日本三级片在线观看视频_西西大胆午夜人体视频无码_少妇无码一区二区_亚洲天堂超碰_极品少妇被猛的白浆直流_91精品云霸高清中文字幕_草草五月天伊人_久久少妇无码专区_欧美激欧美啪啪5老太_日韩在线在线成人

幫助中心 >  行業(yè)資訊 >  網(wǎng)絡安全 >  手把手教你申請一個免費的HTTPS數(shù)字證書

手把手教你申請一個免費的HTTPS數(shù)字證書

2025-10-16 14:37:14 1754

場景設定

  • 計劃搭建一個個人博客網(wǎng)站

  • 免費證書

  • 網(wǎng)站尚未部署


一、選擇證書類型


上面是常見的證書類型,對于我們的場景,應該選擇DV證書,用來給我們自己的域名做認證。


二、選擇CA廠商


Let's Encrypt是目前(2024年)市場份額第一的,甚至美國政府網(wǎng)站在也使用它,免費方便,支持自助申請。只是免費的證書有效期最多3個月,到期需要更新。它也提供了自動化的命令行工具來更新證書。
我們本次選擇的就是Let's Encrypt。
三、申請


第一步:申請域名
申請證書之前,需要先有一個域名。一般的云廠商都可以代理申請,小編的域名就是在阿里云上申請的。下面我們以小編自己的域名:ticktechman.tech為例,介紹如何申請對應的證書。

第二步:安裝certbot
certbot是Let's Encrypt提供的一個開源免費工具,基于命令行,在繼續(xù)下面的步驟之前,需要先安裝:
## macOSbrew install certbot
## ubuntusudo apt install -y certbot

第三步:執(zhí)行cbot申請
在申請證書的過程中,cbot需要驗證域名的所有權(quán)是否屬于你,提供了三種方式:
在我們的場景中,網(wǎng)站還不存在,因此選擇通過DNS-01的方式來驗證域名歸屬權(quán)。執(zhí)行下面的命令:
mkdir certbot && cd certbotmkdir config logs workcertbot certonly --manual --preferred-challenges dns -d ticktechman.tech --config-dir=${PWD}/config --work-dir=${PWD}/work --logs-dir=${PWD}/logs

執(zhí)行到這里的時候,需要在DNS中增加TXT字段,字段名是固定的,字段值是臨時生成的,需要手動添加。

第四步:添加DNS字段
這里以阿里云平臺上添加DNS TXT字段為例介紹:
紅框中前兩項按照上圖中填寫,第三項【記錄值】要輸入上步中命令行輸出的字段值。添加成功后,需要等待一段時間才能生效(建議等待2~3分鐘)

第五步:繼續(xù)申請
添加完DNS信息后,按【回車】鍵繼續(xù)后面的申請操作

第六步:查看結(jié)果

申請成功后,在當前目錄下會生成如下的目錄和文件:

上面紅框中的文件:

  • privkey.pem:pem格式的私鑰文件;

  • fullchain.pem:pem格式的包含中間CA的證書鏈,用作公鑰證書;

  • cert.pem:僅包含服務器證書,不含中間CA的證書;

  • chain.pem:僅包含中間CA的證書;


四、部署驗證


我們使用nginx來驗證上面證書的合法性,可以參考【你的第一個HTTPS網(wǎng)站(nginx版)】這篇文章先搭建一個nginx服務。

將申請好的兩個文件:fullchain.pem和privkey.pem文件拷貝到nginx配置的目錄,然后修改配置文件https.conf:
http {  server {      listen 443 ssl;      server_name localhost;
      ## 修改下面兩項的目錄,其它保持不變。      ssl_certificate     /path/to/fullchain.pem;      ssl_certificate_key /path/to/privkey.pem;
      ssl_protocols       TLSv1.2 TLSv1.3;      ssl_ciphers         HIGH:!aNULL:!MD5;
      root /Users/ticktech/usr/playground/nginx/www;      index index.html;
      location / {          try_files $uri $uri/ =404;      }  }
  server {      listen 80;      server_name localhost;
      return 301 https://$host$request_uri;  }}

然后重啟或者重新加載nginx配置,可以使用下面的命令來驗證證書合法性:

nginx -s reloadopenssl s_client -connect localhost:443 -servername localhost|grep 'Verify return code'

如果輸出中包含"Verify return code: 0 (ok)",則表示證書合法。


這種方法適合本地驗證,不需要部署公網(wǎng)IP和服務器。


藍隊云作為專業(yè)的云計算及網(wǎng)絡安全服務商,提供多個品牌證書,包括CFCA國密SSL證書。藍隊云將會為您提供免費的證書部署安裝服務,7*24小時的人工技術(shù)服務讓您免去證書安裝的繁雜工作。歡迎了解選購。SSL證書 – https證書就選藍隊云


提交成功!非常感謝您的反饋,我們會繼續(xù)努力做到更好!

這條文檔是否有幫助解決問題?

非常抱歉未能幫助到您。為了給您提供更好的服務,我們很需要您進一步的反饋信息:

在文檔使用中是否遇到以下問題: