它們加入到新的URL里。我們可以使用request.getQueryString()來獲取G
ET的查詢字串,對於Post的Request參數,可以把它們轉換成查詢串再進行處理。
● 某些Web應用請求中會使用對象作為其屬性,必須在重定向之前將這些屬性保存在該
Session中,以便重定向後使用。
● 大多數瀏覽器會把對同一個主機的不同埠的訪問當作對不同的主機進行訪問,分用
不同的Session,為了使重定向後保留使用原來的Session,必須對應用伺服器的Cookie
域名進行相應的設置。
以上問題均可在程序設計中解決。
通過程序自身實現協議重定向,就可以把要求嚴格保護的那部分資源與其他普通數據從
邏輯上分開處理,使得要求使用SSL的資源和不需要使用SSL的資源各取所需,避免浪費
網站的系統資源。
3. 如何在本地配置https伺服器
1.找到jdk安裝目錄,運行控制台,切換到該目錄;
2.使用keytool為tomcat生成證書;
keytool -genkey -v -alias tomcat -keyalg RSA -keystore tomcat.keystore -validity 36500
3.為客戶端生成證書;
keytool -genkey -v -alias huawei -keyalg RSA -storetype PKCS12 -keystore huaweitest.p12 -validity 36500
4.將huaweitest.p12導入到tomcat的信任證書鏈中
keytool-export -alias huawei -keystore huaweitest.p12 -storetype PKCS12 -rfc -filehuaweitest.cer
keytool-import -alias huawei -v -file huaweitest.cer -keystore tomcat.keystore
5.從tomcat的證書鏈里導出跟證書
keytool-export -v -alias tomcat -file CA.cer-keystore tomcat.keystore
6.將華為的outgoing.Cert.pem導入tomcat的信任證書鏈
keytool -import -v -file outgoing.Cert.pem -alias huawei -keystore tomcat.keystore
7.將華為的ca.pem導入tomcat的信任證書鏈
keytool -import -v -file ca.pem -alias huawei_ca -keystore tomcat.keystore
8.配置tomcat
雙向認證:
<Connector port="28443"
protocol="org.apache.coyote.http11.Http11NioProtocol"
scheme="https" secure="true"
keystoreFile="conf/keys/tomcat.keystore" keystorePass="123$%^"
truststoreFile="conf/keys/tomcat.keystore" truststorePass="123$%^"
clientAuth="true" sslProtocol="TLS"
maxThreads="150" SSLEnabled="true">
單向認證:
<Connector port="28443"
protocol="org.apache.coyote.http11.Http11NioProtocol"
scheme="https" secure="true"
keystoreFile="conf/keys/tomcat.keystore" keystorePass="123$%^"
clientAuth="false" sslProtocol="TLS"
maxThreads="150" SSLEnabled="true">
9.配置完後,可以在本地驗證配置是否成功。
在伺服器上進行格式轉換成pem格式
openssl x509 -inform der -in CA.cer -out ca.pem
通過以下命令模擬與應用伺服器建鏈
單向認證模擬建鏈:
openssl s_client -connect ip:port -tls1 -CAfile ca.pem
雙向認證模擬建鏈:
openssl s_client -connect ip:port -cert huaweitest.pem -CAfile CA.pem -tls1
10.將生成的huaweitest.p12和CA.cer證書發給華為介面人。
4. 如何配置伺服器使用 HTTPS
1、確定使用的是獨立伺服器(雲伺服器)。
2、登陸淘寶:Gworg 簽發機構辦理信任度較高的SSL證書。
3、確定好域名後,按照簽發機構辦理認證手續。
4、拿到證書後根據技術文檔部署到伺服器即可,當然如果不會部署的話也可以讓簽發機構部署證書。
5. windows伺服器怎麼配置https
1、淘寶Gworg獲取HTTPS證書。
2、IIS7 安裝SSL證書:https://www.gworg.com/ssl/110.html
3、IIS7 IIS8 自動跳轉到https://www.gworg.com/ssl/129.html
註:其它環境可以向Gworg簽發機構獲取。安裝防火牆需要設置允許443埠或關閉防火牆,如果本地伺服器安裝安全狗的,請允許443埠。
6. 如何讓tomcat伺服器支持https訪問
淘寶一個正規的SSL證書,拿到後按照以下教程配置環境。
Tomcat 安裝SSL證書:https://www.gworg.com/ssl/109.html
tomcat 自動跳轉到HTTPS:https://www.gworg.com/ssl/132.html
7. 怎麼讓自己的網站支持https 訪問
要想自己的網站支持https訪問,就必須申請和部署SSL證書。具體的申請流程如下:
第一步:將CSR提交到代理商
CSR(Certificate Signing Request)文件必須由用戶自己生成,也可以利用在線CSR生成工具。選擇要申請的產品,提交一個新的訂單,並將製作好的CSR文件提交。
第二步 資料提交到CA
當收到您的訂單和CSR後,如果是域名驗證型證書(DV SSL證書),在域名驗證之後10分鍾左右就可頒發證書,若是其他類型證書則是需要通過CA機構進行驗證之後才可頒發。
第三步 發送驗證郵件到管理員郵箱
權威CA機構獲得資料後,將發送一封確認信到管理員郵箱,信中將包含一個 對應的鏈接過去。每一個訂單,都有一個唯一的PIN以做驗證用。
第四步 郵件驗證
點擊確認信中的鏈接,可以訪問到CA機構驗證網站,在驗證網站,可以看到該訂單的申請資料,然後點擊」I Approve」完成郵件驗證。
第五步 頒發證書
在用戶完成郵件驗證之後,CA機構會將證書通過郵件方式發送到申請人自己的郵箱,當用戶收到證書後直接安裝就可以了。若安裝存在問題,我們是提供免費證書安裝服務的。
8. 怎樣讓網站http改成https
1、具備獨立伺服器或雲伺服器的獨立網站。
2、網站支持HTTPS,比如DZ論壇系統默認是不支持的,如果要支持需要更改源碼。
3、淘寶Gworg獲取HTTPS證書。
4、拿到證書後安裝到伺服器,如果不會安裝,聯系簽發機構安裝。
5、如果是虛擬主機的站長,也可以聯系Gworg處理。
6、簽發HTTPS證書之前必須要確認好域名,簽發完畢後無法變更退款的。
9. 如何讓你的網站支持HTTPS
1、注冊域名,域名可以正常解析或注冊時預留郵箱可以正常聯系。
2、准備一台獨立伺服器(雲伺服器);虛擬主機不支持HTTPS,如果提供商告訴您支持,那麼就可以使用,不過通常都不支持!
3、淘寶搜索:Gworg ,獲取SSL信任證書,辦理驗證。
4、根據Gworg教程把證書部署到伺服器,如果遇到困難不會部署,可以請求技術安裝。
5、訪問域名確定瀏覽器地址欄是否有綠色小鎖圖標,如果沒有需要查看網站源碼,刪除調用的HTTP協議數據即可,HTTPS情況下需要全站源碼HTTPS協議交換。
10. 如何讓自己的網站(基於)支持https登陸呢
首先,網站實現全站https,你需要選擇一家合法的CA機構如沃通CA,申請全球信任的SSL證書,然後根據官方的部署指南,將SSL證書配置在伺服器端,即可實現HTTPS加密訪問。相關HTTPS配置教程和性能優化參考:https://www.wosign.com/Docdownload/index.htm