使用 AWS (ec2) 主机激活 PositiveSSL - Namecheap
Activate PossitiveSSL - Namecheap with AWS (ec2) host
我最近在 Namecheap Con PossitiveSSL 上购买了一个域名。我将它托管在 EC2 服务器(来自 AWS)上。为了激活 PossitiveSSL 安全性,他们命令我生成 CSR 代码。为此,我必须使用:"AWS Cetificate Manager"?
证书签名请求 (CSR) 是一个文本文件,用于提供有关您所需证书的属性,以便您的证书颁发机构可以生成并正式签署您的证书,使其 "official" 以便浏览器将相信它。
这些可以用 openssl req
生成。 namecheap "openssl req"
的 Google 搜索找到名为 Generating CSR on Apache + OpenSSL/ModSSL/Nginx + Heroku.
的文档
简短的回答是:
$ openssl req -new -newkey rsa:2048 -nodes -keyout server.key -out server.csr
这会提示您输入有关您的组织和服务器的信息,生成一个新的 2048 位密钥 (server.key) 并生成一个证书签名请求 (server.csr)。
不要在不了解它们实际作用的情况下盲目地遵循这些说明,因为如果您在不做笔记和不理解为什么这样做的情况下完成这个过程,您以后会感到沮丧.
openssl req
会问您一系列问题,以便它可以创建您的 CA 期望的 CSR。如果您创建的内容不完全符合他们的期望,它将被拒绝。一些 CA 对其中一些字段有点灵活,如果您的答案不是 100% 正确,它会自动更正不太重要的值。通常,证书越便宜,验证过程就越不严格。如果您要购买价值 300 美元的证书,通常可以期待更严格的验证。
创建的两个文件是server.key
和server.csr
。您可以在 运行 命令时更改这些名称,例如example.com.key 和 example.com.csr.
保存这些文件并谨慎处理。
server.key 文件是密钥,它将与您从证书颁发机构 (CA) 收到的证书配对。 "secret" 这个词很重要。保持此文件的秘密和安全。当您安装证书时,您 将需要 在您的网络服务器上使用它,没有它就无法工作。永远不要分享它。如果它遭到破坏,那么您的证书就会受到破坏,您必须返回颁发者处,将其吊销并重新颁发。
server.csr 文件不是机密或敏感文件。这是您将发送给 CA 的 CSR。保存以备后用,因为明年您会想要拥有它,以便可以用它来更新您的证书。如果丢失了,可以重新生成,但这只是一个小麻烦。如果这个文件被泄露,也没关系,因为这个文件中根本没有任何敏感内容。它仅用于请求证书。安装证书时,您不需要 Web 服务器上的这个文件。
我最近在 Namecheap Con PossitiveSSL 上购买了一个域名。我将它托管在 EC2 服务器(来自 AWS)上。为了激活 PossitiveSSL 安全性,他们命令我生成 CSR 代码。为此,我必须使用:"AWS Cetificate Manager"?
证书签名请求 (CSR) 是一个文本文件,用于提供有关您所需证书的属性,以便您的证书颁发机构可以生成并正式签署您的证书,使其 "official" 以便浏览器将相信它。
这些可以用 openssl req
生成。 namecheap "openssl req"
的 Google 搜索找到名为 Generating CSR on Apache + OpenSSL/ModSSL/Nginx + Heroku.
简短的回答是:
$ openssl req -new -newkey rsa:2048 -nodes -keyout server.key -out server.csr
这会提示您输入有关您的组织和服务器的信息,生成一个新的 2048 位密钥 (server.key) 并生成一个证书签名请求 (server.csr)。
不要在不了解它们实际作用的情况下盲目地遵循这些说明,因为如果您在不做笔记和不理解为什么这样做的情况下完成这个过程,您以后会感到沮丧.
openssl req
会问您一系列问题,以便它可以创建您的 CA 期望的 CSR。如果您创建的内容不完全符合他们的期望,它将被拒绝。一些 CA 对其中一些字段有点灵活,如果您的答案不是 100% 正确,它会自动更正不太重要的值。通常,证书越便宜,验证过程就越不严格。如果您要购买价值 300 美元的证书,通常可以期待更严格的验证。
创建的两个文件是server.key
和server.csr
。您可以在 运行 命令时更改这些名称,例如example.com.key 和 example.com.csr.
保存这些文件并谨慎处理。
server.key 文件是密钥,它将与您从证书颁发机构 (CA) 收到的证书配对。 "secret" 这个词很重要。保持此文件的秘密和安全。当您安装证书时,您 将需要 在您的网络服务器上使用它,没有它就无法工作。永远不要分享它。如果它遭到破坏,那么您的证书就会受到破坏,您必须返回颁发者处,将其吊销并重新颁发。
server.csr 文件不是机密或敏感文件。这是您将发送给 CA 的 CSR。保存以备后用,因为明年您会想要拥有它,以便可以用它来更新您的证书。如果丢失了,可以重新生成,但这只是一个小麻烦。如果这个文件被泄露,也没关系,因为这个文件中根本没有任何敏感内容。它仅用于请求证书。安装证书时,您不需要 Web 服务器上的这个文件。