Win2008应用之IIS7服务器证书配置商用科技时代

【IT168专稿】证书是安全套接字层(SSL)加密的一部分。利用服务器证书,用户可以在传输敏感数据(例如信用卡号码)之前确认Web服务器的标识。服务器证书还包含服务器的公钥信息,因而可以在对数据进行加密后再发送回服务器。

(一)配置Internet服务器证书

Internet服务器证书由公共证书颁发机构(CA)颁发。若要获取Internet服务器证书,首先要向CA发送申请,然后安装从CA发送来的Internet服务器证书。

申请Internet服务器证书

如果必须向请求Web服务器内容的客户端证明该服务器的身份,就需要申请Internet服务器证书。Internet服务器证书由公共证书颁发机构(CA)颁发。

1.打开IIS管理器,然后导航至您要管理的级别。

2.在"功能视图"中,双击"服务器证书"。

3.在"操作"窗格中,单击"创建证书申请"。

4.在"申请证书"向导的"可分辨名称属性"页上,键入以下信息,然后单击"下一步"。

-在"通用名称"文本框中,为证书键入一个名称。

-在"组织"文本框中,键入将使用该证书的组织的名称。

-在"组织单位"文本框中,键入组织中将使用该证书的组织单位的名称。

-在"城市/地点"文本框中,键入您的组织或组织单位所在的城市或地点的非缩略名称。

-在"省/市/自治区"文本框中,键入您的组织或组织单位所在的省/市/自治区的非缩略名称。

-在"国家/地区"文本框中,键入您的组织或组织单位所在的国家/地区的名称。

5.在"加密服务提供程序属性"页的"加密服务提供程序"下拉列表中,选择"MicrosoftRSASChannel加密提供程序"或"MicrosoftDHSChannel加密提供程序"。默认情况下,IIS7.0使用MicrosoftRSASChannel加密提供程序。

6.在"位长"下拉列表中,选择提供程序可以使用的位长。默认情况下,RSASChannel提供程序使用的位长为1024。DHSChannel提供程序使用的位长为512。位长越长,安全性就越强,但也会使性能受到不同程度的影响。

7.单击"下一步"。

8.在"文件名"页上的"为证书申请指定一个文件名"文本框中,键入一个文件名;您也可以单击该页上的浏览按钮(...)来定位文件,然后单击"完成"。

9.将证书申请发送至公共CA。

安装Internet服务器证书

当收到来自您向其发送证书申请的公共证书颁发机构(CA)的响应时,必须通过在Web服务器上安装服务器证书来完成此过程。

3.在"操作"窗格中,单击"完成证书申请"。

4.在"完成证书申请"页的"包含证书颁发机构响应的文件名"文本框中,键入包含CA响应的文件的路径,或者单击浏览按钮("…")搜索该文件。

5.在"好记名称"文本框中,为证书键入一个好记的名称,然后单击"确定"。

(二)在IIS7.0中创建域服务器证书

域证书是一种内部证书,无需由外部证书颁发机构(CA)颁发。如果你的Windows域包含用作CA的服务器,则可以创建域证书。这种方式有助于降低证书的颁发成本,并且方便了证书的部署。

3.在"操作"窗格中,单击"创建域证书"。

4.在"创建证书"向导的"可分辨名称属性"页上,键入以下信息,然后单击"下一步":

-在"通用名称"框中,为证书键入一个名称。

-在"组织"框中,键入将使用此证书的组织的名称。

-在"组织单位"框中,键入该组织中将使用此证书的组织单位名称。

-在"城市/地点"框中,键入您的组织或组织单位所在的城市或地点的非缩略名称。

-在"省/市/自治区"框中,键入您的组织或组织单位所在的省/市/自治区的非缩略名称。

-在"国家/地区"框中,键入您的组织或组织单位所在的国家/地区的名称。

5.在"联机证书颁发机构"页中的"指定联机证书颁发机构"框中,键入您的Windows域中证书颁发机构(CA)服务器的名称,或单击"选择"以在此域中搜索CA服务器。

注:只有在此域中存在正确配置的证书颁发机构时,"选择"按钮才会启用。

6.在"好记名称"框中,为证书键入一个好记的名称,然后单击"完成"。必须为证书提供一个好记的名称。

(三)在IIS7.0中创建自签名的服务器证书

如果要实现以下一种或多种目的,就需要为本地计算机创建自签名证书:

-解决第三方证书问题。

-远程管理IIS。

-在服务器与一组有限的已知用户之间创建安全的私有通道,例如软件测试环境中的私有通道。

-测试依赖SSL设置的功能。

1.打开IIS管理器,然后导航至要管理的级别。

3.在"操作窗格中,单击"创建自签名证书"。

4.在"创建自签名证书"页的"为证书指定一个好记名称"框中,为证书键入一个好记的名称,然后单击"确定"。

(四)查看服务器证书列表

通过查看证书列表,可以选择要导入或删除的证书。服务器管理员可以查看Web服务器上的所有证书。站点管理员可以查看与其站点关联的绑定和证书。站点的绑定信息只能在站点级别查看。

1.打开IIS管理器,然后导航至您要管理的级别

2.在"功能视图"中,双击"服务器证书"。IIS随即会显示一个服务器证书列表。

(五)查看服务器证书

通过查看证书,可以获取有关其属性的详细信息。这些属性包括:

-证书颁发者

-证书接受者

-证书的有效日期范围

-加密算法

-受信任状态

3.选择一个证书,然后在"操作"窗格中单击"查看"。

4.在"证书"属性页上,执行下列一项或多项操作:

-单击"常规"选项卡以确定证书颁发者、证书接受者及其有效日期范围。

-单击"详细信息"选项卡以查找加密算法、公钥和序列号等信息。

-单击"证书路径"选项卡以确定该证书到最高级别的证书(由内部或外部证书颁发机构颁发的证书)的路径,以及证书是否可信。

5.单击"确定"关闭"证书"属性页。

(六)导入服务器证书

如果要将丢失或损坏的服务器证书还原为之前备份的证书,或者安装由其他用户或证书颁发机构(CA)发送给您的证书,就需要导入服务器证书。

如果服务器证书具有关联的密码,则必须知道该密码才能导入该服务器证书。

3.在"操作"窗格中,单击"导入"。

4.在"导入证书"对话框中,请执行下列操作:

-在"证书文件"框中键入文件名,或者单击浏览按钮(...)导航至存储已导出证书的文件的名称。

-如果在导出证书的过程中使用了密码,请在"密码"框中键入密码。

-如果希望能够导出此证书,请选中"允许导出此证书";如果不希望再次导出此证书,则清除"允许导出此证书"。

5.单击"确定"。

(七)导出服务器证书

如果要将源服务器中的证书应用于目标服务器,或者要备份证书及其关联私钥,请从源服务器中导出相应证书。

3.选择一个证书,然后在"操作"窗格中单击"导出"。

4.在"导出证书"对话框中,执行以下操作:

-在"导出至"框中键入一个文件名,或单击浏览按钮(…)导航到存储要导出的证书的文件的名称。

-在"确认密码"框中重新键入该密码,然后单击"确定"。

(八)删除服务器证书

如果出现以下一种或多种情况,请删除证书:

-您以唯一用户或共享用户身份取得计算机的所有权,而此计算机的证书已分配给不再使用此计算机的用户。

-您认为计算机的安全可能已受到威胁,并且相应证书在证书吊销列表(CRL)中。

-您认为证书已损坏。

具体步骤如下:

3.选择您要删除的服务器证书,然后在"操作"窗格中单击"删除"。

THE END
1.IIS服务器SSL证书安装部署iisssl本文档提供Windows Server 2012 R2上的IIS服务器SSL证书安装步骤,包括证书导入、设置HTTPS绑定以及可选的HTTP到HTTPS自动跳转配置。确保开启443端口,下载并解压证书文件,通过IIS服务管理器导入证书,配置网站绑定以启用HTTPS。完成安装后,使用HTTPS访问以验证安全性。 https://blog.csdn.net/jing3490/article/details/129854181
2.IIS部署https网站使用自签名证书老老好了,再看IIS就可以发现网站配置已经将https网站成功绑定了域名 内网IIS配置部署好https网站后,可以使用nat123客户端的https443映射将https网站应用映射到外网。 提示:使用自创建自签名证书只是能让https网站访问,如需要让浏览器不提示不安全的标志,需要申请有效的SSL证书使用。更多参考相关SSL申请教程。https://www.cnblogs.com/gui021/p/17036041.html
3.iis如何为域名创建自签名证书,以在Windows10及以下版本上进行PowerShell 4.0)及更高版本中,您可以使用新的New-SelfSignedCertificatecmdlet创建自签名证书:示例:https://www.saoniuhuo.com/question/detail-2195929.html?sort=new
4.如何为IIS创建自签名通配符SSL证书?腾讯云开发者社区打开IIS管理器,点击站点,然后选择需要创建SSL证书的站点。 双击站点,打开站点属性对话框。 在站点属性对话框中,选择“SSL设置”选项卡。 在“SSL设置”选项卡中,选择“启用SSL”选项。 在“SSL证书”下拉列表中,选择“创建自签名证书”选项。 在“证书名称”文本框中,输入自签名证书的名称。 https://cloud.tencent.com/developer/information/%E5%A6%82%E4%BD%95%E4%B8%BAIIS%E5%88%9B%E5%BB%BA%E8%87%AA%E7%AD%BE%E5%90%8D%E9%80%9A%E9%85%8D%E7%AC%A6SSL%E8%AF%81%E4%B9%A6%EF%BC%9F-salon
5.在iOS中创建及使用自签名SSL证书(下)三、不要在IIS(信息服务器)中创建在自签名证书 在IIS中创建自签名证书似乎很容易——只需选择“Create Self-Signed Certificate”菜单项就行了: 值得 https://www.iteye.com/blog/linj-1992260
6.iisMicrosoftEdge即使在导入后也不信任自签名证书已解决,生成证书的第一个参数应该是**-DnsName**,而不是**-Subject**:New-SelfSignedCertificate*https://www.null123.com/question/detail-2762563.html
7.用OpenSSL生成自签名证书在IIS上搭建Https站点用OpenSSL生成自签名证书在IIS上搭建Https站点 先安装openssl,安装有两种方式,第一种直接下载安装包,装上就可运行;第二种可以自己下载源码,自己编译。这里推荐第一种。 安装包:http://slproweb.com/products/Win32OpenSSL.html 源码地址:https://github.com/openssl/opensslhttp://doc.donlim.com/doc/171/
8.IIS7绑定多个HTTPS网站并应用自签名证书!SSL证书默认情况一个服务器的IIS只能绑定一个HTTPS也就是443端口 要实现多个站点对应HTTPS只能更改IIS配置 地址:C:\Windows\system32\inetsrv\config\applicationHost.config、 默认一个站点带一个这样的配置 <binding protocol="https" bindingInformation="*:443" /> https://www.gworg.cn/zhengshuguanli/83.html
9.安全篇━━windows2008自建证书IIS配置https服务器及浏览器导出证书,备用(密码自定义) 重新在IIS添加网站绑定类型:Https端口号默认是443,可以不修改SSL证书选择刚创建好的自签名证书,点击“确定”。 访问效果如下图 3.证书错误处理 如下客户端访问会提示证书错误 打开IE浏览器的Internet选项>内容>证书,点击导入 https://www.360doc.cn/mip/1107214074.html
10.在UCCE解决方案中交换自签名证书命令将IIS自签名证书导入AW服务器。运行keytool的路径为:%JAVA_HOME%\bin。 keytool -keystore ..\lib\security\cacerts -import -storepass changeit -alias {fqdn_of_server}_IIS -file c:\temp\certs\ ICM{svr}[ab].cer Example: keytool -keystore ..\lib\security\cacerts -import -storepahttps://www.cisco.com/c/zh_cn/support/docs/contact-center/unified-contact-center-enterprise/215445-exchange-self-signed-certificates-in-a-u.html
11.设置远程桌面证书配置远程桌面安全证书指南3.完整性保护:证书能够确保数据的完整性,通过哈希校验等方式防止数据在传输过程中被篡改 此外,远程桌面证书还能提升用户体验,通过减少安全警告和提示,使用户能够更顺畅地进行远程访问 二、远程桌面证书的类型与选择 远程桌面证书主要分为自签名证书和由可信证书颁发机构(CA)颁发的证书两种 http://www.iis8.com/iis8_com/html/2024/11/359328.html
12.WindowsServer2008R2下配置TLS1.2添加自签名证书的图文教程这篇文章主要介绍了Windows Server 2008 R2 下配置TLS1.2添加自签名证书的图文教程,非常不错,具有参考借鉴价值,需要的朋友参考下吧 GPT4.0+Midjourney绘画+国内大模型 会员永久免费使用! 【如果你想靠AI翻身,你先需要一个靠谱的工具!】 前言 2017年1月1日起App Store上的所有App应用将强制开启ATS功能。 https://www.jb51.net/article/100971.htm
13.IIS安装SSL证书配置https的教程opensslreq -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 -nodes key.pem是私钥文件,cert.pem是证书文件,执行完命令后,将这两个文件导入到IIS中即可,需要注意的是,自签名证书在浏览器中可能会显示警告,但不影响功能正常使用。https://www.kdun.com/ask/116936.html
14.配置IIS7以实现Web同步创建用于测试的自签名证书 在“Internet 信息服务(IIS)管理器”中,单击本地服务器节点,然后在中央窗格中双击“服务器证书”。 在“操作”窗格中,单击“创建自签名证书”。 在“创建自签名证书”对话框中,输入证书名称,然后单击“确定”。 将证书绑定到网站 https://technet.microsoft.com/zh-cn/library/ms152511
15.互联技术选择网站左边的根节点,并在中间部分找到服务器证书(Server Certificates)的选项,并双击打开,将会弹出下面的界面。 点击上图中右边的创建自签名证书(Create Self-Signed Certificate)选项,将会弹出下面的页面,在友好名字(Friendly Name)一项中输入服务器的名称(笔者的环境为:iis-web-01)并选择存储证书的位置为 Web Hoshttps://www.800188.com/technical-articles/2445-iis-https.html
16.自签名证书如何生成,相关各后缀文件的意义注意:为weilei.com签发的证书,chrome中提示不安全(如下图),firefox和edge中为安全,为*.weilei.com签发证书,签发命令中需增加san扩展的语句。 如何使用(让浏览器信任)自签名证书? 将ca根证书导入到受信任的根证书颁发机构中(windows中); 证书导入到控制台(edge和ie有效) https://www.jianshu.com/p/9a8e5c193c1e
17.如何添加自签名SSL证书自签名SSL证书存风险有许多重要的公网可以访问的网站系统都在使用自签SSL证书,而不是部署支持浏览器的SSL证书,这绝对是得不偿失的重大决策失误,自签证书普遍存在严重的安全漏洞,极易受到攻击。https://freessl.wosign.com/911.html
18.IIS7导入证书失败服务器证书执行此操作时出错详细信息证书IIS7 导入证书 失败 服务器证书 执行此操作时出错 详细信息 证书不存在,程序员大本营,技术文章内容聚合第一站。https://www.pianshen.com/article/48071014493/
19.IIS7.5配置服务器SSL证书证书的创建和管理过程需要多个步骤,而且从一个受信任的第三方CA获取证书通常需要额外的费用。虽然这些步骤对于确保生产环境的安全性是必需的,但是对于开发和测试环境,有一种更为简单和更为可取的方法,即自签名证书,它可以通过创建本地证书来测试证书的功 能。 https://www.4090.cn/help/article/476.html
20.使用mkcert生成自签名域名证书技术杂谈架构师程序员查看 CA 证书文件路径:登录可见。CA 证书有效期为 10 年,如下图:生成自签名证书 使用本地的 CA https://www.itsvse.com/thread-10890-1-1.html
21.从可信认证中心(CA)获取并导入签名证书然后,将签名证书导入到应用程序服务器密钥库中。 开始之前从现有的自签名证书入手,此证书可以是安装程序创建的证书,或如针对WebSphere Application Server Liberty 概要文件 生成新密钥和自签名证书中所述生成的证书。 过程 从Liberty 概要文件 SSL 密钥库创建证书请求: cd IS_install_path/wlp/usr/servers/iis/https://www.ibm.com/docs/zh/iis/11.5?topic=scwaslp-obtaining-importing-signed-certificate-from-trusted-certificate-authority-ca
22.基于WindowsServer2016系统实现FTP数据的加密传输系统创建服务器证书如下图所示; 选择“创建自签名证书”,如下图所示; FTP SSL设置 FTP站点FTP SSL设置如下图所示; -选择“需要SSL连接”,即强制FTP服务器和客户端之间的通信进行SSL加密,如下图所示; 测试登陆ftp服务器(加密) 终端打开命令提示符,输入命令“ftp 192.168.1.80”,测试登陆ftp服务器,报错“534 https://www.surfacex.cn/tu/3MjUf7m3IqnImIiimZNRQbZ2.html