Apache2.4HTTPServer版本2.4

此模块为ApacheHTTPServer提供SSLv3和TLSv1.x支持。SSLv2不再受支持。

这个模块依靠OpenSSL来提供密码引擎。

SSL文档中提供了更多细节,讨论和示例。

可以将此模块配置为向SSI和CGI命名空间提供多项SSL信息作为附加环境变量。由于性能原因,此信息不是默认提供的。(请参阅SSLOptions下面的StdEnvVars。)生成的变量在下表中列出。为了向后兼容,信息也可以以不同的名字提供。有关兼容性变量的详细信息,请参阅兼容性一章。

x509指定X.509DN的组件;其中之一C,ST,L,O,OU,CN,T,I,G,S,D,UID,Email。在Apache2.1及更高版本中,x509还可能包含数字_n后缀。如果所讨论的DN包含多个具有相同名称的属性,则将该后缀用作从零开始的索引来选择特定属性。例如,服务器证书主题DN包含两个OU属性,SSL_SERVER_S_DN_OU_0并可SSL_SERVER_S_DN_OU_1用于引用每个属性。没有_n后缀的变量名相当于带有_0后缀的名字;第一个(或唯一的)属性。当使用指令StdEnvVars选项填充环境表时SSLOptions,任何DN的第一个(或唯一)属性仅在非后缀名称下添加;即没有_0添加后缀条目。

ApacheHTTPD2.3.11中*_DN变量的格式已经改变。有关详细信息,请参阅LegacyDNStringFormat选项SSLOptions。

SSL_CLIENT_V_REMAIN仅在版本2.1和更高版本中可用。

还可以在SSLRequire表达式或自定义日志格式中使用许多其他环境变量:

HTTP_USER_AGENTPATH_INFOAUTH_TYPEHTTP_REFERERQUERY_STRINGSERVER_SOFTWAREHTTP_COOKIEREMOTE_HOSTAPI_VERSIONHTTP_FORWARDEDREMOTE_IDENTTIME_YEARHTTP_HOSTIS_SUBREQTIME_MONHTTP_PROXY_CONNECTIONDOCUMENT_ROOTTIME_DAYHTTP_ACCEPTSERVER_ADMINTIME_HOURTHE_REQUESTSERVER_NAMETIME_MINREQUEST_FILENAMESERVER_PORTTIME_SECREQUEST_METHODSERVER_PROTOCOLTIME_WDAYREQUEST_SCHEMEREMOTE_ADDRTIMEREQUEST_URIREMOTE_USER在这些情况下,还可以使用两种特殊格式:

为了向后兼容,还提供了特殊的“%{名称}c”加密格式功能。有关此功能的信息在“兼容性”一章中提供。

CustomLog“logs/ssl_request_log”“%t%h%{SSL_PROTOCOL}x%{SSL_CIPHER}x\”%r\“%b”这些格式甚至可以在不设置指令StdEnvVars选项的情况下工作SSLOptions。

mod_ssl设置可用于记录格式字符串的请求的“注释”。%{name}nmod_log_config

支持的说明如下:

头文件集X-SSL-PROTOCOL“expr=%{SSL_PROTOCOL}”头文件集X-SSL-CIPHER“expr=%{SSL:SSL_CIPHER}”该功能甚至可以在不设置指令StdEnvVars选项的情况下工作SSLOptions。

mod_ssl提供与使用的几个认证供应商mod_authz_core的Require指令。

该ssl供应商拒绝访问,如果一个连接没有使用SSL加密。这与SSLRequireSSL指令类似。

要求ssl要求ssl-verify-client该ssl供应商允许访问,如果用户与有效客户证书进行认证。这只有SSLVerifyClientoptional在有效时才有用。

如果用户使用客户端证书或用户名和密码进行身份验证,则以下示例将授予访问权限。

这个目录中的文件必须是PEM编码的,并通过哈希文件名来访问。所以通常你不能把证书文件放在那里:你还必须创建名为散列值的符号链接.N。你应该确保这个目录包含适当的符号链接。

若既没有指令SSLCADNRequestPath或SSLCADNRequestFile给出,那么该组发送到客户端上可接受的CA的名称是由给定的所有的CA证书的名称SSLCACertificateFile和SSLCACertificatePath指示;换句话说,实际上将用于验证客户端证书的CA的名称。

在某些情况下,能够发送一组可接受的CA名称是有用的,这些名称与用于验证客户端证书的实际CA不同,例如,客户端证书是否由中间CA签名。在这种情况下,SSLCADNRequestPath和/或SSLCADNRequestFile可以使用;那么可接受的CA名称将从这对指令所指定的目录和/或文件中的全套证书中取得。

SSLCADNRequestFile必须指定一个包含PEM编码CA证书串联的一体化文件。

可用的标志是:

这个目录中的文件必须是PEM编码的,并通过哈希文件名来访问。所以通常你不仅要把CRL文件放在那里。另外,您必须创建名为哈希值的符号链接.rN。你应该确保这个目录包含适当的符号链接。

该指令设置可选的一体化文件,您可以在其中组装证书作为服务器证书的证书链的证书颁发机构(CA)的证书。这从服务器证书颁发的CA证书开始,可以扩展到根CA证书。这样的文件就是各种PEM编码的CA证书文件的串联,通常以证书链顺序。

除了SSLCACertificatePath服务器证书之外,这应该替代地和/或另外用于显式地构建发送到浏览器的服务器证书链。使用客户端身份验证时,避免与CA证书发生冲突尤其有用。因为虽然放置服务器证书链的CA证书SSLCACertificatePath对于证书链的构造具有相同的效果,但是也有客户端认证接受同一CA证书颁发的客户端证书的副作用。

但要小心:只有在使用单个基于RSA或DSA的服务器证书时,才能提供证书链。如果您使用的是耦合的RSA+DSA证书对,则仅当实际上两个证书使用相同的证书链时才能使用。否则浏览器会在这种情况下感到困惑。

这些文件还可能包含从叶子到根目录的中间CA证书。版本2.4.8及更高版本支持此功能,并已废弃SSLCertificateChainFile。在使用OpenSSL1.0.2或更高版本运行时,这允许以每个证书为基础配置中间CA链。

自定义DH参数和临时密钥的EC曲线名称也可以添加到使用的第一个文件的末尾SSLCertificateFile。这在版本2.4.7或更高版本中受支持。这样的参数可以使用命令来生成openssldhparam和opensslecparam。参数可以按原样添加到第一个证书文件的末尾。只有第一个文件可以用于自定义参数,因为它们与认证算法类型无关地被应用。

最后,最终实体证书的私钥也可以添加到证书文件中,而不是使用单独的SSLCertificateKeyFile指令。这种做法是非常沮丧的。如果使用该密钥,则使用这种嵌入密钥的证书文件必须在证书之后使用单独的密钥文件进行配置。如果私钥已加密,则在启动时会强制执行密码对话框。

从版本2.4.7开始,mod_ssl使用主要长度为2048,3072和4096位的标准化DH参数,以及从版本2.4.10(RFC3526)开始的附加主体长度6144和8192位,并将它们发送出去到客户端的证书的RSA/DSA密钥的长度。特别是基于Java的客户端(Java7或更早版本),这可能会导致握手失败-请参阅此常见问题解答以解决此类问题。

当使用多个证书来支持不同的认证算法(如RSA,DSA,但主要是ECC)和1.0.2之前的OpenSSL时,建议使用自定义的DH参数(最好是将它们添加到第一个证书文件中)上面),或者命令这些SSLCertificateFile指令使得RSA/DSA证书放在ECC之后。

由于自定义的DH参数总是优先于默认参数,因此可以通过创建和配置它们(如上所述)来避免此问题,因此使用自定义/合适的长度。

该指令可以多次使用(引用不同的文件名)以支持多种算法进行服务器认证。对于每个SSLCertificateKeyFile指令,必须有一个匹配的SSLCertificateFile指令。

私钥也可以与文件中给出的证书结合使用SSLCertificateFile,但是这种做法是非常沮丧的。如果使用该密钥,则使用这种嵌入密钥的证书文件必须在证书之后使用单独的密钥文件进行配置。

AnSSLcipherspecificationincipher-speciscomposedof4majorattributesplusafewextraminorones:

AnSSLciphercanalsobeanexportcipher.SSLv2ciphersarenolongersupported.Tospecifywhichcipherstouse,onecaneitherspecifyalltheCiphers,oneatatime,orusealiasestospecifythepreferenceandorderfortheciphers(seeTable1).Theactuallyavailableciphersandaliasesdependsontheusedopensslversion.Neweropensslversionsmayincludeadditionalciphers.

Nowwherethisbecomesinterestingisthatthesecanbeputtogethertospecifytheorderandciphersyouwishtouse.Tospeedthisuptherearealsoaliases(SSLv3,TLSv1,EXP,LOW,MEDIUM,HIGH)forcertaingroupsofciphers.Thesetagscanbejoinedtogetherwithprefixestoformthecipher-spec.Availableprefixesare:

Beginningwithversion2.4.7,nullandexport-gradeciphersarealwaysdisabled,asmod_sslunconditionallyadds!aNULL:!eNULL:!EXPtoanycipherstringatinitialization.

启用压缩会导致大多数安装问题(所谓的CRIME攻击)。

该指令允许使用加密硬件加速器板来卸载一些SSL处理开销。这个指令只有在SSL工具箱是用“引擎”支持构建时才能使用;OpenSSL0.9.7和更高版本默认具有“引擎”支持,必须使用OpenSSL0.9.6的单独版本“-engine”。

要发现支持哪些引擎名称,请运行命令“opensslengine”。

#...上的SSLEngine在Apache2.1及更高版本中,SSLEngine可以设置为optional。这使得支持RFC2817,在HTTP/1.1中升级到TLS。目前没有网页浏览器支持RFC2817。

ThisdirectivetogglestheusageoftheSSLlibraryFIPS_modeflag.Itmustbesetintheglobalservercontextandcannotbeconfiguredwithconflictingsettings(SSLFIPSonfollowedbySSLFIPSofforsimilar).ThemodeappliestoallSSLlibraryoperations.

Ifmod_sslislinkedagainstOpenSSLversion0.9.8morlater,bydefaultrenegotiationisonlysupportedwithclientssupportingthenewprotocolextension.Ifthisdirectiveisenabled,renegotiationwillbeallowedwithold(unpatched)clients,albeitinsecurely.

Ifthisdirectiveisenabled,SSLconnectionswillbevulnerabletotheMan-in-the-MiddleprefixattackasdescribedinCVE-2009-3555.

SSLInsecureRenegotiationonTheSSL_SECURE_RENEGenvironmentvariablecanbeusedfromanSSIorCGIscripttodeterminewhethersecurerenegotiationissupportedforagivenSSLconnection.

ThisoptionsetsthedefaultOCSPrespondertouse.IfSSLOCSPOverrideResponderisnotenabled,theURIgivenwillbeusedonlyifnoresponderURIisspecifiedinthecertificatebeingverified.

TheOCSPresponderusediseitherextractedfromthecertificateitself,orderivedbyconfiguration;seetheSSLOCSPDefaultResponderandSSLOCSPOverrideResponderdirectives.

ThisoptionforcestheconfigureddefaultOCSPrespondertobeusedduringOCSPcertificatevalidation,regardlessofwhetherthecertificatebeingvalidatedreferencesanOCSPresponder.

ThisoptionallowstosettheURLofaHTTPproxythatshouldbeusedforallqueriestoOCSPresponders.

ThissuppliesalistoftrustedOCSPrespondercertificatestobeusedduringOCSPrespondercertificatevalidation.Thesuppliedcertificatesareimplicitlytrustedwithoutanyfurthervalidation.ThisistypicallyusedwheretheOCSPrespondercertificateisselfsignedoromittedfromtheOCSPresponse.

ThisoptionsetsthetimeoutforqueriestoOCSPresponders,whenSSLOCSPEnableisturnedon.

Thisoptionsetsthemaximumallowableage("freshness")forOCSPresponses.Thedefaultvalue(-1)doesnotenforceamaximumage,whichmeansthatOCSPresponsesareconsideredvalidaslongastheirnextUpdatefieldisinthefuture.

ThisoptionsetsthemaximumallowabletimeskewforOCSPresponses(whencheckingtheirthisUpdateandnextUpdatefields).

ThesetofavailableSSLOpenSSLConfCmdcommandsdependsontheOpenSSLversionbeingusedformod_ssl(atleastversion1.0.2isrequired).Foralistofsupportedcommandnames,seethesectionSupportedconfigurationfilecommandsintheSSL_CONF_cmd(3)manualpageforOpenSSL.

SomeoftheSSLOpenSSLConfCmdcommandscanbeusedasanalternativetoexistingdirectives(suchasSSLCipherSuiteorSSLProtocol),thoughitshouldbenotedthatthesyntax/allowablevaluesfortheparametersmaysometimesdiffer.

Theavailableoptionsare:

可用的(不区分大小写的)协议是:

Priortoversion2.3.15,CRLcheckinginmod_sslalsosucceededwhennoCRL(s)werefoundinanyofthelocationsconfiguredwithSSLProxyCARevocationFileorSSLProxyCARevocationPath.Withtheintroductionofthisdirective,thebehaviorhasbeenchanged:whencheckingisenabled,CRLsmustbepresentforthevalidationtosucceed-otherwiseitwillfailwithan"unabletogetcertificateCRL"error.

ThefilesinthisdirectoryhavetobePEM-encodedandareaccessedthroughhashfilenames.SousuallyyouhavenotonlytoplacetheCRLfilesthere.Additionallyyouhavetocreatesymboliclinksnamedhash-value.rN.Andyoushouldalwaysmakesurethisdirectorycontainstheappropriatesymboliclinks.

Inallreleases2.4.5through2.4.20,settingSSLProxyCheckPeerNameoffwassufficienttoenablethisbehavior(astheSSLProxyCheckPeerCNdefaultwason.)Inthesereleases,bothdirectivesmustbesettoofftocompletelyavoidremoteservercertificatenamevalidation.Manyusersreportedthistobeveryconfusing.

Asofrelease2.4.21,allconfigurationswhichenableeitheroneoftheSSLProxyCheckPeerNameorSSLProxyCheckPeerCNoptionswillusethenewSSLProxyCheckPeerNamebehavior,andallconfigurationswhichdisableeitheroneoftheSSLProxyCheckPeerNameorSSLProxyCheckPeerCNoptionswillsuppressallremoteservercertificatenamevalidation.OnlythefollowingconfigurationwilltriggerthelegacycertificateCNcomparisonin2.4.21andlaterreleases;

Wildcardmatchingissupportedforspecificcases:ansubjectAltNameentryoftypedNSName,orCNattributesstartingwith*.willmatchwithanyhostnameofthesamenumberofnameelementsandthesamesuffix.E.g.*.example.orgwillmatchfoo.example.org,butwillnotmatchfoo.bar.example.org,becausethenumberofelementsintherespectivehostnamesdiffers.

Thisfeaturewasintroducedin2.4.5andsupersededthebehavioroftheSSLProxyCheckPeerCNdirective,whichonlytestedtheexactvalueinthefirstCNattributeagainstthehostname.However,manyuserswereconfusedbythebehaviorofusingthesedirectivesindividually,sothemutualbehaviorofSSLProxyCheckPeerNameandSSLProxyCheckPeerCNdirectiveswereimprovedinrelease2.4.21.SeetheSSLProxyCheckPeerCNdirectivedescriptionfortheoriginalbehavioranddetailsoftheseimprovements.

EquivalenttoSSLCipherSuite,butfortheproxyconnection.PleaserefertoSSLCipherSuiteforadditionalinformation.

ThisdirectivetogglestheusageoftheSSL/TLSProtocolEngineforproxy.ThisisusuallyusedinsideasectiontoenableSSL/TLSforproxyusageinaparticularvirtualhost.BydefaulttheSSL/TLSProtocolEngineisdisabledforproxybothforthemainserverandallconfiguredvirtualhosts.

NotethattheSSLProxyEnginedirectiveshouldnot,ingeneral,beincludedinavirtualhostthatwillbeactingasaforwardproxy(usingorProxyRequestsdirectives).SSLProxyEngineisnotrequiredtoenableaforwardproxyservertoproxySSL/TLSrequests.

ThisreferencedfileissimplytheconcatenationofthevariousPEM-encodedcertificatefiles.Uponstartup,eachclientcertificateconfiguredwillbeexaminedandachainoftrustwillbeconstructed.

Ifthisdirectiveisenabled,allofthecertificatesinthefilewillbetrustedasiftheywerealsoinSSLProxyCACertificateFile.

ThisreferencedfileissimplytheconcatenationofthevariousPEM-encodedcertificatefiles,inorderofpreference.UsethisdirectivealternativelyoradditionallytoSSLProxyMachineCertificatePath.

Currentlythereisnosupportforencryptedprivatekeys

ThefilesinthisdirectorymustbePEM-encodedandareaccessedthroughhashfilenames.Additionally,youmustcreatesymboliclinksnamedhash-value.N.Andyoushouldalwaysmakesurethisdirectorycontainstheappropriatesymboliclinks.

PleaserefertoSSLProtocolforadditionalinformation.

WhenaproxyisconfiguredtoforwardrequeststoaremoteSSLserver,thisdirectivecanbeusedtoconfigurecertificateverificationoftheremoteserver.

Thefollowinglevelsareavailableforlevel:

深度实际上是中间证书颁发者的最大数量,即验证远程服务器证书时最大允许遵循的CA证书的数量。深度为0表示仅接受自签名的远程服务器证书,默认深度为1意味着远程服务器证书可以是自签名的,或者必须由服务器直接知晓的CA签名(即CA的证书在SSLProxyCACertificatePath)等等

以下源代码版本可用:

请注意,在许多配置中,发送请求主体的客户端将不可信,因此在更改此配置设置时,必须考虑由消耗内存导致的拒绝服务攻击。

InSSLRequire,thecomparisonoperators<,<=,...arecompletelyequivalenttotheoperatorslt,le,...andworkinasomewhatpeculiarwaythatfirstcomparesthelengthoftwostringsandthenthelexicalorder.Ontheotherhand,ap_exprhastwosetsofcomparisonoperators:Theoperators<,<=,...dolexicalstringcomparison,whiletheoperators-lt,-le,...dointegercomparison.Forthelatter,therearealsoaliaseswithouttheleadingdashes:lt,le,...

Thisdirectivespecifiesageneralaccessrequirementwhichhastobefulfilledinordertoallowaccess.Itisaverypowerfuldirectivebecausetherequirementspecificationisanarbitrarilycomplexbooleanexpressioncontaininganynumberofaccesschecks.

Theexpressionmustmatchthefollowingsyntax(givenasaBNFgrammarnotation):

expr::="true"|"false"|"!"expr|expr"&&"expr|expr"||"expr|"("expr")"|compcomp::=word"=="word|word"eq"word|word"!="word|word"ne"word|word"<"word|word"lt"word|word"<="word|word"le"word|word">"word|word"gt"word|word">="word|word"ge"word|word"in""{"wordlist"}"|word"in""PeerExtList("word")"|word"=~"regex|word"!~"regexwordlist::=word|wordlist","wordword::=digit|cstring|variable|functiondigit::=[0-9]+cstring::="..."variable::="%{"varname"}"function::=funcname"("funcargs")"ForvarnameanyofthevariablesdescribedinEnvironmentVariablescanbeused.Forfuncnametheavailablefunctionsarelistedintheap_exprdocumentation.

Theexpressionisparsedintoaninternalmachinerepresentationwhentheconfigurationisloaded,andthenevaluatedduringrequestprocessing.In.htaccesscontext,theexpressionisbothparsedandexecutedeachtimethe.htaccessfileisencounteredduringrequestprocessing.

SSLRequire(%{SSL_CIPHER}!~m/^(EXP|NULL)-/\and%{SSL_CLIENT_S_DN_O}eq"SnakeOil,Ltd."\and%{SSL_CLIENT_S_DN_OU}in{"Staff","CA","Dev"}\and%{TIME_WDAY}-ge1and%{TIME_WDAY}-le5\and%{TIME_HOUR}-ge8and%{TIME_HOUR}-le20)\or%{REMOTE_ADDR}=~m/^192\.76\.162\.[0-9]+$/ThePeerExtList(object-ID)functionexpectstofindzeroormoreinstancesoftheX.509certificateextensionidentifiedbythegivenobjectID(OID)intheclientcertificate.Theexpressionevaluatestotrueiftheleft-handsidestringmatchesexactlyagainstthevalueofanextensionidentifiedwiththisOID.(IfmultipleextensionswiththesameOIDarepresent,atleastoneextensionmustmatch).

Thefollowingfivestoragetypesarecurrentlysupported:

SSLSessionCache“dbm:/usr/local/apache/logs/ssl_gcache_data”SSLSessionCache“shmcb:/usr/local/apache/logs/ssl_gcache_data(512000)”该ssl-cache互斥用于串行访问会话缓存以防止腐败。这个互斥量可以使用Mutex指令进行配置。

票证密钥文件必须包含48个字节的随机数据,最好由高熵源创建。在基于Unix的系统上,可以如下创建票据密钥文件:

ddif=/dev/randomof=/path/to/file.tkeybs=1count=48

票据密钥应该经常旋转(替换),因为这是使现有会话票证失效的唯一方法-OpenSSL当前不允许指定票据生存期的限制。重新启动Web服务器后,只能使用新票证密钥。所有现有的会话票证在重新启动后都会失效。

票证密钥文件包含敏感的密钥材料,应使用类似于所使用的文件许可权来保护SSLCertificateKeyFile。

该指令允许启用或禁用TLS会话票证(RFC5077)的使用。

TLS会话票据默认启用。使用它们而不必以适当的频率(例如每天)重新启动web服务器就可以实现完美的前向保密。

此伪指令设置用于伪造未知用户的SRP用户参数的种子,以避免泄露给定用户是否存在。指定一个秘密字符串。如果不使用此指令,则Apache将向指定未知用户名的客户端返回UNKNOWN_PSK_IDENTITY警报。

SSLSRPUnknownUserSeed"secret"

此指令启用TLS-SRP,并设置包含TLS-SRP用户名,验证程序,盐和组参数的OpenSSLSRP(安全远程密码)验证程序文件的路径。

SSLSRPVerifierFile"/path/to/file.srpv"

验证程序文件可以使用openssl命令行工具创建:

opensslsrp-srpvfilepasswd.srpv-userinfo"someinfo"-addusername

在可选-userinfo参数中给出的值在SSL_SRP_USERINFO请求环境变量中是可用的。

如果SSLUseStapling启用,则配置用于存储包含在TLS握手中的OCSP响应的高速缓存。OCSP装订必须配置缓存。除了none和nonenotnull,与支持相同的存储类型SSLSessionCache。

启用并且针对OCSP响应者的装订目的查询失败时,mod_ssl将合成客户端的“tryLater”响应。只有在有效的情况下才有效SSLStaplingReturnResponderErrors。

该指令覆盖从证书的authorityInfoAccess(AIA)扩展中获得的OCSP响应者的URI。一个潜在的用途是何时使用代理来检索OCSP查询。

这个选项设定考虑到装订目的的OCSP响应(即何时SSLUseStapling打开)时的最大允许年龄(“新鲜度”)。默认值(-1)不强制实现最大年龄,这意味着只要nextUpdate字段在将来,OCSP响应就被认为是有效的。

该指令设置是否允许非SNI客户端访问基于名称的虚拟主机。如果设置为on默认的基于名称的虚拟主机,SNI不知道的客户端将不被允许访问属于该特定IP/端口组合的任何虚拟主机。如果on在任何其他虚拟主机中设置,SNI不知道的客户端不允许访问这个特定的虚拟主机。

请注意,如果使用该FakeBasicAuth选项,则此伪指令不起作用(请参阅SSLOptions)。

OCSP装订减轻了客户自己查询OCSP响应的难度,但是应该注意的是,在RFC6066规范中,服务器的CertificateStatus回复可能只包括针对单个证书的OCSP响应。对于在其链中具有中间CA证书的服务器证书(当今的典型情况),因此当前实现中的装订仅部分实现了“节省往返和资源”的既定目标-也参见RFC6961(TLS多证书状态扩展)。

启用OCSP装订时,ssl-stapling互斥锁用于控制对OCSP装订高速缓存的访问,以防止损坏,并使用sss-stapling-refresh互斥锁来控制OCSP响应的刷新。这些互斥体可以使用Mutex指令进行配置。

此伪指令为客户端身份验证设置证书验证级别。注意这个指令可以用在每个服务器和每个目录的上下文中。在每服务器上下文中,它适用于在建立连接时在标准SSL握手中使用的客户端身份验证过程。在每个目录上下文中,在HTTP请求被读取之后但在发送HTTP响应之前,它强制使用重新配置的客户端验证级别的SSL重新协商。

以下级别可用于级别:

深度实际上是中间证书颁发者的最大数量,即验证客户端证书时最大允许遵循的CA证书的数量。深度为0表示仅接受自签名客户端证书,默认深度为1意味着客户端证书可以是自签名的,或者必须由服务器直接知道的CA签名(即,CA的证书是下SSLCACertificatePath)等

校睿宝,培训机构学员管理软件,教师工资计算软件,消课管理软件!

数据备份软件,文件数据备份软件,文件备份软件,B/S架构备份软件,分布式计算机备份软件!

THE END
1.tpWallet显现“请在钱包中签名”的解决方案与指南--- ### tpWallet显现“请在钱包中签名”的解决方案与指南 tpWallet是一款流行的数字资产管理工具,用户可以通过该钱包进行各种加密货币的存储与交易。然而,用户在使用过程中可能会遇到提示“请在钱包中签名”的信息。这是一个常见问题,通常与交易的安全验证有关。在本文中,我们将详细探讨该问题的原因、解决方法及相http://www.jima101.com/tp-news/29355.html
2.网上银行导航已阻止怎么设置证书错误导航已阻止答:哎呀,这种情况一般是浏览器安全设置太严格或者证书有问题,你可以先检查一下浏览器设置,看看有没有啥安全选项限制了网上银行,要是还不行,就试试更新一下浏览器或者重新安装证书,实在搞不定的话,打电话问银行客服也是个好办法! 2. 证书错误导致导航被阻止,我该咋设置? https://cchmdt.com/zskp/202502-335.html
3.深海游弋的鱼–默默的点滴希望自己的应用程序都使用一个共享沙盒的开发人员可以避开沙盒。当两个应用使用相同的证书进行签名并显式共享相同的用户 ID(在它们的AndroidManifest.xml文件中包含sharedUserId)时,每个应用都可以访问对方的数据目录。请参阅以下示例,在 NFC 应用中实现此目的: https://www.mobibrw.com/2021/28983
4.第5章目录服务器安全性(SunJavaSystemDirectoryServer如果将证书用于测试目的,您可能要使用自签名的证书。但是在生产中,使用自签名证书不太安全。在生产中,应使用可信的证书颁发机构 (Certificate Authority, CA) 证书。本部分中的过程使用 dsadm 和dsconf 命令。有关这些命令的信息,请参见 dsadm(1M) 和dsconf(1M) 手册页。本https://docs.oracle.com/cd/E19957-01/820-2520/bcaul/index.html
5.无需花一分钱:轻松获取SSL证书的三种方法A challenge password:挑战密码,用于加密私钥。在这里输入 "fanfu",是为了保护私钥而设置的密码。 An optional company name:可选的公司名称。在这里输入 "yzxa",代表与公司相关的信息。 生成自签名证书 通过上面面两步,钥文件、证书签名请求文件都有了,然后使用以下命令生成一个自签名的 X.509 证书文件(例如 cehttps://www.51cto.com/article/785034.html
6.IOS实用玩机技巧爱思助手IPA签名功能常见问题汇总(iOS上架不需要。不论是使用证书签名还是使用 Apple ID 签名,安装时都不要求设备越狱,和越狱并没有什么关系。 2.用于签名的 Apple ID 需要关闭双重认证吗? 不需要。不论 Apple ID 关闭或者开启双重认证,都可以用来签名 IPA 文件,只不过已开启双重认证的 Apple ID 在第一次使用时需要进行验证,之后使用时不需要再次验证。https://cloud.tencent.com.cn/developer/article/2243077
7.广西河池南丹县人民政府门户网站如有本手册无法解决的问题,请先参照网站首页导航栏【咨询服务】中的常见问题解决,若还有其他疑问可进行邮件或者电话咨询。 1.2业务入口 教师资格认定申请人进入申报系统的入口为【网上办事】—【教师资格认定】—【在线办理】。 1.3申请人账号 1.3.1账号注册 http://www.gxnd.gov.cn/ggfw/ztfw/jyfw/jyfujjsfujszgrd/index.shtml
8.IOS实用玩机技巧爱思助手IPA签名功能常见问题汇总(iOS上架不需要。不论是使用证书签名还是使用 Apple ID 签名,安装时都不要求设备越狱,和越狱并没有什么关系。 2.用于签名的 Apple ID 需要关闭双重认证吗? 不需要。不论 Apple ID 关闭或者开启双重认证,都可以用来签名 IPA 文件,只不过已开启双重认证的 Apple ID 在第一次使用时需要进行验证,之后使用时不需要再次验证。https://developer.aliyun.com/article/1134602
9.证书在Exchange2007Server中的使用:Exchange2007帮助TLS 保护的通信可用于只实现机密性(加密),也可用于同时实现机密性和身份验证。X.509 证书可以是自行签名(也称为自行颁发),也可以由 X.509 CA 颁发。X.509 CA 是颁发证书的第三方公用证书颁发机构或组织中部署的公钥基础结构 (PKI)。除非另有说明,否则本主题将上述两种解决方案均称为证书颁发机构 (CA)。第三https://technet.microsoft.com/zh-cn/library/bb851505(EXCHG.80).aspx
10.苹果签名代签app封装打包苹果企业证书提供ios企业证书签名服务,让您的ios App无需提交App Store或设置UDID即可在iPhone、iPad等设备上直接安装,帮助您快速完成应用内测过程,降低测试成本,缩短上线时间。https://www.ayoungao.cn/
11.自考助理电子商务师习题考试指南A.四段号码均为主机标识号,没有网络标识号B.头两段号码为网络标识号,后两个为本地标识号 C.头三段号码为网络标识号,后一个为本地标识号 D、头一段号码为网络标识号,后三个为本地标识号 53、 数字证书的内容不包含( )。 (1分) A.证书拥有者的身份B.证书的申请日期C.颁发数字证书单位的数字签名D.颁发https://kaoshi.7139.com/1466/24/86106.html
12.AdobeAIR*对AIR文件进行数字签名在AIR 1.5.3 之前,AIR 应用程序安装程序在安装 AIR 文件的过程中生成发行商 ID。这是用于对 AIR 文件进行签名的证书的唯一标识符。如果对多个 AIR 应用程序重复使用同一个证书,它们将得到相同的发行商 ID。使用不同的证书(有时甚至使用原始证书的续签实例)对应用程序更新进行签名都会更改发行商 ID。 https://help.adobe.com/zh_CN/air/build/WS5b3ccc516d4fbf351e63e3d118666ade46-7ff0.html
13.Kubernetes(K8S)容器集群管理环境完整部署详细教程上篇搭建Kubernetes集群环境有以下三种方式: 1.Minikube安装方式 Minikube是一个工具,可以在本地快速运行一个单点的Kubernetes,尝试Kubernetes或日常开发的用户使用。但是这种方式仅可用于学习和测试部署,不能用于生产环境。 2. Kubeadm安装方式 kubeadm是一个kubernetes官方提供的快速安装和初始化拥有最佳实践(best practice)的kuhttps://www.jb51.net/article/236393.htm
14.EV代码签名证书使用指南本使用指南演示如何使用WoSign EV代码签名证书来给Windows平台代码签名,签名工具为Wosign自主开发的签名软件wosigncode.exe, 沃通签名工具为Windows平台代码签名提供了一个便捷操作的可视化界面,支持批量签名,支持多种可执行文件、打包文件签名,让代码签名变得简单方便。 https://www.wosign.com/Support/Microsoft_Code_Signing_EV_guide.htm
15.笔试竞赛模拟题8.在ORACLE数据库中,有关角色的描述,哪项是错误的?(B) A.可以将对象权限、系统权限和角色授予角色 B.角色不能与表同名 C.角色不能与用户同名 D.可以在会话中启用或禁用角色 9.在Windows操作系统中,用于备份EFS证书的工具是(B)。 A.mmc B.cipher C.secedit D.gpedit 10.若需要禁止root用户以SSH方式登陆https://m.360docs.net/doc/4d9320743.html
16.证书管理网络部署指南飞洛文档如果您使用的是LiteSDK,由于LiteSDK没有配置文件,配置项都通过参数传入,当启用SDKCert功能时,需要读入SDKCert及其私钥内容传入相应方法,具体使用请参考GitHub文档上的LiteSDK使用文档。 试用版默认启用准入证书,请将上述配置复制到节点的ns_static.toml以及GoSDK的hpc.toml中,将false改为ture,并配置好证书路径。 https://docs.hyperchain.cn/document/detail?type=1&id=67
17.用户认证Kubernetes有鉴于此,Kubernetes 并不包含用来代表普通用户账号的对象。 普通用户的信息无法通过 API 调用添加到集群中。 尽管无法通过 API 调用来添加普通用户, Kubernetes 仍然认为能够提供由集群的证书机构签名的合法证书的用户是通过身份认证的用户。 基于这样的配置,Kubernetes 使用证书中的 'subject' 的通用名称(Common Name)https://kubernetes.io/zh-cn/docs/reference/access-authn-authz/authentication/
18.如何在CentOS7上为Nginx创建自签名SSL证书nginx注意:自签名证书将加密您的服务器和任何客户端之间的通信。但是,由于它没有由 Web 浏览器中包含的任何受信任的证书颁发机构签名,因此用户无法使用该证书自动验证您的服务器的身份。因此,用户在访问您的网站时会看到安全错误。 由于此限制,自签名证书不适用于为公众服务的生产环境。它们通常用于测试或保护单个用户或一https://devpress.csdn.net/cloud/62ec5ab789d9027116a10bff.html
19.适用于SecureMail的S/MIMESecureMailSecure Mail 支持安全/多用途 Internet 邮件扩展 ,让用户可以对邮件进行签名和加密,以提高安全性。签名可向收件人确保邮件是由已识别的发件人(而非冒充者)发送的。启用加密后,将仅允许具有兼容证书的收件人打开邮件。.有关 S/MIME 的详细信息,请参阅 Microsoft TechNehttps://docs.citrix.com/zh-cn/xenmobile-apps/10/secure-mail/s-mime.html
20.公务员会计专业知识模拟试题(4)专业知识___签名并盖章;设置总会计师的单位,还须由___签名并盖章。3、《会计法》规定,从事会计工作的人员,必须取得___证书。4、违反《会计法》的规定,将检举人姓名和检举材料转给被检举单位和被检举人个人的行为,由___依法给予行政处分。5、商业汇票的付款期限,最长不得超过___。三、单项选择题(下列各题,只有一个http://www.winsedu.com/Article/Public/Speciality/200507/3246.html