在IIS7.5上配置Https,SSL

简介:

本博文目的:在非服务器、而且没有证书颁发机构(Certificate Authority简称CA)的开发环境中,配置HTTPS,SSL用于测试或学习

一、建造测试网站

1.在桌面上建立个文件夹,然后再在文件夹里新建个html文件

2.打开IIS,添加网站,如图:

3.访问网站http://localhost:8090,如图:

 

二、创建证书

IIS里的Server Certificates提供了5种创建证书的方法,见下图:

1.其中Create a Self-Signed Server Certificate选项,创建自签名服务器证书,目的在于:

  a)解决第三方证书问题。

  b)远程管理 IIS。 

  c)在服务器与一组有限的已知用户之间创建安全的私有通道,例如软件测试环境中的私有通道。

  d)测试依赖 SSL 设置的功能。

使用该功能,证书的Common Name(CN)默认是电脑名+域名,即Computer Name+ Domain,见下图:

2.Create Certificate Request选项则提供了可自定义创建证书的方式,见下图:

点击"Next":

这里提供了2种加密方式:RSA和DH SChannel。点击"Next":

选择一个文件名,如图:

最后点击"Finish"。

打开刚才的文件MyCert.txt,里面内容如下:

这个文件是用于导入到CA里生成证书用的,但关键是我的电脑里没有CA,windows组件里也没有CA的安装选项,也就是说我现在无法制作这个证书了。这时,一个给力的工具就要闪亮登场了——SelfSSL。

三、使用SelfSSL.exe生成证书

下载并安装IIS 6.0 Resource Kit Tools: http://www.microsoft.com/en-us/download/details.aspx?id=17275

安装好之后,点击“开始”-“所有程序”-“IIS Resources”-“SelfSSL”,打开SelfSSL,界面如下:

其中/S:site id可以从 IIS根目录->Sites 里看到,如下图:

还有/P:port指https的port,而非http的port。在本例中,指https的默认端口443(当然你也可以指定其他端口),而不是localhost:8090里的8090。

 接下来,在SelfSSL里输入命令:selfssl.exe /N:CN=localhost /K:1024 /V:365 /S:2 /P:443,回车之后,见下图:

选择Y并回车,如图:

回到IIS,打开Server Certificates,发现证书已创建成功,如图:

四、绑定证书到网站上

回到IIS,选中站点,右键,选择Edit Bindings,如图:

点击Add按钮

选择Type为https的,并Edit,在弹出的界面里的SSL Certificate下,选择我们刚才创建的证书,如图:

再次回到IIS,选中站点,选择SSL Settings,如图:

打开SSL Settings之后,做出如下选择:

再一次打开我们的网站,发现提示该网站不安全,见下图:

 

当然,你如果设置SSL Settings如下,则打开网站的时候是这样的:

 

我们创建的证书,Issued To,Issued By都是同一个,这种叫做根证书,该证书需要存放在Trusted Root Certification Authorities目录下,网站才会被信任,这可以通过certmgr.msc查看。那么如何让SSL验证通过呢,即如何让锁形安全标志出来呢,有两种方法:

1.点击图中红色框处:

 出现下面的小弹出框:

点击上图中的“View certificates”:

点击上图中的“Install Certificate”:

点击“Next”:

点击上图中的“Browse”:

选择上图中的“Show physical stores”,并选择“Trusted Root Certification Authorities”:

然后一路点击ok和完成,直到出现“The import was successful”。

这时,我们打开Certmgr.msc,发现证书已成功导入。

此时,打开网站链接https://localhost,发现锁形安全标志已出现:

 

2.回到IIS,打开Server Certificates,选中我们创建的证书,右键,导出证书,见图:

点击OK之后,会在C盘目录下看到MySSLTest.pfx文件。

 

在 开始-运行 里输入certmgr.msc,打开Certificate Manager,找到Trusted Root Certification Authorities目录,

并右键,选择All Tasks,然后选择Import:

选择我们刚刚保存的文件MySSLTest.pfx:

点击Next,输入密码:

点击Next:

一路点击Next和Finish,直到出现“The import was successful”:

此时,打开网站链接https://localhost,发现锁形安全标志已出现:

 

全文完










本文转自 yuanzhitang 51CTO博客,原文链接:http://blog.51cto.com/yuanzhitang/1977643,如需转载请自行联系原作者
目录
相关文章
|
1月前
|
安全 应用服务中间件 网络安全
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
61 3
|
1月前
|
安全 应用服务中间件 网络安全
配置Nginx反向代理实现SSL加密访问的步骤是什么?
我们可以成功地配置 Nginx 反向代理实现 SSL 加密访问,为用户提供更安全、可靠的网络服务。同时,在实际应用中,还需要根据具体情况进行进一步的优化和调整,以满足不同的需求。SSL 加密是网络安全的重要保障,合理配置和维护是确保系统安全稳定运行的关键。
120 3
|
1月前
|
安全 应用服务中间件 网络安全
49.3k star,本地 SSL 证书生成神器,轻松解决 HTTPS 配置痛点
mkcert是一款由Filippo Valsorda开发的免费开源工具,专为生成受信任的本地SSL/TLS证书而设计。它通过简单的命令自动生成并安装本地信任的证书,使本地环境中的HTTPS配置变得轻松无比。mkcert支持多个操作系统,已获得49.2K的GitHub Star,成为开发者首选的本地SSL工具。
128 10
|
1月前
|
存储 网络安全
Curl error (60): SSL peer certificate or SSH remote key was not OK for https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/base/x86_64/repodata/repomd.xml [SSL: no alternative certificate subject name matches target host name 'update.cs2c.com.cn']
【10月更文挑战第30天】在尝试从麒麟软件仓库(ks10-adv-os)下载元数据时,遇到 SSL 证书验证问题。错误提示为:`Curl error (60): SSL peer certificate or SSH remote key was not OK`。可能原因包括证书不被信任、证书与域名不匹配或网络问题。解决方法包括检查网络连接、导入 SSL 证书、禁用 SSL 证书验证(不推荐)、联系仓库管理员、检查系统时间和尝试其他镜像。
293 1
|
1月前
|
安全 网络协议 网络安全
怎么给ip地址配置https访问
为了配置公网IP地址的HTTPS访问,首先需明确需求并选择受信任的证书颁发机构(如JoySSL)。接着,在JoySSL官网注册并登录,填写特定注册码230922以获取免费IP证书的测试权限。提交证书申请时,填写IP地址及相关验证信息,并完成IP地址验证。验证通过后,下载证书文件。最后,使用浏览器访问IP地址,检查安全连接标志,确保无证书错误。通过以上步骤,可成功配置IP地址的HTTPS访问,提升数据传输安全性和可信度。
|
2月前
|
安全 应用服务中间件 Shell
nginx配置https的ssl证书和域名
nginx配置https的ssl证书和域名
|
2月前
|
Linux 应用服务中间件 Shell
利用 ACME 实现SSL证书自动化配置更新
【10月更文挑战第11天】多项式承诺原理是密码学中的重要工具,允许证明者向验证者承诺一个多项式并证明其某些性质。Kate多项式承诺是一种知名方案,基于有限域上的多项式表示,通过生成和验证简洁的证明来确保多项式的正确性和隐私。其安全性基于离散对数假设。应用场景包括区块链中的零知识证明和可验证计算,以及多方计算和身份认证协议。在区块链中,Kate多项式承诺可用于保护隐私币和智能合约中的敏感信息。
157 2
|
2月前
|
弹性计算 应用服务中间件 网络安全
ECS服务器使用:SSL证书安装、配置和问题定位指南
本文简要介绍了SSL证书的生成与部署方法,包括使用OpenSSL生成自签名证书和从CA获取证书的步骤,以及在Apache和Nginx服务器上的配置方法。此外,还提供了测试证书是否生效的方法和常见问题的解决策略,帮助确保证书正确安装并解决调试过程中可能遇到的问题。
211 0
|
安全 数据建模 应用服务中间件
HTTPS配置全记录
HTTPS配置全记录 环境 常见的部署环境和条件有以下几种情况组合: Apache+自签名证书 Apache+免费或商业证书 Nginx+自签名证书 Nginx+免费或商业证书 免费证书和商业证书本质上是一样的,都是可以被系统承认的证书,只是申请方式不同而已。
2714 0
|
3月前
|
监控 安全 搜索推荐
设置 HTTPS 协议以确保数据传输的安全性
设置 HTTPS 协议以确保数据传输的安全性