Apache2.4HTTPServer版本2.4

此模块为ApacheHTTPServer提供SSLv3和TLSv1.x支持。SSLv2不再受支持。

这个模块依靠OpenSSL来提供密码引擎。

SSL文档中提供了更多细节,讨论和示例。

可以将此模块配置为向SSI和CGI命名空间提供多项SSL信息作为附加环境变量。由于性能原因,此信息不是默认提供的。(请参阅SSLOptions下面的StdEnvVars。)生成的变量在下表中列出。为了向后兼容,信息也可以以不同的名字提供。有关兼容性变量的详细信息,请参阅兼容性一章。

x509指定X.509DN的组件;其中之一C,ST,L,O,OU,CN,T,I,G,S,D,UID,Email。在Apache2.1及更高版本中,x509还可能包含数字_n后缀。如果所讨论的DN包含多个具有相同名称的属性,则将该后缀用作从零开始的索引来选择特定属性。例如,服务器证书主题DN包含两个OU属性,SSL_SERVER_S_DN_OU_0并可SSL_SERVER_S_DN_OU_1用于引用每个属性。没有_n后缀的变量名相当于带有_0后缀的名字;第一个(或唯一的)属性。当使用指令StdEnvVars选项填充环境表时SSLOptions,任何DN的第一个(或唯一)属性仅在非后缀名称下添加;即没有_0添加后缀条目。

ApacheHTTPD2.3.11中*_DN变量的格式已经改变。有关详细信息,请参阅LegacyDNStringFormat选项SSLOptions。

SSL_CLIENT_V_REMAIN仅在版本2.1和更高版本中可用。

还可以在SSLRequire表达式或自定义日志格式中使用许多其他环境变量:

HTTP_USER_AGENTPATH_INFOAUTH_TYPEHTTP_REFERERQUERY_STRINGSERVER_SOFTWAREHTTP_COOKIEREMOTE_HOSTAPI_VERSIONHTTP_FORWARDEDREMOTE_IDENTTIME_YEARHTTP_HOSTIS_SUBREQTIME_MONHTTP_PROXY_CONNECTIONDOCUMENT_ROOTTIME_DAYHTTP_ACCEPTSERVER_ADMINTIME_HOURTHE_REQUESTSERVER_NAMETIME_MINREQUEST_FILENAMESERVER_PORTTIME_SECREQUEST_METHODSERVER_PROTOCOLTIME_WDAYREQUEST_SCHEMEREMOTE_ADDRTIMEREQUEST_URIREMOTE_USER在这些情况下,还可以使用两种特殊格式:

为了向后兼容,还提供了特殊的“%{名称}c”加密格式功能。有关此功能的信息在“兼容性”一章中提供。

CustomLog“logs/ssl_request_log”“%t%h%{SSL_PROTOCOL}x%{SSL_CIPHER}x\”%r\“%b”这些格式甚至可以在不设置指令StdEnvVars选项的情况下工作SSLOptions。

mod_ssl设置可用于记录格式字符串的请求的“注释”。%{name}nmod_log_config

支持的说明如下:

头文件集X-SSL-PROTOCOL“expr=%{SSL_PROTOCOL}”头文件集X-SSL-CIPHER“expr=%{SSL:SSL_CIPHER}”该功能甚至可以在不设置指令StdEnvVars选项的情况下工作SSLOptions。

mod_ssl提供与使用的几个认证供应商mod_authz_core的Require指令。

该ssl供应商拒绝访问,如果一个连接没有使用SSL加密。这与SSLRequireSSL指令类似。

要求ssl要求ssl-verify-client该ssl供应商允许访问,如果用户与有效客户证书进行认证。这只有SSLVerifyClientoptional在有效时才有用。

如果用户使用客户端证书或用户名和密码进行身份验证,则以下示例将授予访问权限。

这个目录中的文件必须是PEM编码的,并通过哈希文件名来访问。所以通常你不能把证书文件放在那里:你还必须创建名为散列值的符号链接.N。你应该确保这个目录包含适当的符号链接。

若既没有指令SSLCADNRequestPath或SSLCADNRequestFile给出,那么该组发送到客户端上可接受的CA的名称是由给定的所有的CA证书的名称SSLCACertificateFile和SSLCACertificatePath指示;换句话说,实际上将用于验证客户端证书的CA的名称。

在某些情况下,能够发送一组可接受的CA名称是有用的,这些名称与用于验证客户端证书的实际CA不同,例如,客户端证书是否由中间CA签名。在这种情况下,SSLCADNRequestPath和/或SSLCADNRequestFile可以使用;那么可接受的CA名称将从这对指令所指定的目录和/或文件中的全套证书中取得。

SSLCADNRequestFile必须指定一个包含PEM编码CA证书串联的一体化文件。

可用的标志是:

这个目录中的文件必须是PEM编码的,并通过哈希文件名来访问。所以通常你不仅要把CRL文件放在那里。另外,您必须创建名为哈希值的符号链接.rN。你应该确保这个目录包含适当的符号链接。

该指令设置可选的一体化文件,您可以在其中组装证书作为服务器证书的证书链的证书颁发机构(CA)的证书。这从服务器证书颁发的CA证书开始,可以扩展到根CA证书。这样的文件就是各种PEM编码的CA证书文件的串联,通常以证书链顺序。

除了SSLCACertificatePath服务器证书之外,这应该替代地和/或另外用于显式地构建发送到浏览器的服务器证书链。使用客户端身份验证时,避免与CA证书发生冲突尤其有用。因为虽然放置服务器证书链的CA证书SSLCACertificatePath对于证书链的构造具有相同的效果,但是也有客户端认证接受同一CA证书颁发的客户端证书的副作用。

但要小心:只有在使用单个基于RSA或DSA的服务器证书时,才能提供证书链。如果您使用的是耦合的RSA+DSA证书对,则仅当实际上两个证书使用相同的证书链时才能使用。否则浏览器会在这种情况下感到困惑。

这些文件还可能包含从叶子到根目录的中间CA证书。版本2.4.8及更高版本支持此功能,并已废弃SSLCertificateChainFile。在使用OpenSSL1.0.2或更高版本运行时,这允许以每个证书为基础配置中间CA链。

自定义DH参数和临时密钥的EC曲线名称也可以添加到使用的第一个文件的末尾SSLCertificateFile。这在版本2.4.7或更高版本中受支持。这样的参数可以使用命令来生成openssldhparam和opensslecparam。参数可以按原样添加到第一个证书文件的末尾。只有第一个文件可以用于自定义参数,因为它们与认证算法类型无关地被应用。

最后,最终实体证书的私钥也可以添加到证书文件中,而不是使用单独的SSLCertificateKeyFile指令。这种做法是非常沮丧的。如果使用该密钥,则使用这种嵌入密钥的证书文件必须在证书之后使用单独的密钥文件进行配置。如果私钥已加密,则在启动时会强制执行密码对话框。

从版本2.4.7开始,mod_ssl使用主要长度为2048,3072和4096位的标准化DH参数,以及从版本2.4.10(RFC3526)开始的附加主体长度6144和8192位,并将它们发送出去到客户端的证书的RSA/DSA密钥的长度。特别是基于Java的客户端(Java7或更早版本),这可能会导致握手失败-请参阅此常见问题解答以解决此类问题。

当使用多个证书来支持不同的认证算法(如RSA,DSA,但主要是ECC)和1.0.2之前的OpenSSL时,建议使用自定义的DH参数(最好是将它们添加到第一个证书文件中)上面),或者命令这些SSLCertificateFile指令使得RSA/DSA证书放在ECC之后。

由于自定义的DH参数总是优先于默认参数,因此可以通过创建和配置它们(如上所述)来避免此问题,因此使用自定义/合适的长度。

该指令可以多次使用(引用不同的文件名)以支持多种算法进行服务器认证。对于每个SSLCertificateKeyFile指令,必须有一个匹配的SSLCertificateFile指令。

私钥也可以与文件中给出的证书结合使用SSLCertificateFile,但是这种做法是非常沮丧的。如果使用该密钥,则使用这种嵌入密钥的证书文件必须在证书之后使用单独的密钥文件进行配置。

AnSSLcipherspecificationincipher-speciscomposedof4majorattributesplusafewextraminorones:

AnSSLciphercanalsobeanexportcipher.SSLv2ciphersarenolongersupported.Tospecifywhichcipherstouse,onecaneitherspecifyalltheCiphers,oneatatime,orusealiasestospecifythepreferenceandorderfortheciphers(seeTable1).Theactuallyavailableciphersandaliasesdependsontheusedopensslversion.Neweropensslversionsmayincludeadditionalciphers.

Nowwherethisbecomesinterestingisthatthesecanbeputtogethertospecifytheorderandciphersyouwishtouse.Tospeedthisuptherearealsoaliases(SSLv3,TLSv1,EXP,LOW,MEDIUM,HIGH)forcertaingroupsofciphers.Thesetagscanbejoinedtogetherwithprefixestoformthecipher-spec.Availableprefixesare:

Beginningwithversion2.4.7,nullandexport-gradeciphersarealwaysdisabled,asmod_sslunconditionallyadds!aNULL:!eNULL:!EXPtoanycipherstringatinitialization.

启用压缩会导致大多数安装问题(所谓的CRIME攻击)。

该指令允许使用加密硬件加速器板来卸载一些SSL处理开销。这个指令只有在SSL工具箱是用“引擎”支持构建时才能使用;OpenSSL0.9.7和更高版本默认具有“引擎”支持,必须使用OpenSSL0.9.6的单独版本“-engine”。

要发现支持哪些引擎名称,请运行命令“opensslengine”。

#...上的SSLEngine在Apache2.1及更高版本中,SSLEngine可以设置为optional。这使得支持RFC2817,在HTTP/1.1中升级到TLS。目前没有网页浏览器支持RFC2817。

ThisdirectivetogglestheusageoftheSSLlibraryFIPS_modeflag.Itmustbesetintheglobalservercontextandcannotbeconfiguredwithconflictingsettings(SSLFIPSonfollowedbySSLFIPSofforsimilar).ThemodeappliestoallSSLlibraryoperations.

Ifmod_sslislinkedagainstOpenSSLversion0.9.8morlater,bydefaultrenegotiationisonlysupportedwithclientssupportingthenewprotocolextension.Ifthisdirectiveisenabled,renegotiationwillbeallowedwithold(unpatched)clients,albeitinsecurely.

Ifthisdirectiveisenabled,SSLconnectionswillbevulnerabletotheMan-in-the-MiddleprefixattackasdescribedinCVE-2009-3555.

SSLInsecureRenegotiationonTheSSL_SECURE_RENEGenvironmentvariablecanbeusedfromanSSIorCGIscripttodeterminewhethersecurerenegotiationissupportedforagivenSSLconnection.

ThisoptionsetsthedefaultOCSPrespondertouse.IfSSLOCSPOverrideResponderisnotenabled,theURIgivenwillbeusedonlyifnoresponderURIisspecifiedinthecertificatebeingverified.

TheOCSPresponderusediseitherextractedfromthecertificateitself,orderivedbyconfiguration;seetheSSLOCSPDefaultResponderandSSLOCSPOverrideResponderdirectives.

ThisoptionforcestheconfigureddefaultOCSPrespondertobeusedduringOCSPcertificatevalidation,regardlessofwhetherthecertificatebeingvalidatedreferencesanOCSPresponder.

ThisoptionallowstosettheURLofaHTTPproxythatshouldbeusedforallqueriestoOCSPresponders.

ThissuppliesalistoftrustedOCSPrespondercertificatestobeusedduringOCSPrespondercertificatevalidation.Thesuppliedcertificatesareimplicitlytrustedwithoutanyfurthervalidation.ThisistypicallyusedwheretheOCSPrespondercertificateisselfsignedoromittedfromtheOCSPresponse.

ThisoptionsetsthetimeoutforqueriestoOCSPresponders,whenSSLOCSPEnableisturnedon.

Thisoptionsetsthemaximumallowableage("freshness")forOCSPresponses.Thedefaultvalue(-1)doesnotenforceamaximumage,whichmeansthatOCSPresponsesareconsideredvalidaslongastheirnextUpdatefieldisinthefuture.

ThisoptionsetsthemaximumallowabletimeskewforOCSPresponses(whencheckingtheirthisUpdateandnextUpdatefields).

ThesetofavailableSSLOpenSSLConfCmdcommandsdependsontheOpenSSLversionbeingusedformod_ssl(atleastversion1.0.2isrequired).Foralistofsupportedcommandnames,seethesectionSupportedconfigurationfilecommandsintheSSL_CONF_cmd(3)manualpageforOpenSSL.

SomeoftheSSLOpenSSLConfCmdcommandscanbeusedasanalternativetoexistingdirectives(suchasSSLCipherSuiteorSSLProtocol),thoughitshouldbenotedthatthesyntax/allowablevaluesfortheparametersmaysometimesdiffer.

Theavailableoptionsare:

可用的(不区分大小写的)协议是:

Priortoversion2.3.15,CRLcheckinginmod_sslalsosucceededwhennoCRL(s)werefoundinanyofthelocationsconfiguredwithSSLProxyCARevocationFileorSSLProxyCARevocationPath.Withtheintroductionofthisdirective,thebehaviorhasbeenchanged:whencheckingisenabled,CRLsmustbepresentforthevalidationtosucceed-otherwiseitwillfailwithan"unabletogetcertificateCRL"error.

ThefilesinthisdirectoryhavetobePEM-encodedandareaccessedthroughhashfilenames.SousuallyyouhavenotonlytoplacetheCRLfilesthere.Additionallyyouhavetocreatesymboliclinksnamedhash-value.rN.Andyoushouldalwaysmakesurethisdirectorycontainstheappropriatesymboliclinks.

Inallreleases2.4.5through2.4.20,settingSSLProxyCheckPeerNameoffwassufficienttoenablethisbehavior(astheSSLProxyCheckPeerCNdefaultwason.)Inthesereleases,bothdirectivesmustbesettoofftocompletelyavoidremoteservercertificatenamevalidation.Manyusersreportedthistobeveryconfusing.

Asofrelease2.4.21,allconfigurationswhichenableeitheroneoftheSSLProxyCheckPeerNameorSSLProxyCheckPeerCNoptionswillusethenewSSLProxyCheckPeerNamebehavior,andallconfigurationswhichdisableeitheroneoftheSSLProxyCheckPeerNameorSSLProxyCheckPeerCNoptionswillsuppressallremoteservercertificatenamevalidation.OnlythefollowingconfigurationwilltriggerthelegacycertificateCNcomparisonin2.4.21andlaterreleases;

Wildcardmatchingissupportedforspecificcases:ansubjectAltNameentryoftypedNSName,orCNattributesstartingwith*.willmatchwithanyhostnameofthesamenumberofnameelementsandthesamesuffix.E.g.*.example.orgwillmatchfoo.example.org,butwillnotmatchfoo.bar.example.org,becausethenumberofelementsintherespectivehostnamesdiffers.

Thisfeaturewasintroducedin2.4.5andsupersededthebehavioroftheSSLProxyCheckPeerCNdirective,whichonlytestedtheexactvalueinthefirstCNattributeagainstthehostname.However,manyuserswereconfusedbythebehaviorofusingthesedirectivesindividually,sothemutualbehaviorofSSLProxyCheckPeerNameandSSLProxyCheckPeerCNdirectiveswereimprovedinrelease2.4.21.SeetheSSLProxyCheckPeerCNdirectivedescriptionfortheoriginalbehavioranddetailsoftheseimprovements.

EquivalenttoSSLCipherSuite,butfortheproxyconnection.PleaserefertoSSLCipherSuiteforadditionalinformation.

ThisdirectivetogglestheusageoftheSSL/TLSProtocolEngineforproxy.ThisisusuallyusedinsideasectiontoenableSSL/TLSforproxyusageinaparticularvirtualhost.BydefaulttheSSL/TLSProtocolEngineisdisabledforproxybothforthemainserverandallconfiguredvirtualhosts.

NotethattheSSLProxyEnginedirectiveshouldnot,ingeneral,beincludedinavirtualhostthatwillbeactingasaforwardproxy(usingorProxyRequestsdirectives).SSLProxyEngineisnotrequiredtoenableaforwardproxyservertoproxySSL/TLSrequests.

ThisreferencedfileissimplytheconcatenationofthevariousPEM-encodedcertificatefiles.Uponstartup,eachclientcertificateconfiguredwillbeexaminedandachainoftrustwillbeconstructed.

Ifthisdirectiveisenabled,allofthecertificatesinthefilewillbetrustedasiftheywerealsoinSSLProxyCACertificateFile.

ThisreferencedfileissimplytheconcatenationofthevariousPEM-encodedcertificatefiles,inorderofpreference.UsethisdirectivealternativelyoradditionallytoSSLProxyMachineCertificatePath.

Currentlythereisnosupportforencryptedprivatekeys

ThefilesinthisdirectorymustbePEM-encodedandareaccessedthroughhashfilenames.Additionally,youmustcreatesymboliclinksnamedhash-value.N.Andyoushouldalwaysmakesurethisdirectorycontainstheappropriatesymboliclinks.

PleaserefertoSSLProtocolforadditionalinformation.

WhenaproxyisconfiguredtoforwardrequeststoaremoteSSLserver,thisdirectivecanbeusedtoconfigurecertificateverificationoftheremoteserver.

Thefollowinglevelsareavailableforlevel:

深度实际上是中间证书颁发者的最大数量,即验证远程服务器证书时最大允许遵循的CA证书的数量。深度为0表示仅接受自签名的远程服务器证书,默认深度为1意味着远程服务器证书可以是自签名的,或者必须由服务器直接知晓的CA签名(即CA的证书在SSLProxyCACertificatePath)等等

以下源代码版本可用:

请注意,在许多配置中,发送请求主体的客户端将不可信,因此在更改此配置设置时,必须考虑由消耗内存导致的拒绝服务攻击。

InSSLRequire,thecomparisonoperators<,<=,...arecompletelyequivalenttotheoperatorslt,le,...andworkinasomewhatpeculiarwaythatfirstcomparesthelengthoftwostringsandthenthelexicalorder.Ontheotherhand,ap_exprhastwosetsofcomparisonoperators:Theoperators<,<=,...dolexicalstringcomparison,whiletheoperators-lt,-le,...dointegercomparison.Forthelatter,therearealsoaliaseswithouttheleadingdashes:lt,le,...

Thisdirectivespecifiesageneralaccessrequirementwhichhastobefulfilledinordertoallowaccess.Itisaverypowerfuldirectivebecausetherequirementspecificationisanarbitrarilycomplexbooleanexpressioncontaininganynumberofaccesschecks.

Theexpressionmustmatchthefollowingsyntax(givenasaBNFgrammarnotation):

expr::="true"|"false"|"!"expr|expr"&&"expr|expr"||"expr|"("expr")"|compcomp::=word"=="word|word"eq"word|word"!="word|word"ne"word|word"<"word|word"lt"word|word"<="word|word"le"word|word">"word|word"gt"word|word">="word|word"ge"word|word"in""{"wordlist"}"|word"in""PeerExtList("word")"|word"=~"regex|word"!~"regexwordlist::=word|wordlist","wordword::=digit|cstring|variable|functiondigit::=[0-9]+cstring::="..."variable::="%{"varname"}"function::=funcname"("funcargs")"ForvarnameanyofthevariablesdescribedinEnvironmentVariablescanbeused.Forfuncnametheavailablefunctionsarelistedintheap_exprdocumentation.

Theexpressionisparsedintoaninternalmachinerepresentationwhentheconfigurationisloaded,andthenevaluatedduringrequestprocessing.In.htaccesscontext,theexpressionisbothparsedandexecutedeachtimethe.htaccessfileisencounteredduringrequestprocessing.

SSLRequire(%{SSL_CIPHER}!~m/^(EXP|NULL)-/\and%{SSL_CLIENT_S_DN_O}eq"SnakeOil,Ltd."\and%{SSL_CLIENT_S_DN_OU}in{"Staff","CA","Dev"}\and%{TIME_WDAY}-ge1and%{TIME_WDAY}-le5\and%{TIME_HOUR}-ge8and%{TIME_HOUR}-le20)\or%{REMOTE_ADDR}=~m/^192\.76\.162\.[0-9]+$/ThePeerExtList(object-ID)functionexpectstofindzeroormoreinstancesoftheX.509certificateextensionidentifiedbythegivenobjectID(OID)intheclientcertificate.Theexpressionevaluatestotrueiftheleft-handsidestringmatchesexactlyagainstthevalueofanextensionidentifiedwiththisOID.(IfmultipleextensionswiththesameOIDarepresent,atleastoneextensionmustmatch).

Thefollowingfivestoragetypesarecurrentlysupported:

SSLSessionCache“dbm:/usr/local/apache/logs/ssl_gcache_data”SSLSessionCache“shmcb:/usr/local/apache/logs/ssl_gcache_data(512000)”该ssl-cache互斥用于串行访问会话缓存以防止腐败。这个互斥量可以使用Mutex指令进行配置。

票证密钥文件必须包含48个字节的随机数据,最好由高熵源创建。在基于Unix的系统上,可以如下创建票据密钥文件:

ddif=/dev/randomof=/path/to/file.tkeybs=1count=48

票据密钥应该经常旋转(替换),因为这是使现有会话票证失效的唯一方法-OpenSSL当前不允许指定票据生存期的限制。重新启动Web服务器后,只能使用新票证密钥。所有现有的会话票证在重新启动后都会失效。

票证密钥文件包含敏感的密钥材料,应使用类似于所使用的文件许可权来保护SSLCertificateKeyFile。

该指令允许启用或禁用TLS会话票证(RFC5077)的使用。

TLS会话票据默认启用。使用它们而不必以适当的频率(例如每天)重新启动web服务器就可以实现完美的前向保密。

此伪指令设置用于伪造未知用户的SRP用户参数的种子,以避免泄露给定用户是否存在。指定一个秘密字符串。如果不使用此指令,则Apache将向指定未知用户名的客户端返回UNKNOWN_PSK_IDENTITY警报。

SSLSRPUnknownUserSeed"secret"

此指令启用TLS-SRP,并设置包含TLS-SRP用户名,验证程序,盐和组参数的OpenSSLSRP(安全远程密码)验证程序文件的路径。

SSLSRPVerifierFile"/path/to/file.srpv"

验证程序文件可以使用openssl命令行工具创建:

opensslsrp-srpvfilepasswd.srpv-userinfo"someinfo"-addusername

在可选-userinfo参数中给出的值在SSL_SRP_USERINFO请求环境变量中是可用的。

如果SSLUseStapling启用,则配置用于存储包含在TLS握手中的OCSP响应的高速缓存。OCSP装订必须配置缓存。除了none和nonenotnull,与支持相同的存储类型SSLSessionCache。

启用并且针对OCSP响应者的装订目的查询失败时,mod_ssl将合成客户端的“tryLater”响应。只有在有效的情况下才有效SSLStaplingReturnResponderErrors。

该指令覆盖从证书的authorityInfoAccess(AIA)扩展中获得的OCSP响应者的URI。一个潜在的用途是何时使用代理来检索OCSP查询。

这个选项设定考虑到装订目的的OCSP响应(即何时SSLUseStapling打开)时的最大允许年龄(“新鲜度”)。默认值(-1)不强制实现最大年龄,这意味着只要nextUpdate字段在将来,OCSP响应就被认为是有效的。

该指令设置是否允许非SNI客户端访问基于名称的虚拟主机。如果设置为on默认的基于名称的虚拟主机,SNI不知道的客户端将不被允许访问属于该特定IP/端口组合的任何虚拟主机。如果on在任何其他虚拟主机中设置,SNI不知道的客户端不允许访问这个特定的虚拟主机。

请注意,如果使用该FakeBasicAuth选项,则此伪指令不起作用(请参阅SSLOptions)。

OCSP装订减轻了客户自己查询OCSP响应的难度,但是应该注意的是,在RFC6066规范中,服务器的CertificateStatus回复可能只包括针对单个证书的OCSP响应。对于在其链中具有中间CA证书的服务器证书(当今的典型情况),因此当前实现中的装订仅部分实现了“节省往返和资源”的既定目标-也参见RFC6961(TLS多证书状态扩展)。

启用OCSP装订时,ssl-stapling互斥锁用于控制对OCSP装订高速缓存的访问,以防止损坏,并使用sss-stapling-refresh互斥锁来控制OCSP响应的刷新。这些互斥体可以使用Mutex指令进行配置。

此伪指令为客户端身份验证设置证书验证级别。注意这个指令可以用在每个服务器和每个目录的上下文中。在每服务器上下文中,它适用于在建立连接时在标准SSL握手中使用的客户端身份验证过程。在每个目录上下文中,在HTTP请求被读取之后但在发送HTTP响应之前,它强制使用重新配置的客户端验证级别的SSL重新协商。

以下级别可用于级别:

深度实际上是中间证书颁发者的最大数量,即验证客户端证书时最大允许遵循的CA证书的数量。深度为0表示仅接受自签名客户端证书,默认深度为1意味着客户端证书可以是自签名的,或者必须由服务器直接知道的CA签名(即,CA的证书是下SSLCACertificatePath)等

校睿宝,培训机构学员管理软件,教师工资计算软件,消课管理软件!

数据备份软件,文件数据备份软件,文件备份软件,B/S架构备份软件,分布式计算机备份软件!

THE END
1.certumov代码签名证书700,ssldun当开发者使用Certum代码签名证书对软件进行签名时,实际上是将软件的一个哈希值与开发者的私钥相结合,生成一个数字签名。这个签名随后被附加到软件中,并在用户安装或运行软件时被验证。验证过程涉及使用Certum颁发的公钥来检查数字签名的有效性,从而确认软件自签名以来未被篡改,并且确实来自声称的开发者。https://www.163.com/dy/article/JNL2IASS0552LQCB.html
2.免费https证书申请首先,我们要安装certbot,这是一个可以自动化申请证书并应用在我们的网站的工具。 sudoaptupdatesudoaptinstallcertbot python3-certbot-nginx 1 2 这之后,我们就可以直接运行certbot来为我们自动申请证书并安装: sudocertbot--nginx 1 在这个过程中,你需要输入邮箱等信息用于申请证书,申请成功后,certbot会自动为你配置nghttps://blog.csdn.net/CUGB_NICET/article/details/145373317
3.Certum代码签名证书恶意软件、病毒、木马等威胁层出不穷,严重威胁着用户的数据安全和隐私保护。为了应对这一挑战,代码签名证书应运而生,成为保障软件安全的重要手段之一。而Certum,作为欧洲知名的数字证书颁发机构,其提供的代码签名证书在市场上广受好评,为软件开发者和用户提供了全面、可靠的安全保障。https://www.jianshu.com/p/02de54b2012e
4.Coabltstrike官方教程中文译版本在没有有效的代码签名证书的情况下,Cobalt Strike的Java签名小应用程序攻击是 无效 。本教程展示了如何用自己的代码签名证书来签署Cobalt Strike的Java签名小程序攻击。 Java Applet Attack Code Signing Tutorial Java Applet攻击代码签名: Java Smart Applet攻击 http://it.en369.cn/jiaocheng/1726333838a610945.html
5.Rancher自签名证书过期后,按照官网对应版本更新后服务启动报错自签名证书过期集群报错X509后,我集群是2.5.8的,安装官方文档: 步骤kubectl --insecure-skip-tls-verify -n kube-system delete secrets k3s-serving kubectl --insecure-skip-tls-verify delete secret serving-cert -n cattle-system rm -f /var/lib/ranch&hellihttps://forums.rancher.cn/t/rancher/1966
6.tlsprocessserver我尝试将 mssql 连接到我的 symfony 项目,但收到错误 SQLSTATE[08001]: [Microsoft][ODBC Driver 18 for SQL Server]SSL Provider: [error:1416F086:SSL 例程:tls_process_server_certificate:证书验证失败:自签名证书]所以我想在 pdo 概念上设置“TrustServerCertificate=yes”,但无法弄清楚它在 我尝试在 .https://qa.1r1g.com/sf/ask/5031842861/
7.使用自签名HTTPS证书反代OCP站点时,无法通过OBProxy连接通过OCP 部署 OB 集群时,如果在 OCP 配置项 ocp.site.url 配置了 HTTPS 协议的内网域名,且使用的是自签名证书,那么集群就无法通过 OBProxy 访问了,大概是因为 OBProxy 无法获取到集群相关信息。 尝试添加自签名 CA 证书到系统级证书库,在 shell 中生效,在 OBProxy 中未生效。 异常现象如下: 直连OB 集群的 OBShttps://ask.oceanbase.com/t/topic/35610403
8.在python使用SSL(HTTPS)qhqh我们有了证书和私钥了,下面就可以正式使用python建立一个HTTPS网站了。这里我使用框架实现,用的是twisted。使用的证书是之前用OPENSSL生成的自签名证书。 #-* -coding: utf-8 -* - from twisted.web import server, resource from twisted.internet import reactor,ssl https://blog.sina.com.cn/s/blog_5d18f85f0102xg3e.html
9.深入探索QtWebEngineCore:从基础原理到高级应用与技巧QWebEngineCertificateError 是一个基于 Qt WebEngine 的类,用于处理 SSL 证书错误。当浏览器遇到 SSL 证书错误时(例如,证书过期、自签名证书等),此类提供有关错误的详细信息,并允许您决定是否继续加载页面。 以下是处理 SSL 证书错误的一般步骤: 连接QWebEnginePage 的certificateError 信号: 当遇到 SSL 证书错误时https://developer.aliyun.com/article/1463314
10.用openssl做自签名证书寂寞暴走伤2.生成自签署证书 [root@localhost ~]#openssl req -new -x509 -key privatekey -out server.crt -days 365 You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. http://blog.chinaunix.net/uid-30212356-id-5138330.html
11.全网最详细的https自签名教程,一文带你搞定所有配置及签名!事情是这样的,我们的前端页面里面用到一个组件service worker ,这个组件有个前提是必须得用安全的https,而我们的客户是在内网环境里面,所以就只能用自签名证书来搞,我一想这还不容易,就迅速的百度了一下随便找了个文章开始照猫画虎,很快就弄完了,但是弄完后发现还是有问题,而且https 还是报不安全,试了https://juejin.cn/post/7309158172853190682
12.codeserver完整搭建指南如果你在配置文档中使用的不是8080端口,请将目标URL最后的端口由8080改成自设的端口。 填写完后点击提交。 提交完成后,我们点击“配置文件” 将13-29行内容删除 删除前 删除后 看到“文件已保存“,则表示我们的反向代理已经配置完成。 访问建立的code-server https://blog.mashiro.pro/1022.html
13.ssl本模块提供了一个类 ssl.SSLSocket,它派生自 socket.socket 类型,并提供类似套接字的包装器,也能够对通过带 SSL 套接字的数据进行加密和解密。 它支持一些额外方法例如 getpeercert(),该方法可从连接的另一端获取证书,还有 cipher(),该方法可获取安全连接所使用的密码。https://docs.python.org/zh-cn/3.8/library/ssl.html
14.链式调用,可以自定义返回对象,支持Https和自签名证书,支持Code README OkHttpUtils 封装了okhttp的网络框架,支持大文件上传下载,上传进度回调,下载进度回调,表单上传(多文件和多参数一起上传),链式调用,可以自定义返回对象,支持Https和自签名证书,支持cookie自动管理,支持四种缓存模式缓存网络数据,支持301、302重定向,扩展了统一的上传管理和下载管理功能 https://github.com/angcyo/OkHttpUtils
15.JAVA开心超级签名系统源码+部署文档配置文件位置udidserver\bin\spring\kxapp.properties mysql.是数据库相关的配置,包括数据库名称,地址,密码用户名 protect.是数据保护的密码,存放的数据库种的证书和账号会使用这些密码加密, 请部署的时候使用网上的随机密码工具生成一些随机密码放这,这样就算数据库被脱裤,也无法得到证书数据 sign.部分是开心签名工具存https://www.dkewl.com/code/detail1331.html
16.使用数字签名标识包的源创建自己的证书(仅用于测试目的)。 PowerShell 命令 New-SelfSignedCertificate 可以使用安全哈希算法创建新的自签名证书,以便进行测试。 例如: PowerShell $params= @{ Type ='CodeSigningCert'Provider ='Microsoft Enhanced RSA and AES Cryptographic Provider'Subject ='CN=PS code signing Certificate 2'TextExtenshttps://technet.microsoft.com/zh-cn/library/ms141174.aspx
17.OSX服务器:续订描述文件管理器的代码签名证书代码签名证书的完整通用名称。 签发者的完整通用名称。 证书序列号为十六进制。 要获取代码签名证书的完整通用名称,请按照以下步骤操作: 打开/应用程序/实用工具/Keychain Access.app。 在左侧的“钥匙串”下方,选择“系统钥匙串”。 查找代码签名证书。它应该以“myserver.mydomain.comCode Signing Certificate”的格https://support.apple.com/zh-cn/101220
18.centos搭建codeserver配置HTTPS登录页自定义实现步骤其它综合这篇文章主要为大家介绍了centos搭建code-server及配置HTTPS、登录页自定义实现步骤详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪+ 目录 脚本之家 / 编程助手:解决程序员“几乎”所有问题!脚本之家官方知识库 → 点击立即使用 自定义登录页面 注:本版本基于4.11.0,在此之前版本,https://www.jb51.net/article/283544.htm
19.如何为服务器生成一个TLS证书openssl x509 -req -days 365 -inserver.csr -signkey server.key -out server.crt ? 解释:openssl x509 -req用于生成自签名证书,-days 365指定证书的有效期为365天,-in server.csr指定使用之前生成的CSR文件,-signkey server.key使用之前生成的私钥进行签名,-out server.crt指定输出的证书文件名为server.crhttps://www.8kiz.cn/archives/22033.html
20.数字证书原理腾讯云开发者社区数字证书 在前面我们讲到可以通过数字签名来证明一个人或者组织拥有一个公钥对应的私钥,因此我们可以把一个公钥看作一个数字身份标识,如果一个人可以发出使用该标识(公钥)对应的私钥签名的数据,则说明该用户是该数字身份标识的拥有者。 在现实生活中也有类似的身份证明,身份证明有匿名的,也有实名的。匿名的身份证明只是https://cloud.tencent.com/developer/article/2063429
21.代码签名工具,SSL精灵,PDF签名加密工具下载全自动完成SSL证书的申请、安装、续期等操作,提供Windows Server版本和Linux版本 SSL体检 检测SSL证书的部署健康状况 CSR生成及检查 生成证书请求文件CSR及检查CSR状态 创建PFX/SPC文件 创建/分离PFX文件,创建SPC/证书链(WosignCode包含该功能) 代码签名工具 https://www.wosign.com/Support/tool.htm
22.部分目录代理服务器管理(SunJavaSystemDirectoryServer创建目录代理服务器实例时,该实例具有默认的自签名证书。自签名证书是一个公钥/私钥对,其中公钥是由目录代理服务器自签名的。 查看默认的自签名证书 可使用 DSCC 执行此任务。有关信息,请参见目录服务控制中心界面和DSCC 联机帮助。 查看默认的自签名证书。 $ dpadm show-cert instance-path defaultservercert 创https://docs.oracle.com/cd/E19957-01/820-3204/6neolgf17/index.html
23.Nginx实战:编译安装,在线升级,实现多域名http和https,自动跳转# 按照编译安装的参数,修改好自启动服务文件 [root@CentOS84-Nginx-IP08 ]#vim /usr/lib/systemd/system/nginx.service [root@CentOS84-Nginx-IP08 ]#cat /usr/lib/systemd/system/nginx.service [Unit] Description=nginx-high performance web server https://blog.51cto.com/shone/5146272
24.CertbotGet Certbot instructions My HTTP website is runningSoftwareApacheNginxHAProxyPleskOtherWeb Hosting ProductonSystemBitnamiFreeBSDWindowsOpenBSDmacOSWeb Hosting ServiceLinux (snap)Linux (pip) Help, I'm not sure! Use our instruction generator to find custom commands to get Certbot on your server's envirhttps://certbot.eff.org/
25.Caddy自动申请CA证书失败解决办法搜百谷key:与证书文件匹配的服务器私钥文件。 指定您自己的证书和密钥将禁用自动HTTPS,包括更改端口和将HTTP重定向到HTTPS。如果你正在管理自己的证书,那这些需要你自己去做。 使用自签名 1 tls self_signed 上面的语法将使用Caddy的默认TLS设置,Caddy生成并在内存中使用一个不可信的自签名证书,该证书持续7天,所以它一般仅http://sobaigu.com/caddy-acme-ca-failed.html
26.ESET在Windows10运行或者WindowsServer2022还是旧版本上接收自动 Windows 更新的用户将受到保护。若要更新操作系统,请遵循Microsoft官方指南:KB5022661 - Windows 对 Azure 代码签名程序的支持 - Microsoft支持。 升级到Windows 10 22H2时,请按照建议使用媒体创建工具。 具有脱机环境或禁用自动受信任根证书更新的用户必须安装Microsoft 身份验证根证书颁发机构 2020。 https://support-eol.eset.com/cn/trending_weol2023_10_2022.html
27.微软代码签名证书使用图文教程(微软代码签名证书使用图文教程怎么微软代码签名证书(Microsoft Authenticode Code Signing CA)是一种数字证书,用于对软件进行数字签名,通过使用微软代码签名证书,软件开发者可以确保其软件在传输过程中不被篡改,同时向用户证明软件的开发者身份和软件的完整性。 二、为什么需要使用微软代码签名证书? https://www.kdun.com/ask/58899.html
28.代码签名代码签名证书可帮客户通过互联网分发的软件、驱动程序等进行数字签名并盖上时间戳。数字签名可以确保终端的用户知道该软件是合法的,来自于经过认证的开发商,并且在互联网上传输过程中没有遭到篡改。https://www.easyssl.cn/product/code_signing.aspx