云服务器内容精选

  • 背景信息 传输层安全性协议(TLS:Transport Layer Security),是一种安全协议,目的是为互联网通信提供安全及数据完整性保障,最典型的应用就是HTTPS。目前,有四个版本的TLS协议:TLS1.0/1.1/1.2/1.3,版本越高,安全性相对更高,但是对老版本的浏览器兼容性相对较差。 表1 主流浏览器支持的TLS版本对照表 TLS版本 支持的主流浏览器 TLS1.0 Chrome 1 Firefox 2+ TLS1.1 Chrome 22+ Firefox 24+ Safari 7+ TLS1.2 Chrome 30+ Firefox 27+ Safari 7+ TLS1.3 Chrome 70+ Firefox 63+ Safari 14+
  • 配置约束 配置TLS版本需要已成功配置HTTPS国际证书,详见HTTPS证书配置。 如果 域名 配置的是国密证书,暂不支持TLS版本。 如果您将“国际证书”切换为“国密证书”,TLS版本功能也会失效。 如果您配置了双证书,TLS版本功能仅对国际证书生效。 只可开启连续或单个版本号。例如,不可仅开启TLS 1.0和TLS 1.2而关闭TLS 1.1。 不可关闭全部版本。 CDN默认开启TLS 1.1/1.2/1.3。 后台有特殊配置的域名暂不支持配置TLS版本。
  • 配置约束 已成功配置HTTPS国际证书,详见HTTPS证书配置。 开启O CS P Stapling后,如果您关闭了HTTPS证书,OCSP Stapling功能也会自动关闭。 配置HTTPS证书后,需要等证书配置完成(约5分钟)后才能开启OCSP Stapling功能。 全站加速、服务范围包含“中国大陆境外”的域名,暂不支持配置OCSP Stapling功能。 如果您将“国际证书”切换为“国密证书”,OCSP Stapling功能也会失效。 如果您配置了双证书,OCSP Stapling功能仅对国际证书生效。
  • 工作原理 OCSP(Online Certificate Status Protocol,在线证书状态协议),是由数字证书颁发机构CA(Certificate Authority)提供,客户端通过OCSP可实时验证证书的合法性和有效性。 未开启OCSP Stapling时,网站的每个访问者都会进行OCSP查询,这会影响浏览器打开页面的速度,同时,高并发的请求会给CA的服务器带来很大的压力。 开启OCSP Stapling后,CDN可以预先查询并缓存在线证书验证结果,用户只需验证该响应的有效性而不用再向数字证书认证机构(CA)发送请求,提高TLS握手效率,减少用户验证时间。
  • Root CA机构颁发的证书 Root CA机构颁发的证书是一份完整的证书,配置HTTPS时,仅上传该证书即可。 通过记事本打开*.PEM格式的证书文件,可以查看到类似图1所示的全部证书信息。 PEM格式证书: 以证书链“-----BEGIN CERTIFICATE-----”开头,以证书链“-----END CERTIFICATE-----”结尾。 证书链之间的内容,要求每行64个字符,最后一行允许不足64个字符。 证书内容不包含空格。
  • 中级机构颁发的证书 中级机构颁发的证书文件包含多份证书,配置HTTPS时,需要将所有证书拼接在一起组成一份完整的证书后再上传。拼接后的证书类似图2。 通过记事本打开所有*.PEM格式的证书文件,将服务器证书放在首位,再放置中间证书。一般情况下,机构在颁发证书的时候会有对应说明,请注意查阅相关规则。通用的规则如下: 证书之间没有空行。 证书链的格式如下: -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- -----END CERTIFICATE-----
  • RSA私钥格式要求 PEM格式的文件可以存放证书或私钥,如果*.PEM只包含私钥,一般用*.KEY代替。 通过记事本打开*.PEM或*.KEY的私钥文件,可以查看到类似图3所示的全部私钥信息。 RSA格式私钥: 以证书链“-----BEGIN RSA PRIVATE KEY-----”开头,以证书链“-----END RSA PRIVATE KEY-----”结尾。 证书链之间的内容,要求每行64个字符,最后一行允许不足64个字符。 证书内容不包含空格。