提供全球范圍內抗DDoS防御系統(tǒng)、CC攻擊、云WAF防護、云安全綜合解決方案提供商
若您的源站有域名配置了證書,請先了解以下內容。
點擊上傳證書
選擇SSL證書托管-----上傳證書
放置證書內容,保存完成證書上傳
上傳成功后,可以看到域名,品牌,到期時間,狀態(tài)
?
CA 機構提供的證書一般包括以下幾種,其中云防使用的是 Nginx 版本,RSA算法:
進入 Nginx 文件夾,使用文本編輯器打開 “.crt”(證書)文件和 “.key”(私鑰)文件,即可看到 PEM 格式的證書內容及私鑰內容:
證書擴展名一般為 “.pem”,“.crt” 或 “.cer”,在文本編輯器中打開證書文件,可以看到與下圖格式相似的證書內容。 證書 PEM 格式:以 “—–BEGIN CERTIFICATE—–” 作為開頭, “—–END CERTIFICATE—–” 作為結尾。中間的內容每行64字符,最后一行長度可以不足64字符:
如果是通過中級 CA 機構頒發(fā)的證書,您拿到的證書文件包含多份證書,需要人為地將服務器證書與中間證書拼接在一起上傳。拼接規(guī)則為:服務器證書放第一份,中間證書放第二份,中間不要有空行。一般情況下,機構在頒發(fā)證書的時候會有對應說明,請注意查閱規(guī)則說明。
注意: 證書之間不能存在空行 每一份證書均為 PEM 格式
中級機構頒發(fā)的證書鏈格式如下:
-----BEGIN?CERTIFICATE----- -----END?CERTIFICATE----- -----BEGIN?CERTIFICATE----- -----END?CERTIFICATE----- -----BEGIN?CERTIFICATE----- -----END?CERTIFICATE-----
私鑰擴展名一般為 “.pem” 或 “.key”,在文本編輯器中打開私鑰文件,可以看到與下圖格式相似的私鑰內容。 私鑰 PEM 格式:以 “—–BEGIN RSA PRIVATE KEY—–” 作為開頭, “—–END RSA PRIVATE KEY—–” 作為結尾。中間的內容每行64字符,最后一行長度可以不足64字符。
如果您得到是以 “—–BEGIN PRIVATE KEY—–” 作為開頭, “—–END PRIVATE KEY—–” 作為結尾的私鑰,建議您通過 openssl 工具進行格式轉換,命令如下:
openssl?rsa?-in?old_server_key.pem?-out?new_server_key.pem
目前云防只支持 PEM 格式的證書,其他格式的證書需要轉換成 PEM 格式,建議通過 openssl 工具進行轉換。下面是幾種比較流行的證書格式轉換為 PEM 格式的方法。DER 轉換為 PEMDER 格式一般出現(xiàn)在 Java 平臺中。 證書轉換:
openssl?x509?-inform?der?-in?certificate.cer?-out?certificate.pem
私鑰轉換:
openssl?rsa?-inform?DER?-outform?PEM?-in?privatekey.der?-out?privatekey.pem
P7B 轉換為 PEMP7B 格式一般出現(xiàn)在 Windows Server 和 tomcat 中。 證書轉換:
openssl?pkcs7?-print_certs?-in?incertificat.p7b?-out?outcertificate.cer
用文本編輯器打開 outcertificat.cer 即可查看 PEM 格式的證書內容。 私鑰轉換:私鑰一般在 IIS 服務器里可導出。PFX 轉換為 PEMPFX 格式一般出現(xiàn)在 Windows Server 中。 證書轉換:
openssl?pkcs12?-in?certname.pfx?-nokeys?-out?cert.pem
私鑰轉換:
openssl?pkcs12?-in?certname.pfx?-nocerts?-out?key.pem?-nodes
在使用自有證書配置過程中,可能會出現(xiàn)證書鏈無法補齊的情況, 您可以通過將 CA 的證書(PEM 格式)內容貼入域名證書(PEM 格式)尾部,來補齊證書鏈。也可以聯(lián)系我們技術協(xié)助。