[原创图解]Win2003证书服务配置/客户端(服务端)证书申请/IIS站点SSL设置

简介: [原创图解]Win2003证书服务配置/客户端(服务端)证书申请/IIS站点SSL设置 --欢迎转载,但转载请注明来自“菩提树下的杨过”一.CA证书服务器安装   1.安装证书服务之前要先安装IIS服务并且保证“WEB服务扩展”中的“Active Server Pages”为允许状态     ...

[原创图解]Win2003证书服务配置/客户端(服务端)证书申请/IIS站点SSL设置 --欢迎转载,但转载请注明来自“菩提树下的杨过”

一.CA证书服务器安装

  1.安装证书服务之前要先安装IIS服务并且保证“WEB服务扩展”中的“Active Server Pages”为允许状态
  
  2.在“控制面板”中运行“添加或删除程序”,切换到“添加/删除Windows组件”页
  
  3.在“Windows组件向导”对话框中,选中“证书服务”选项,接下来选择CA类型,这里选择“独立根CA”        
  4.然后为该CA服务器起个名字(本例中的名字为CntvsServer),设置证书的有效期限,建议使用默认值“5年”即可,最后指定证书数据库和证书数据库日志的位置后,就完成了证书服务的安装。
  5.安装完成后,系统会自动在IIS的默认站点,建几个虚拟目录CertSrc,CertControl,CertEnroll 
  
 
二.客户端证书申请

  1. 运行Internet Explorer浏览器,在地址栏中输入“http://证书服务器IP/CertSrv/default.asp”。证书申请页面,输入相应的申请信息,然后点击[申请一个证书]。
  
  接下来选择"Web浏览器证书"
  
  填写相关信息
 

  2. 系统将处理您提交的申请,此过程可能要等待10秒钟左右。
  建议最好记下申请ID(本例为4)
 

三。客户端证书的颁发

  打开“管理工具”选择“证书颁发机构”,打开"挂起的申请",右击-->"颁发"
 

四。客户端证书的下载及安装
  1.运行Internet Explorer浏览器,在地址栏中输入“http://证书服务器IP/CertSrv/default.asp”,选择“查看挂起的证书申请状态”

  2.找到自己申请的证书
     

  3.安装证书

安装完成后,可到IE里查看刚刚安装好的证书

 

 

五.服务器证书的申请

1.以IIS的默认站为例,先右击站点,打开网站属性-->目录安全性-->服务器证书


2.
按IIS证书向导 一步步 提交服务器证书申请







 

 

六。服务器证书的颁发
1.先打开"证书颁发机构",提交刚才的申请

选择刚才的c:\certreq.txt

按提示一步步完成
2.颁发证书
在挂起的申请里,可以看到刚才的申请(本例ID为5),右击-->颁发

3.导出证书
在颁发的证书里,可以看到多了个证书,在新颁发的服务器证书上右击-->打开

切换到"详细信息",单击"复制到文件",将该证书导出为cer文件


七。IIS中服务器证书/SSL的设置

1。还是先打开网站属性,切换到"目录安全性",点击"服务器证书"

2.安装服务器证书

选择刚才导出的cer文件

然后一路下一步,直到完成.

 

3.设置SSL

有了服务器证书后,IIS的相关站点,可以改用https://来访问,还是打开网站属性-->目录安全性-->安全通信-->编辑

把"要求安全通知(SSL)"选中,确定即可

 

这里,如果我们再访问http://localhost/CertSrv/default.asp,会提示以下错误:

 

这里必须把http://换成https://来访问,即https://localhost/CertSrv/default.asp,如果是IE7,会提示证书错误,如下图:
 

先不管这个错误(马上会说到如何处理),点击"继续浏览网站(不推荐)"即可正常访问

最后来分析一下,为什么会有这个证书错误,强行浏览这个页面后,会发现地址栏是红色的,我们点击地址栏右侧的"证书错误"-->“查看证书"

观察一下会发现,刚才我们申请的服务器证书,在颁发证书时,默认是颁发给计算机名,本例中也就是jimmycntvs这台计算机的,而我们现在用localhost来访问,服务器会认为localhost与jimmycntvs不是同一台机器,因此觉得不安全!

 

既然知道原因了,也就能解决了,我们把访问地址换成https://jimmycntvs/certsrv/default.asp (即把localhost换成jimmycntvs),这回IE就认为访问地址与证书中的信息对上号了,也就没有提示了,呵呵

好了,截了这么多图,并一一贴上去,也够累了,希望对大家有用,最后本文欢迎转载,但转载请注明来自“菩提树下的杨过”

目录
相关文章
|
网络安全 数据库
YashanDB HA节点间SSL连接配置
本指南介绍HA内部节点链路的SSL连接配置,包括客户端监听与HA节点自身监听两种方式。需使用OpenSSL工具生成证书,具体步骤参考数据库服务端SSL连接配置文档。此外,还需在数据库中开启HA的SSL连接开关并设置证书路径(仅支持绝对路径,长度≤254字节),最后重启数据库以完成配置。确保服务器已安装所需工具,详细操作请查阅相关文档。
YashanDB HA节点间SSL连接配置
|
安全 网络安全 数据库
YashanDB分布式节点间SSL连接配置
本文介绍YashanDB分布式节点间SSL连接配置方法,确保通信安全。需统一为整个集群配置SSL,使用相同根证书签名的服务器证书,否则可能导致连接失败或数据库无法启动。文章详细说明了使用OpenSSL生成根证书、服务器私钥、证书及DH文件的步骤,并指导如何将证书分发至各节点。最后,通过配置数据库参数(如`din_ssl_enable`)并重启集群完成设置。注意,证书过期需重新生成以保障安全性。
|
安全 Linux 网络安全
YashanDB数据库服务端SSL连接配置
YashanDB支持通过SSL连接确保数据传输安全,需在服务端生成根证书、服务器证书及DH文件,并将根证书提供给客户端以完成身份验证。服务端配置包括使用OpenSSL工具生成证书、设置SSL参数并重启数据库;客户端则需下载根证书并正确配置环境变量与`yasc_env.ini`文件。注意:启用SSL后,所有客户端必须持有根证书才能连接,且SSL与密码认证独立运行。
|
10月前
|
网络安全 Windows
Windows IIS 10如何配置自签名SSL并实现自动跳转
本文记录了IIS配置自签名证书及HTTPS跳转的注意事项。包括解决443端口占用问题、URL Rewrite插件安装与配置、web.config修改方法,以及避免因旧教程导致的配置错误。
Windows IIS 10如何配置自签名SSL并实现自动跳转
|
11月前
|
安全 应用服务中间件 网络安全
Nginx SSL/TLS协议栈中配置深度解析与实践指南-优雅草卓伊凡
Nginx SSL/TLS协议栈中配置深度解析与实践指南-优雅草卓伊凡
759 0
Nginx SSL/TLS协议栈中配置深度解析与实践指南-优雅草卓伊凡
|
安全 应用服务中间件 网络安全
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
921 60
|
安全 应用服务中间件 网络安全
配置Nginx反向代理实现SSL加密访问的步骤是什么?
我们可以成功地配置 Nginx 反向代理实现 SSL 加密访问,为用户提供更安全、可靠的网络服务。同时,在实际应用中,还需要根据具体情况进行进一步的优化和调整,以满足不同的需求。SSL 加密是网络安全的重要保障,合理配置和维护是确保系统安全稳定运行的关键。
926 60
|
存储 Oracle 关系型数据库
MySQL 8.4 配置SSL组复制(八个步骤)
MySQL 8.4 配置SSL组复制(八个步骤)
945 0
|
存储 应用服务中间件 Linux
nginx配置证书和私钥进行SSL通信验证
nginx配置证书和私钥进行SSL通信验证
921 4
|
安全 应用服务中间件 网络安全
49.3k star,本地 SSL 证书生成神器,轻松解决 HTTPS 配置痛点
mkcert是一款由Filippo Valsorda开发的免费开源工具,专为生成受信任的本地SSL/TLS证书而设计。它通过简单的命令自动生成并安装本地信任的证书,使本地环境中的HTTPS配置变得轻松无比。mkcert支持多个操作系统,已获得49.2K的GitHub Star,成为开发者首选的本地SSL工具。
1113 10