tencent cloud

SSL 证书

产品动态
产品公告
关于 DigiCert 及旗下品牌 SSL 证书价格调整的通知​
关于DigiCert品牌下SSL证书售价调整通知
TrustAsia 品牌根证书变更通知
SSL 证书域名验证策略变更通知
腾讯云 SSL 证书控制台更新说明
多年期 SSL 证书与自动审核更新说明
关于 CA 机构于2020年9月1日起停止签发为期两年 SSL 证书的通知
关于 Symantec SSL 证书品牌名于2020年4月30日停止使用的通知
关于私钥泄露导致被厂商吊销 SSL 证书的情况说明
关于免费域名型(DV)SSL 证书的申请额度限制通知
关于免费 SSL 证书策略调整通知
关于 Let's Encrypt 根证书将于2021年9月30号过期说明
产品简介
产品概述
腾讯云SSL证书介绍
腾讯云SSL证书产品优势
HTTPS优势
浏览器兼容性测试报告
多年期 SSL 证书介绍
SSL 证书安全相关说明
购买指南
价格总览
SSL 证书购买流程
SSL 证书选择说明
SSL 证书续费流程
SSL 证书续期流程
SSL 证书退款流程
快速入门
证书申请
付费 SSL 证书提交流程
域名验证
如何选择域名验证方式
自动添加 DNS
DNS 验证
文件验证
自动 DNS 验证
自动文件验证
验证结果排查指引
操作指南
域名验证指引
上传 SSL 证书
安全签章指引
证书安装
SSL 证书安装部署至云服务
国际标准 SSL 证书安装
如何选择 SSL 证书安装部署类型?
证书管理
SSL 证书自动续费指引
证书托管
上传(托管) SSL 证书指引
SSL 证书催审指引
SSL 证书吊销指引
SSL 证书删除指引
SSL 证书重颁发指引
SSL 证书消息忽略指引
SSL 证书自定义过期告警
API 文档
History
Introduction
API Category
Making API Requests
Certificate APIs
Certificate Renewal (Certificate ID Unchanged) APIs
CSR APIs
Data Types
Error Codes
实践教程
多年期证书实现证书签发和资源绑定全自动方案
苹果ATS特性服务器配置指南
DNSPod 一键申请免费 SSL 证书
群晖(Synology)NAS 启用腾讯云 DDNS 并安装免费证书
使用 Python 调用 API 批量申请免费证书并下载至本地
资料管理
新增公司资料
新增管理人
新增域名
故障处理
域名验证时提示验证失败
域名安全审查未通过
无法使用 HTTPS 访问网站
在 IIS 服务上部署 SSL 证书后访问资源出现 404 报错
部署 SSL 证书后,浏览器提示 “网站连接不安全”
上传证书时提示 “解析失败,请检查证书是否符合标准”
域名在西部数码进行托管,自动 DNS 验证无法验证
IIS 下设置 https 主机名灰色无法编辑
IIS 部署免费 SSL 证书提示证书链中的一个或多个中间证书丢失
常见问题
选择 SSL 证书相关
SSL 证书申请相关
SSL 证书管理相关
SSL 证书安装相关
SSL 证书地域相关
SSL 证书审核相关
SSL 证书生效相关
SSL 证书收费和购买相关
SSL 证书有效期相关
相关协议
SSL Service Level Agreement
联系我们
词汇表
文档SSL 证书实践教程苹果ATS特性服务器配置指南

苹果ATS特性服务器配置指南

PDF
聚焦模式
字号
最后更新时间: 2024-03-06 17:49:10
注意:
需要配置符合 PFS 规范的加密套餐,目前推荐配置: ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4
需要在服务端 TLS 协议中启用 TLS1.2,目前推荐配置: TLSv1 TLSv1.1 TLSv1.2

Nginx 证书配置

更新 Nginx 根目录下 conf/nginx.conf 文件如下:
server {
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
}

Apache 证书配置

更新 Apache 根目录下 conf/httpd.conf 文件如下:
<IfModule mod_ssl.c>
<VirtualHost *:443>
SSLProtocol TLSv1 TLSv1.1 TLSv1.2
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4
</VirtualHost>
</IfModule>

Tomcat 证书配置

更新 %TOMCAT_HOME%\\conf\\server.xml 文件如下:
<Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
scheme="https" secure="true"
SSLProtocol="TLSv1+TLSv1.1+TLSv1.2"
SSLCipherSuite="ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4" />

IIS 证书配置

方法一

Windows 2008及更早的版本不支持 TLS1.2 协议,因此无法调整 2008R2 TLS1.2 协议,默认是关闭的,需要启用此协议达到 ATS 要求。
以 2008 R2 为例,导入证书后没有对协议及套件做任何的调整。 证书导入后检测到套件是支持 ATS 需求的,但协议 TLS1.2 没有被启用,ATS 需要 TLS1.2 的支持。可使用的 ssltools工具(亚洲诚信提供,单击下载)启用 TLS1.2 协议。如下图所示:


勾选三个 TLS 协议并重启系统即可。
如果检查到 PFS 不支持,在加密套件中选中带 ECDHE 和 DHE 就可以了。

方法二

1. 开始——运行,输入 regedit
2. 找到 HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\SecurityProviders\\SCHANNEL\\Protocols 右键->新建->项->新建 TLS 1.1,TLS 1.2。
3. TLS 1.1 和 TLS 1.2 右键->新建->项->新建 Server,Client。
4. 在新建的 Server 和 Client 中新建如下的项(DWORD 32位值), 总共4个。如下图所示:
DisabledByDefault [Value = 0]
Enabled [Value = 1]
2


3


4


5


5. 完成后重启系统。
6. 加密套件调整。开始菜单——运行,输入 gpedit.msc 进行加密套件调整,在此操作之前需要先开启 TLS1_2 协议。如下图所示:
注意:
对于前向保密加密套件不支持的话可通过组策略编辑器进行调整。

3


7. 双击 SSL 密码套件顺序,填写如下内容。如下图所示:
4


设置为 “已启用”。
把支持的 ECDHE 加密套件加入 SSL 密码套件中,以逗号(,)分隔。
填写套件步骤如下: a. 打开一个空白写字板文档。 b. 复制下图中右侧可用套件的列表并将其粘贴到该文档中。 c. 按正确顺序排列套件;删除不想使用的所有套件。 d. 在每个套件名称的末尾键入一个逗号(最后一个套件名称除外)。确保没有嵌入空格。 e. 删除所有换行符,以便密码套件名称位于单独的一个长行上。 f. 将密码套件行复制到剪贴板,然后将其粘贴到编辑框中。最大长度为1023个字符。
8. 填写完成。如下图所示:
5

可将以下套件加入密码套件中: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 推荐套件组合: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA256 TLS_RSA_WITH_AES_128_GCM_SHA256 TLS_RSA_WITH_AES_256_GCM_SHA384

帮助和支持

本页内容是否解决了您的问题?

填写满意度调查问卷,共创更好文档体验。

文档反馈