检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如果您需要将其他格式的证书/私钥需要转换成PEM格式,建议通过OpenSSL工具进行转换。下面是几种比较流行的证书格式转换为PEM格式的方法。 证书格式转换为PEM格式 表1 证书转换命令 格式类型 转换方式(通过OpenSSL工具进行转换) CER/CRT 将“cert.crt”证书文件直接重命名为“cert
已下载SSL证书,具体操作请参见下载证书。 已安装OpenSSL工具。 您可以从“https://www.openssl.org/source/”下载最新的OpenSSL工具安装包(要求OpenSSL版本必须是1.0.1g或以上版本)。 已安装Keytool工具。 Keytool工具一般包含在Java Development
key(私钥文件)和mydomain.csr(CSR,证书请求文件)两个文件。 使用Keytool工具生成CSR文件 安装Keytool工具,Keytool工具一般包含在Java Development Kit(JDK)工具包中。 使用Keytool工具生成keystore证书文件。 Keystore证书文件中包含
2025年01月14日之后签发的所有SSL证书,如果用于PC端或小程序业务,则一般不受影响。新根证书已在主流操作系统、移动端、JDK环境预埋,通常不会导致客户端版本不兼容情况。 2025年01月14日之后签发的TrustAsia证书,如果用于App业务、IoT终端等非PC浏览器,则您之前预置在终端
下载私有证书 请根据您需要的服务器类型,在对应的“页面”单击“下载证书”,进行私有证书下载操作。 执行操作后,私有证书管理服务将使用浏览器自带的下载工具,将私有证书文件下载至本地指定的位置。 私有证书安装说明 私有证书下载后需要安装到服务器上进行使用,非国密证书的安装操作与国际标准SSL证书安装操作相同,您可以参考表
使用OpenSSL工具生成私钥 OpenSSL是一个强大且应用广泛的安全基础库工具,您可以从“http://www.openssl.org/source/”下载最新的OpenSSL工具安装包。 要求OpenSSL版本必须是1.0.1g或以上版本。 安装OpenSSL工具后,在命令行模式下运行openssl
私有证书生命周期管理操作说明所示。 表1 私有证书生命周期管理操作说明 操作 说明 备注 申请私有证书 申请私有证书,一般可根据实体在通信中扮演的角色,将私有证书分为客户端证书和服务器证书。申请私有证书前,用户需要有已创建好的可用于签发证书的私有CA。 私有证书按个数收费,一经签发,不支持退费。 私有证书的通用名称(common
证书安装前,务必在安装私有证书的服务器上开启“443”端口,同时在安全组增加“443”端口,避免安装后仍然无法启用HTTPS。 为了使客户端信任服务器证书,需要将服务器证书的根CA加入到客户端受信任的根证书颁发机构中,详细操作请参见信任根CA。 如果一个域名有多个服务器,则每一个服务器上都要部署。 待安
证书安装前,务必在安装私有证书的服务器上开启“443”端口,同时在安全组增加“443”端口,避免安装后仍然无法启用HTTPS。 为了使客户端信任服务器证书,需要将服务器证书的根CA加入到客户端受信任的根证书颁发机构中,详细操作请参见信任根CA。 如果一个域名有多个服务器,则每一个服务器上都要部署。 待安
密码保护的私钥。 在您生成私钥时,请去掉密码保护后再进行上传。 如何去除私钥密码保护 如果您的密钥已经加载密码保护,可以通过OpenSSL工具运行以下命令去掉密码保护: openssl rsa -in encryedprivate.key -out unencryed.key 其中,“encryedprivate
包括服务内容:证书安装服务、证书检测服务、漏洞检测服务、ATS检测服务、兼容测试服务、CIM智能管理系统服务、加密套件检测服务、SSL协议检测服务、客户端兼容优化服务、SSL优化服务、签章制作服务、全天技术支持服务、HTTP重定向HTTPS跳转服务。 计费示例 假设您在2023/05/25
性检验的责任。 HTTPS HTTPS是一种基于SSL协议的网站加密传输协议。网站安装SSL证书后,使用HTTPS加密协议访问,可以激活客户端浏览器到网站服务器之间的“SSL加密通道”(SSL协议),实现高强度双向加密传输,防止传输数据被泄露或篡改。简单讲就是HTTP的安全版。 CSR
证书安装前,务必在安装私有证书的服务器上开启“443”端口,同时在安全组增加“443”端口,避免安装后仍然无法启用HTTPS。 为了使客户端信任服务器证书,需要将服务器证书的根CA加入到客户端受信任的根证书颁发机构中,详细操作请参见信任根CA。 如果一个域名有多个服务器,则每一个服务器上都要部署。 待安
服务器证书请启用本增强型密钥用法,默认为false。 缺省值:false client_auth 否 Boolean 客户端身份验证,OID为:1.3.6.1.5.5.7.3.2。 true false 说明: 客户端证书请启用本增强型密钥用法,默认为false。 缺省值:false code_signing
证书安装前,务必在安装私有证书的服务器上开启“443”端口,同时在安全组增加“443”端口,避免安装后仍然无法启用HTTPS。 为了使客户端信任服务器证书,需要将服务器证书的根CA加入到客户端受信任的根证书颁发机构中,详细操作请参见信任根CA。 如果一个域名有多个服务器,则每一个服务器上都要部署。 待安
和中级CA证书。 使用OpenSSL工具,将pem格式证书转换为PFX格式证书,得到“server.pfx”文件。 “pem”文件和生成CSR时的私钥“server.key”放在OpenSSL工具安装目录的bin目录下。 在OpenSSL工具安装目录的bin目录下,执行以下命令将
和中级CA证书。 使用OpenSSL工具,将pem格式证书转换为PFX格式证书,得到“server.pfx”文件。 “pem”文件和生成CSR时的私钥“server.key”放在OpenSSL工具安装目录的bin目录下。 在OpenSSL工具安装目录的bin目录下,执行以下命令将
证书安装前,务必在安装私有证书的服务器上开启“443”端口,同时在安全组增加“443”端口,避免安装后仍然无法启用HTTPS。 为了使客户端信任服务器证书,需要将服务器证书的根CA加入到客户端受信任的根证书颁发机构中,详细操作请参见信任根CA。 如果一个域名有多个服务器,则每一个服务器上都要部署。 待安
),以此类推,最后一级负责签发私有证书。 此类结构使用较少。 虽然深层次的结构能使得CA层次更加的细化,但由于层次的加深,导致服务端在与客户端交互时,需要传输较大的证书链,增加了网络传输开销和证书的校验时长。四层到的CA结构如图 四层到七层的CA结构所示。 从属CA的路径深度,即
和中级CA证书。 使用OpenSSL工具,将pem格式证书转换为PFX格式证书,得到“server.pfx”文件。 “pem”文件和生成CSR时的私钥“server.key”放在OpenSSL工具安装目录的bin目录下。 在OpenSSL工具安装目录的bin目录下,执行以下命令将