添加自签发的SSL证书为受信任的根证书如来藏

对于这种安全证书,能否被信任就需要用户自己练就火眼金睛去识别了。比如我签发的证书,我的朋友就多半认为可以被信任,其他人不了解我的话就多半不信任。

在VPS上部署了SSL服务之后,因为证书(CA)是自己签发的,通过HTTPS加密链接访问网站的时候会提示证书不被信任之类的。可以将证书添加到Windows证书管理器的“受信任的根证书”目录中,以后HTTPS加密访问自己的网站就不会再收到安全提示了。

因为安全证书管理机制不同,下面介绍中涉及到:

使用IE通过HTTPS打开相应网站,会收到如下图所示的安全警告:

InternetExplorer9–证书错误:访问过程中断。提示说“此网站的安全证书有问题”。此时我们可以点击“继续浏览此网站(不推荐)”来继续。

中文显示的是:

此网站的安全证书有问题。此网站出具的安全证书不是由受信任的证书颁发机构颁发的。

安全证书问题可能显示试图欺骗您或截获您向服务器发送的数据。建议关闭此网页,并且不要继续浏览该网站。

在出现上图所示的证书错误警告时,如果幸运的话,可以在浏览器地址栏的最右边看到红色背景的文字“证书错误”(CertificateError),如下图所示。

IE地址栏红色背景的“证书错误”提示,单击“查看证书”后可以直接安装该证书

单击这个错误提示靠下位置的“查看证书(Viewcertificates)”就可以看到该证书的详情,并可以直接安装该证书到Windows系统的证书管理器中。如下图所示。

IE查看证书详情,单击“安装证书”按钮即可开始安装证书

因为是自己签发的安全证书而不是经过认证的机构签发的,所以Windows无法自动信任该证书:此CA根目录证书不被信任。要启用信任,请将该证书安装到“受信任的根证书颁发机构”存储区。单击“安装证书”按钮即可打开Windows证书导入向导,单击“下一步”即可开始安装证书,如下图所示。

证书导入向导

然后系统会询问该证书的存储位置。因为是未经认证的组织或个人自己签发的证书,如果选择让Windows“根据证书类型,自动选择证书存储”的话,一般会给存储到“中级证书颁发机构”中。以后加密访问该网站的时候还是会收到安全警告。

根据我们的需要——以后打开自己的网站时候不会再发出安全警告,也就是本文的目的,而且又是自己签发的证书,信任不成问题,咱就直接给添加到“受信任的根证书颁发机构”存储中。如下图所示。

Windows安装安全证书:选择证书存储位置

点选“将所有的证书放入下列存储(P)”,然后单击“浏览(R)”,打开“选择证书存储”窗口来选择。有些时候可能需要选择“显示物理存储区(S)”,然后勾选“受信任的根证书颁发机构”下面的“本地计算机(LocalComputer)”来存储。

确认添加根证书

剩下的就是确认几次,任务完成!然后关闭浏览器重新打开,就可以试试效果了。

通过单击“开始”按钮,在“搜索”框中键入certmgr.msc,然后按Enter,打开“证书管理器”。如果系统提示输入管理员密码或进行确认,则需要键入密码或提供确认。

windows7证书管理器(certificatesmanager)

因为Chrome使用的就是Windows系统里的证书,没有独立的证书存储单元,所以搞定IE也就搞定Chrome了。从Chrome中打开证书管理器的方法是,设置(Settings)——>高级设置(AdvancedSettings)——>HTTPS/SSL——>管理证书(ManageCertificates…)。

在Chrome中遇到网站证书问题时会收到类似下面的错误提示:

该网站的安全证书不受信任!您尝试访问的是cnzhx.net,但服务器出示的证书是由您计算机的操作系统不信任的实体所颁发。这可能表明服务器已自行生成了安全凭据,GoogleChrome浏览器认为其中的身份信息不可靠;也可能表明攻击者正试图拦截您的通信内容。您不应再继续,尤其是如果您以前从未在此网站看到这一警告信息,则更不应继续操作。

THE END
1.ssl证书部署方法(宝塔版本)1.首先在阿里云SLL免费证书申请免费证书,有钱的可以购买收费的证书 然后申请之后右侧的 操作按钮那里会有一个【验证按钮】,这里需要先在【域名管理(在哪买的域名就在哪里解析)】增加一条解析记录,解析记录内容就是ssl证书给出的记录值,和记录类型,完成解析后, https://blog.csdn.net/weixin_43811753/article/details/145451677
2.如何在CentOS7上配置SSL?2、安装mod_ssl模块:执行sudo yum install mod_ssl命令,为Apache安装SSL模块,该模块提供了TLS/SSL功能。 (图片来源网络,侵权删除) 二、准备SSL证书文件 1、生成自签名证书(可选):如果只是内部测试环境,可以使用OpenSSL生成自签名证书,首先创建密钥文件和证书请求文件,如openssl genrsa outServer.key 2048生成私钥,ophttps://blog.huochengrm.cn/pc/23861.html
3.Linux自签ssl证书变为可信任猜你喜欢:Linux自签ssl证书变为可信任的证书,可参考如下步骤生成:使用openssl工具打开sslgen.exe。打开页面,输入证书名称,单击“连接”。若服务器搭建成功,可在下拉列表中单击"显示现有的根证书。选择“许可”和“证书更新任务”页签。单击“证书更新任务”,上传已经申请证书的客户端。上传的证书申请提交后,可以查看证https://www.huaweicloud.com/zhishi/edits-17567987.html
4.自签SSL证书变为可信任能实现吗SSL证书是由受信任的第三方证书颁发机构(CA)签发的,这些证书机构被广泛认可和信任。然而,有时候个人或组织可能需要创建自己的SSL证书,以便在他们自己的网站上使用HTTPS加密。这些自签名证书没有经过受信任的第三方CA机构的签名,因此默认情况下不被Web浏览器信任。那么自签SSL证书变为可信任能实现吗? https://www.anxinssl.com/14014.html
5.Java自签ssl证书变为可信任51CTO博客已为您找到关于Java 自签ssl证书变为可信任的相关内容,包含IT学习相关文档代码介绍、相关教程视频课程,以及Java 自签ssl证书变为可信任问答内容。更多Java 自签ssl证书变为可信任相关解答可以来51CTO博客参与分享和学习,帮助广大IT技术人实现成长和进步。https://blog.51cto.com/topic/f65c58425aade6c.html
6.如何添加自签名SSL证书自签名SSL证书存风险有许多重要的公网可以访问的网站系统都在使用自签SSL证书,而不是部署支持浏览器的SSL证书,这绝对是得不偿失的重大决策失误,自签证书普遍存在严重的安全漏洞,极易受到攻击。https://freessl.wosign.com/911.html
7.教程贴如何开启面板SSL并设置浏览器信任自签证书4.接下来我们让浏览器信任自签证书,找到刚刚下载的那个根证书,双击它安装,会出现如下步骤,请跟随下面https://www.bt.cn/bbs/thread-105443-1-1.html
8.openssl为IP签发证书(支持多IP/内外网)腾讯云开发者社区开启https必须要有ssl证书,而安全的证书来源于受信任的CA机构签发,通常需要付费,并且他们只能为域名和外网IP签发证书。 证书有两个基本目的:分发公有密钥和验证服务器的身份。只有当证书是由受信任的第三方所签署的情形下,服务器的身份才能得到恰当验证,因为任何攻击者都可以创建自签名证书并发起中间人攻击。 https://cloud.tencent.com/developer/article/2043402
9.CentOS7上自签名SSL证书生成教程如果你安装了宝塔,可跳过此步骤,因为安装宝塔时,宝塔已经为你的服务器安装上必须运行环境了 宝塔面板安装教程及面板设置指南 7个月前 0153518 生成自签SSL证书 在ssh终端,输入以下命令 openssl req -x509 -newkey rsa:4096-sha256 -days36500-nodes -keyout /www/wwwroot/127.0.0.1.key-out /www/wwwroot/127.0https://wxsnote.cn/4746.html
10.准备5自签名ssl证书《Rancherv2.0使用手册》5 - 自签名ssl证书一、HTTP over SSL二、数字证书(Certificate)数字证书拥有以下几个优点:证书类型扩展名三、自签名证书及自签名类型自签名类型四、生成自签名证书1、一键生成ssl自签名证书脚本2、脚本说明五、验证证书 Rancher是一套容器管理平台,它可以帮助组织在生产环https://www.bookstack.cn/read/rancher-v2.x/43c8d247182c02a2.md
11.详细讲解https证书openssl公钥私钥以及ssh公钥私钥的生成以及使用https 自签证书说明 1. https 的流程示意图 图片.png https 安全通信机制流程详解: 客户端发送 https 请求,把自身支持的秘钥算法套件(SSL 指定版本、加密组件列表)发送给服务器 服务器判断自身是否支持该算法套件,如果支持则返回证书信息(本质为公钥,包含了证书颁发机构,网址,过期时间等) ,否则断开连接, https://xie.infoq.cn/article/1ba6c216260a2faf6631f66e9
12.SSL证书SSL证书安装使用常见问题SSL证书常见问题可通过openssl工具进行自检 Linux/macOS系统可通过执行指令: openssl s_client -connect domain.com:443 windows系统选装openssl工具执行 通过返回信息certificate chain字段能够查看到两个或两个以上不同证书信息即为正确安装 Q7:内网SSL证书安装访问提示证书不可信。 https://ecloud.10086.cn/op-help-center/doc/article/51333
13.使用自定义根CA生成自签名证书配置SSL SSL 终止 端到端 SSL 相互身份验证 管理证书 后端证书 续订证书 为后端生成自签名证书 受信任的客户端证书 SSL 策略 用于AKS 的入口 按URL 路由 托管多个站点 重定向流量 重写HTTP 标头和 URL 配置自定义探测 部署应用程序网关基本层 配置应用服务 https://docs.azure.cn/zh-cn/application-gateway/self-signed-certificates
14.自签名ssl证书总而言之,自签名SSL证书适用于低风险的场景,提供了成本效益,并能保护您的内部网站或测试和开发的环境。但是,如果您需要保障您的网站在公共环境下的安全性,并避免浏览器警告,建议您使用商用SSL证书。 互亿无线一站式SSL证书服务平台 互亿无线专注于为您呈现全面的SSL证书解决方案,确保您网站的安全性和信任度。我们提供https://www.ihuyi.com/pd/ssl/ziqianmingsslzhengshu.html
15.AnyConnect:将自签名证书安装为受信任源自签名证书是由其自己的创建者签名的SSL证书。 首次连接到AnyConnect VPN移动客户端时,用户可能会遇到“不受信任的服务器”警告,如下图所示。 按照本文中的步骤在Windows计算机上安装自签名证书作为受信任源,以消除此问题。 应用导出的证书时,请确保将其放在安装了Anyconnect的客户端PC上。 https://www.cisco.com/c/zh_cn/support/docs/smb/routers/cisco-rv-series-small-business-routers/kmgmt-2587-AnyConnect-Installing-Self-Signed-Certificate.html
16.SSL证书为什么每年都需要重签SSL证书为什么每年都需要重签?SSL证书是在网站和用户之间建立安全连接的数字证书。它的作用是加密敏感数据的传输,确保用户的隐私和数据安全。SSL证书通过确保网站的真实性和可信度,向网站访问者提供了额外的信任保证。 SSL证书由认可的第三方机构,也被称为证书颁发机构(CA),签发和验证。这些机构会对网站的身份进行认证https://news.west.cn/128818.html
17.自签SSL证书和免费SSL证书一般是指自己搭建的CA环境来生成的SSL证书,这个不是由受信任的 CA 机构来签发的 SSL证书,没有经过权威的第三方的验证,浏览器等都不认为这是一个合格的安全的SSL证书产品,因此这样的自签SSL证书在浏览器里面都会被安全警告,提醒用户这并不是一个有效的SSL证书。 https://www.eolink.com/news/post/35766.html
18.如何自制ssl证书,有哪些步骤方法?自签名SSL证书是没有可访问的吊销列表的,所以它不具备让浏览器实时查验证书的状态,一旦证书丢失或者被盗而无法吊销,就很有可能被用于非法用途从而让用户蒙受损失。同时,浏览器还会发出“吊销列表不可用,是否继续?”的警告,不仅降低了网页的浏览速度,还大大降低了访问者对网站的信任度。 https://www.xinnet.com/knowledge/2142332924.html
19.Ubuntu16.04上为Nginx创建自签名SSL证书nginxSSL证书是实现HTTPS的关键组成部分,本文主要介绍了Ubuntu16.04上为Nginx创建自签名SSL证书,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧+ 目录 GPT4.0+Midjourney绘画+国内大模型 会员永久免费使用!【 如果你想靠AI翻身,你先需要一个靠谱的https://www.jb51.net/server/321026mnq.htm
20.自签名证书:带CA与不带CA的区别及如何选择在构建安全的网络通信环境时,SSL/TLS证书是不可或缺的一环。 它们为服务器和客户端之间的通信提供了加密保障。 在实践中,我们可以选择使用自签名证书,而这些自签名证书又分为带CA(证书颁发机构)和不带CA两种。 本文将详细解释这两种自签名证书的区别,并为您提供选择自签名证书时的参考依据。 https://www.bunian.cn/16783.html
21.SSL证书七大常见错误及解决方法错误地将SAN填写为子域名、多域名、内部SAN或IP地址。 错误七:证书不受浏览器信任 在证书安装完成后,可能还会出现证书不受信任的警告。 解决办法: 首先,确认安装的SSL证书是全球可信SSL证书,可兼容您正在使用的浏览器。再检查您是否未安装中间证书或根证书丢失。若中间证书遗失,您可以与您的证书代理服务商联系,检查https://blog.itpub.net/69998338/viewspace-2786877/
22.生成可信任的https证书2,创建服务器证书 在得到CA证书之后,需要通过openssl工具对证书进行转换得到公钥(.crt文件)和密钥(.key文件),无论CA证书是怎么来的到这里之后就没有任何区别了,服务器证书的制作流程相较CA证书要复杂一点点。 第一步:通过openssl工具创建服务器的秘钥 https://www.jianshu.com/p/a258aa403d03