<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
<channel>
<title>证书安装-中文网站名称</title>
<link><![CDATA[http://www.ssldun.com/html/certificate/]]></link>
<description>11证书安装-中文网站名称</description>
<item id="1">
<title><![CDATA[虚拟主机或CDN面板配置SSL证书]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-523.html]]></link>
<description><![CDATA[证书签发后，下载证书压缩包，解压压缩包里有5个文件夹，分别是nignx，apache，tomcat，iis，面板证书打开面板证书文件夹，里面有2个文件分别是zhengshu.txt和key.txt,把这2个文件分别复制粘贴到面板的证书框和秘钥框zhengshu.txt这个证书文件已经同时包含了证书和证书链文件，如果面板还有一个证书链框请保持空白即可。]]></description>
<pubDate>2023-10-13 20:05:28</pubDate>
</item>
<item id="2">
<title><![CDATA[Nginx配置 HSTS安全策略]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-484.html]]></link>
<description><![CDATA[如果客户机使用的是集成式环境如：宝塔、nginx（linux系统）、都可以参考本向导进行配置。一、查找配置文件开始配置之前您需要找到位于客户机的Nginx的etc/nginx/conf文件夹。（linux系统由于个人的喜好安装目录不同，若无法找到，请输入whereis nginx命令，查看nginx路径）二、编辑您的Nginx域名配置文件配置前，要确定您已经开启https强制跳转功能，若未开启，请查看Nginx强制跳转HTTPS向导add_header Strict-Transport-Security &quot;max-age=63072000; includeSubdomains; preload&quot;;将跳转代码加至 网站目录 后server
{
listen&nbsp;80;
server_name&nbsp;www.x2ssl.com&nbsp;v2ssl.com;
rewrite&nbsp;^(.*)$&nbsp;https://$host$1&nbsp;permanent;
}
server
{
listen&nbsp;443&nbsp;ssl;
ssl&nbsp;on;
ssl_certificate&nbsp;/usr/local/nginx/conf/ssl/v2ssl_com_doamin.pem;
ssl…]]></description>
<pubDate>2022-01-21 14:02:10</pubDate>
</item>
<item id="3">
<title><![CDATA[Apache配置HSTS安全策略]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-483.html]]></link>
<description><![CDATA[果客户机使用的是集成式环境如：WAMP、PHPStudy、Lamp、Apache都可以参考本向导进行配置。查找配置文件在开启配置之前，需要找到 Apahce 的主配置文件 httpd.conf。开启 mod_headers.so 模块请使用 Notpad++ 编辑器（不要使用 Windows 记事本）打开查找到 httpd.conf 配置文件。在编辑器内按下查找快捷键 Control+F 唤出内容查找器，输入 mod_headers.so 并点击查找。去除下面这行之前的#号，并保存配置文件。LoadModule&nbsp;headers_module&nbsp;modules/mod_mod_headers.so查找已经开启 SSL 的站点配置文件在客户机上查找站点配置文件，站点配置文件通常位于 httpd.conf、vhost-ssl.conf、vhost.conf 或者自定义的配置文件内。为了方便理解，这里我们假设找到的 SSL 站点配置文件为 mydomain-ssl.conf开启站点 HSTS插入 HSTS 代码Header&nbsp;always&nbsp;set&nbsp;Strict-Transport-Security&nbsp;&quot;max-age=63072000;&nbsp;includeSubdomains;&nbsp;prel…]]></description>
<pubDate>2022-01-21 14:03:10</pubDate>
</item>
<item id="4">
<title><![CDATA[Windows2008 IIS7 HTTPS强制跳转配置向导]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-482.html]]></link>
<description><![CDATA[为服务器安装 IIS Rewrite 模块支持安装之前您需要确认您的服务器是否已经安装了 IIS Rewrite 模块，登录 Windows 服务器-&gt; IIS 管理器-&gt;网站→选定对应网站，查看面板是否存在如下图所示的 Rewrite 模块如果站点面板中存在上图蓝色框选的模块，请跳过本步骤。如无如图中蓝色框选的模块，您就需要下载对应的 IIS 模块到服务器桌面，双击进行安装，安装完成后需要重启 IIS 管理器配置 Rewrite 跳转规则参照上一步，进入到对应的网站的控制面板点击进入 URL 重写模块配置页面进入右上角菜单的&nbsp;添加规则&nbsp;页面选择&nbsp;空白规则，然后点击 确定 按钮进入规则信息填写页面名称 填写：HTTP-TO-HTTPS模式 填写：.*配置&nbsp;条件&nbsp;功能模块添加 条件：条件输入 填写：{HTTPS}模式 填写：OFF然后点击 确定配置&nbsp;操作&nbsp;功能模块操作类型 选择：重定向重定向URL 填写：https://{HTTP_HOST}{R:0}点击右上角&nbsp;应用&nbsp;完成规则添加配置访问出错请您在配置之前确定网站能通过&nbsp;http://&nbsp;和&nbsp;https://&nbsp;正常访问，如果满足以上条件后仍然出错，请您及时进入URL模块 ]]></description>
<pubDate>2022-01-21 13:56:25</pubDate>
</item>
<item id="5">
<title><![CDATA[Apache配置强制跳转HTTPS]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-481.html]]></link>
<description><![CDATA[查找配置文件在开始配置之前，需要找到 Apache 的主配置文件 httpd.conf。开启 mod_rewrite.so 模块请使用 Notpad++ 编辑器（不要使用 Windows 记事本）打开查找到 httpd.conf 配置文件。在编辑器内按下查找快捷键 Control+F 唤出内容查找器，输入 mod_rewrite.so 并点击查找。去除下面这行之前的#号，并保存配置文件。LoadModule modules/mod_rewrite.so查找站点配置文件在客户机上查找站点配置文件，站点配置文件通常位于 httpd.conf 或者 vhost.conf 文件内。编辑配置文件，查看 DocumentRoot 配置的字段值，为了方便理解，这里我们假设找的配置值为DocumentRoot D:wwwmydomain这里的 D:wwwmydomain 就是网站的网页文件根目录。开启站点强制跳转进入到 D:wwwmydomain 文件夹下，创建一个空白文件 .htaccess（如果存在该文件，直接编辑该文件），将下列代码粘贴至 .htaccess 文件内容最后面RewriteEngine&nbsp;On
RewriteCond&nbsp;%{HTTPS}&nbsp;off
RewriteRule&nbsp;(.*)&nbsp;https://%{HTT…]]></description>
<pubDate>2022-01-21 13:56:11</pubDate>
</item>
<item id="6">
<title><![CDATA[Nginx设置强制跳转HTTPS]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-480.html]]></link>
<description><![CDATA[一、查找配置文件开始配置之前您需要找到位于客户机的Nginx的etc/nginx/conf文件夹。（linux系统由于个人的喜好安装目录不同，若无法找到，请输入whereis nginx命令，查看nginx路径）二、编辑您的Nginx域名配置文件默认情况下，HTTP是可以访问的，现在请您打开您的域名配置文件。rewrite&nbsp;^(.*)$&nbsp;https://$host$1&nbsp;permanent;将跳转代码加至listen 80 后server
{
listen&nbsp;80;
server_name&nbsp;www.x2ssl.com&nbsp;v2ssl.com;
rewrite&nbsp;^(.*)$&nbsp;https://$host$1&nbsp;permanent;
}
server
{
listen&nbsp;443&nbsp;ssl;
ssl&nbsp;on;
ssl_certificate&nbsp;/usr/local/nginx/conf/ssl/v2ssl_com_doamin.pem;
ssl_certificate_key&nbsp;/usr/local/nginx/conf/ssl/v2ssl_com_doamin.key;
ssl_session_timeout&nbsp;5…]]></description>
<pubDate>2022-01-21 13:52:19</pubDate>
</item>
<item id="7">
<title><![CDATA[SSL盾购买ssl证书后如何在阿里云、腾讯云、百度云配置？]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-463.html]]></link>
<description><![CDATA[阿里云配置部署ssl证书教程&nbsp;https://www.ssldun.com/html/prproblem/show-460.html百度云配置部署ssl证书教程&nbsp;https://www.ssldun.com/html/prproblem/show-461.html腾讯云配置部署ssl证书教程&nbsp;https://www.ssldun.com/html/prproblem/show-462.htmlssl盾证书全部由全球可信老牌CA签发，兼容所有主流浏览器、小程序和系统，包括不限于各种服务器或云服务器，各种主机面板，各种CDN面板，以及其他常见需要SSL证书的场景。ssl盾支持免费试用，支持向证书品牌官网网站在线客服提供证书对应域名进行正版验货，通过API与证书品牌官网同步签发和管理，所售SSL证书在付款30天内均支持无理由全额退款。]]></description>
<pubDate>2022-03-05 14:13:21</pubDate>
</item>
<item id="8">
<title><![CDATA[win2019 IIS10 配置ssl证书图解]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-438.html]]></link>
<description><![CDATA[1.在iis主页点击服务器证书：2.点击导入：3.点击确定保存，证书便导入IIS了。4.点击网站主页，然后点击SSL设置：5.打钩并应用：6.右键网站并编辑绑定：7.这样便绑定好了，打开浏览器输入https://您的域名&nbsp; 便可以看到了，注意443端口在防火墙要打开。配置好证书重启iis才生效。8.如果需要http打开自动跳转https，需要设置强制https，方法和iis7一样，可以参考 https://www.ssldun.com/html/prproblem/show-82.html ]]></description>
<pubDate>2021-10-03 18:31:54</pubDate>
</item>
<item id="9">
<title><![CDATA[Microsoft Exchange 安装配置SSL证书图解]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-378.html]]></link>
<description><![CDATA[在浏览器中打开 exchange管理员中心登录后 点击左侧右下角的servers ，然后点击右侧的 compele ，如下图输入SSL证书所在的目录。ssl证书的格式可以是cer 或者是crt 然后点击确定，这样子证书就安装在服务器上了。点击你刚才安装的证书，接着点击编辑，如下图， 就是下面方框的位置。点击左侧的服务标签，然后选择需要使用SSL证书的服务 。 如smtp imap pop iis 等，然后点击确定。发布exchange 到ISA .]]></description>
<pubDate>2020-09-22 15:29:57</pubDate>
</item>
<item id="10">
<title><![CDATA[phpStudy  windows环境如何安装SSL证书？]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-212.html]]></link>
<description><![CDATA[第一步：打开【php-openssl】选项点击【其他选项菜单】按钮→选择【PHP扩展及设置】→选择【PHP扩展】→在【php-openssl】选项上打钩即可。第二步：使SSL模块生效（需改任何文件时，一定要备份源文件，不要觉得自己很牛逼）打开目录【phpStudy】→【Apache】→【conf】找到【httpd.conf】文件。打开该文件，修改2个地方，修改完成后，记得保存：第一个：找到【LoadModule ssl_module modules/mod_ssl.so】这一行，如果前面有#，去掉#，如果没有，就不需要改动，保持不变即可。第二个：找到【Include conf/extra/httpd-ssl.conf】这一行，如果前面有#，去掉#，如果没有，就不需要改动，保持不变即可。第三步：复制SSL证书文件到指定目录从任何网站申请的SSL证书都会包含3个文件：1_root_bundle.crt （证书链文件）&nbsp;2_www.domain.com_cert.crt（证书文件）3_www.domain.com.key（私钥文件）将这三个文件复制到指定目录，自己可以选择，我建议复制到该目录下【phpStudy】→【Apache】→【conf】→【sssl】目录下。是【sssl】目录，需要新建的，原来没有的，【ssl】文件夹是原来就有的。看清楚了。第四步]]></description>
<pubDate>2019-11-01 21:03:24</pubDate>
</item>
<item id="11">
<title><![CDATA[Nginx for Mac - 苹果系统SSL证书安装]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-172.html]]></link>
<description><![CDATA[Nginx在不同的系统中部署的方式也会有所不同，下面是小编为你们整理了一份关于Nginx for Mac- SSL证书安装部署的详细指南Nginx在不同的系统中部署的方式也会有所不同，下面是小编为你们整理了一份关于Nginx for Mac- SSL证书安装部署的详细指南，一起来看看吧！&nbsp;1.证书的获取在资料通过CA审核之后，我们会将适配您的Nginx证书文件发送给您，发送文件包含以下两个部分（如图）：一份后缀名.key的为证书私钥，而后缀名.pem的是证书文件，下载下来之后请妥善保管，注意备份，以防丢失。若在下载证书过程中出现问题，请及时与我们联系，我们会给予到您帮助。&nbsp;2.安装SSL证书在启动Nginx之后，同样的，我们需要在Mac里面找到Nginx文件，具体的步骤如下：首先，我们打开系统命令执行程序（如图）在进入之后，我们输入Nginx目录路径cd usr/local/etc/nginx/nginx.conf一般的Nginx文件都是存放在这个目录里，若有改动文件位置，同样的找到文件路径就可以了。我们输入cat nginx.conf，查看我们需要修改的源代码，进行修改。在这里，一般的我们需要添加一个适配https协议的443端口，具体的做法是，加入server这段代码，注意修改端口、网址以及证书和私钥几个关键部分，具体修改如下图所示。]]></description>
<pubDate>2019-06-18 11:46:09</pubDate>
</item>
<item id="12">
<title><![CDATA[Microsoft Exchange 安装导入配置SSL证书教程]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-168.html]]></link>
<description><![CDATA[新建完成连接器以后，配置一些exchange的服务，如 Outlook 无处不在和 ActiveSync，要在exchange2013服务器上配置证书，下面就来配置下SSL证书：1.在浏览器中打开 exchange管理员中心2.登录后 点击左侧右下角的servers ，然后点击右侧的 compele ，如下图3.输入SSL证书所在的目录。ssl证书的格式可以是pfx 然后点击确定，这样子证书就安装在服务器上了。4.点击你刚才安装的证书，接着点击编辑，如下图， 就是下面方框的位置。5.点击左侧的服务标签，然后选择需要使用SSL证书的服务 。 如smtp imap pop iis 等，然后点击确定。发布exchange 到ISA .]]></description>
<pubDate>2019-06-06 17:13:35</pubDate>
</item>
<item id="13">
<title><![CDATA[Win server 2012 +IIS8.0下安装SSL证书(win2016大致相同)]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-134.html]]></link>
<description><![CDATA[购买好证书，转换为pfx格式，记住转换时设置的密码：1、安装pfx格式证书：2、导入pfx格式证书：3.分配服务器证书：打开IIS8.0管理器面板，找到待部署证书的站点，点击“绑定”4.设置参数：选择“绑定”-&gt;“添加”-&gt;“类型选择https”?-&gt;“端口443”?-&gt;“ssl证书【导入的证书名称】”?-&gt;“确定”，SSL缺省端口为443端口，（请不要随便修改。如果您使用其他端口如：8443，则访问时必须输入：https://域名:8443）测试是否安装成功?重启IIS8.0服务，在外网通过浏览器地址栏输入：https://域名(申请证书的域名)测试您的SSL证书是否安装成功，如果成功，则浏览器下方会显示一个安全锁标志。请注意：如果您的网页中有不安全的元素，则会提供“是否显示不安全的内容”，赶紧修改网页，删除不安全的内容(Flash、CSS、Java Script和图片等)。WIN2012以后系统不限制一台服务器多少证书数win2012或win2016强制https跳转设置方式&nbsp; https://www.ssldun.com/html/prproblem/show-135.html]]></description>
<pubDate>2019-03-01 13:06:23</pubDate>
</item>
<item id="14">
<title><![CDATA[Tomcat SSL证书配置]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-90.html]]></link>
<description><![CDATA[下载好证书压缩包，把证书格式转换为jks格式参考本文前，请准备好.jks文件 定位到tomcat的安装目录，找到conf下的server.xml文件找到相应的代码：参照下图，按照您服务器实际情况修改配置文件：压后的压缩包内tomcat/文件夹内的密码为准。&nbsp;对于Tomcat +nignx系统，如果以上方法配置不成功，请在nignx里配置，证书+密钥key即可]]></description>
<pubDate>2019-07-12 15:10:55</pubDate>
</item>
<item id="15">
<title><![CDATA[phpStudy  linux环境如何安装SSL证书？]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-89.html]]></link>
<description><![CDATA[下载好压缩包，压缩获得apache的证书文件第一步：修改apache目录下的httpd.conf配置文件1、#LoadModule ssl_module modules/mod_ssl.so删除行首的配置语句注释符号“#”2、Include extra/httpd-ssl.conf 将这行的注释的“#”去掉第二步：编辑extra/httpd-ssl.conf文件，修改如下内容：ServerName 后面改成你的网站域名，可以不带端口号DocumentRoot后面改成网站路径SSLCertificateFile 后面改成server.crt文件路径SSLCertificateKeyFile 后面改成server.key文件路径SSLCertificateChainFile 后面改成ca.crt文件路径ErrorLog 这行开头的可以注释掉(前面加#号）TransferLog 这行开头的可以注释掉(前面加#号）CustomLog 这行开头的可以注释掉(前面加#号）3.phpstudy配置指定路径访问https（仅供参考，可以不用）。RewriteEngine on&nbsp;RewriteCond %{REQUEST_URI} /homework&nbsp;RewriteRule^(.*)?$ https://%{SERVER_NAME}$1[L,R]&nbsp…]]></description>
<pubDate>2019-11-01 20:59:44</pubDate>
</item>
<item id="16">
<title><![CDATA[Nginx服务器SSL安装说明]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-88.html]]></link>
<description><![CDATA[1. 获取服务器证书文件下载好压缩包，解压nignx格式证书server.crt&nbsp;2. 安装服务器证书复制 server.key、server.crt 文件到 Nginx 安装目录下的 conf 目录。打开 Nginx 安装目录下 conf 目录中的 nginx.conf 文件找到# HTTPS server##server {# listen 443;# server_name localhost;# ssl on;# ssl_certificate cert.crt;# ssl_certificate_key cert.key;# ssl_session_timeout 5m;# ssl_protocols SSLv2 SSLv3 TLSv1;# ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;# ssl_prefer_server_ciphers on;# location / {# root html;# index index.html index.htm;# }#}将其修改为server {listen 443;server_name localhost;ssl on;ssl_certificate server.crt;ssl_certific…]]></description>
<pubDate>2019-03-21 17:32:19</pubDate>
</item>
<item id="17">
<title><![CDATA[Linux Apache SSL证书安装]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-87.html]]></link>
<description><![CDATA[第一步：获取服务器证书服务器SSL证书由系统通过Email方式发送给用户，证书文件的内容格式如下，把第一段代码保存成 一个 crt格式的文件（文本格式）如 domain.crt ，第二段和第三段（comodo有第四段）粘贴到一个文本中保存一个 crt格式的文件如 CA.crt。如果是在ssldun后台下载的证书压缩包文件，带域名的那个文件命名为domain.crt。把除了带域名的那个文件的其他文件合并为一个文件，每个文件之间要换行CA.crt最后把domain.crt 、CA.crt和domain.key (在申请证书时生成的那个私钥保存成 domain.key )三个文件保存到同一个目录，例如/usr/local/apache/conf目录下。&nbsp;第二步：更新 httpd.conf 配置文件1.用文本编辑器打开Apache根目录下 conf/httpd.conf 文件找到#LoadModule ssl_module modules/mod_ssl.so和#Include conf/extra/httpd-ssl.conf去掉前面的 # 号2.用文本编辑器打开Apache根目录下 conf/extra/httpd-ssl.conf 文件修改一下内容：&lt;VirtualHostwww.ssldun.com:443&gt;DocumentRoot “…]]></description>
<pubDate>2018-10-09 11:54:39</pubDate>
</item>
<item id="18">
<title><![CDATA[Windows IIS7/8（windows2008和windows2012系统）如何安装SSL证书]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-86.html]]></link>
<description><![CDATA[1、完成证书自助购买。进入证书管理页面，点击“下载证书”。下载证书压缩包后解压，在线转换为.pfx格式文件然后上传。2、进入IIS管理控制台的服务器证书管理页面，右键选择“导入”选择您的pfx格式证书备份文件，并输入密钥文件保护密码请选中“标志此密钥为可导出”，否则有些情况可能会无法完成证书安装。3.配置服务器证书&nbsp;选中需要配置证书的站点，并选择右侧“编辑站点”下的“绑定”&nbsp;选中您刚才安装的服务器证书文件配置默认的https访问端口443，重启IIS并使用https方式访问测试站点证书安装。如果有多个站点多个证书，分别这样设置，如果提示443端口在使用，暂时使用别的端口，然后根据下面ii7多个证书的设置进行处理其他信息iis7强制https的设置&nbsp;https://www.ssldun.com/html/prproblem/show-82.htmliis7多个证书的设置&nbsp;https://www.ssldun.com/html/prproblem/show-495.html证书格式在线转换工具&nbsp;https://www.ssldun.com/tools/ssl-converter.php]]></description>
<pubDate>2022-03-11 15:08:31</pubDate>
</item>
<item id="19">
<title><![CDATA[Windows IIS6（WINDOWS2003系统）如何安装SSL证书]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-85.html]]></link>
<description><![CDATA[1、完成证书自助购买。进入证书管理页面，点击“下载证书”。下载证书压缩包后解压，在线转换为.pfx格式文件然后上传。2、进入IIS控制台，选择想要安装有SSL证书的站点，右键选择“属性”-&gt;目录安全性”-&gt;“服务器证书”-&gt;“从.pfx文件导入证书”&nbsp;&nbsp;&nbsp;3、选择您的服务器证书文件，并输入文件保护密码4、建议选中“标志此密钥为可导出”以免有些服务器无法完成证书导入。&nbsp;配置默认的https访问端口443，重启IIS并使用https方式访问测试站点证书安装。如果有多个站点多个证书，分别这样设置，如果提示443端口在使用，暂时使用别的端口，然后根据下面ii6多个证书的设置进行处理其他信息iis6强制https的设置&nbsp;https://www.ssldun.com/html/prproblem/show-82.html iis6多个证书的设置&nbsp;https://www.ssldun.com/html/prproblem/show-71.html证书格式在线转换工具&nbsp;https://www.ssldun.com/tools/ssl-converter.php]]></description>
<pubDate>2020-12-18 14:10:44</pubDate>
</item>
<item id="20">
<title><![CDATA[Nginx网站安装证书的图解]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-83.html]]></link>
<description><![CDATA[以Comodo PositiveSSL为例第一、购买后下载SSL证书第二步：修改配置文件把server.pem 、server.key(生成csr时生成的私钥)两个文件保存到同一个目录，例如/usr/local/nginx/conf目录下。1.用文本编辑器打开Nginx根目录下 conf/nginx.conf 文件找到并更新一下内容：server&nbsp;{listen&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;443;server_name&nbsp;&nbsp;ssldun.com;ssl&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;on;ssl_certificate&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; server.pem;ssl_certificate_key&nbsp;&nbsp; server.key;ssl_session_timeout&nbsp;&nbsp;5m;ssl_protocols TLSv1 TLSv1.1 TLSv1.2;ssl_ciphers &nbsp;ECDHE-RSA-AES128-GC…]]></description>
<pubDate>2019-03-21 16:29:45</pubDate>
</item>
<item id="21">
<title><![CDATA[windowsr如何创建.well-known文件夹]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-47.html]]></link>
<description><![CDATA[申请SSL证书选择文件激活时，需要上传到/.well-known/pki-validation/&nbsp; 目录名带个点 .linux系统可以轻松创建.well-known目录，但windows系统站点直接创建会提示输入文件夹名，需要用命令才能创建，具体步骤如下1.进入云主机远程桌面，点击左下角的“”开始“”菜单，点击运行，在里面输入cmd，敲回车键进入命令框2.比如创建在D盘，在命令中输入 d: ，敲回车，然后输入 mkdir .well-known然后敲回车3.完成以上的操作后你就会发现已经在D盘成功创建了.well-known文件夹，然后把.well-known目录复制你网站根目录下就可以了如下图]]></description>
<pubDate>2021-11-09 09:24:18</pubDate>
</item>
<item id="22">
<title><![CDATA[如何在Exchange 安装证书]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-44.html]]></link>
<description><![CDATA[本文主要介绍如何在Microsoft Exchange 2010中安装由权威机构(以下简称CA)签发的证书，如果是自签名证书请参考微软官方自签名证书文档，同Web应用服务器一样，如果是多台服务器的Exchange需要在每一台上都安装此证书。一、准备1. 签发证书签发证书也就是经过CA验证过域名或者企业信息后所签发的域名证书，例如邮件服务器会使用 smtp.yourdomain.com 作为邮件发件服务器地址，那么该证书验证的域名就是 smtp.yourdomain.com，而smtps协议只是smtp的一个延伸，在应用层和smtp是一样的，smtps使用的是465端口。2. 中级证书一个完整的证书链应该由证书 + 中级证书A + 中级证书B + ... +根证书构成，所以通常，由CA签发的证书压缩包中会有1个或者多个中级证书，另外多家CA的中级证书在官网上有下载，关于合并中级证书请参考：SSL证书链不完整导致浏览器不受信任3. 私钥私钥通常是在准备CSR证书请求文件时生成，使用openSSL生成存在CSR文件的同级目录中 -&nbsp;生成CSR证书请求文件&nbsp;，使用在线工具会将随机生成的私钥+CSR发送到邮箱中，使用IIS生成CSR要求在完成证书请求后提取私钥 -&nbsp;SSL/TLS多种证书类型的转换。此外Exchange也和IIS一样提供]]></description>
<pubDate>2019-06-06 17:10:32</pubDate>
</item>
<item id="23">
<title><![CDATA[SSL数字证书签发后，下载证书压缩包里的文件配置方法]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-13.html]]></link>
<description><![CDATA[证书签发后，下载证书压缩包sectigo（包含positivessl）证书解压后，里面包含iis/apache/nignx/tomcat四种常见类型ssl证书和秘钥key无需再转换可以直接使用digicert（包括rapidssl，geotrust）证书解压后里面只包含apache和nignx类型证书如果服务器是IIS或tomcat，则需要转换成.pfx证书格式导入服务器使用，请参考这里转换https://www.ssldun.com/html/certificate/show-11.html相关服务器使用方法链接apache和nignx使用方式参考&nbsp;https://www.ssldun.com/html/certificate/show-83.html IIS使用方式参考&nbsp;https://www.ssldun.com/html/certificate/show-86.html另外，各种主机面板和cdn面板，无论主机类型是什么，全部在面板直接配置nignx类型证书和秘钥key即可。]]></description>
<pubDate>2022-09-02 14:35:58</pubDate>
</item>
<item id="24">
<title><![CDATA[.crt证书文件在线自助转换为.pfx格式证书文件图解]]></title>
<link><![CDATA[http://www.ssldun.com/html/certificate/show-11.html]]></link>
<description><![CDATA[sectigo、comodo、positivessl证书下载的压缩包，已经直接自动转换好iis（.pfx）/apache(.crt)/nignx(.pem)/tomcat(.jks)所有的证书类型，无需手工转换digicert、geotrust、rapidssl、thawte证书下载的压缩包里只有apache和ningx证书类型，如果需要iis和tomcat证书类型，需要手工转换1.访问https://www.ssldun.com/tools/ssl-converter.php2.所需4个文件按照下图导入后点转换即可获得iis需要的pfx格式证书，如果是tomcat，导出证书时把pfx后缀修改为jks即可]]></description>
<pubDate>2022-03-09 19:28:49</pubDate>
</item>
</channel>
</rss>