在win2008 r2 英文版 IIS7.5上配置Https,SSL的方法
本博文目的:在非服務器、而且沒有證書頒發(fā)機構(Certificate Authority簡稱CA)的開發(fā)環(huán)境中,配置HTTPS,SSL用于測試或學習
一、建造測試網站
1.在桌面上建立個文件夾,然后再在文件夾里新建個html文件
2.打開IIS,添加網站,如圖:
3.訪問網站http://localhost:8090,如圖:
二、創(chuàng)建證書
IIS里的Server Certificates提供了5種創(chuàng)建證書的方法,見下圖:
1.其中Create a Self-Signed Server Certificate選項,創(chuàng)建自簽名服務器證書,目的在于:
a)解決第三方證書問題。
b)遠程管理 IIS。
c)在服務器與一組有限的已知用戶之間創(chuàng)建安全的私有通道,例如軟件測試環(huán)境中的私有通道。
d)測試依賴 SSL 設置的功能。
使用該功能,證書的Common Name(CN)默認是電腦名+域名,即Computer Name+ Domain,見下圖:
2.Create Certificate Request選項則提供了可自定義創(chuàng)建證書的方式,見下圖:
點擊"Next":
這里提供了2種加密方式:RSA和DH SChannel。點擊"Next":
選擇一個文件名,如圖:
最后點擊"Finish"。
打開剛才的文件MyCert.txt,里面內容如下:
這個文件是用于導入到CA里生成證書用的,但關鍵是我的電腦里沒有CA,windows組件里也沒有CA的安裝選項,也就是說我現在無法制作這個證書了。這時,一個給力的工具就要閃亮登場了——SelfSSL。
三、使用SelfSSL.exe生成證書
下載并安裝IIS 6.0 Resource Kit Tools: http://www.microsoft.com/en-us/download/details.aspx?id=17275
或到腳本之家下載:http://www.dbjr.com.cn/softs/140452.html
安裝好之后,點擊“開始”-“所有程序”-“IIS Resources”-“SelfSSL”,打開SelfSSL,界面如下:
其中/S:site id可以從 IIS根目錄->Sites 里看到,如下圖:
還有/P:port指https的port,而非http的port。在本例中,指https的默認端口443(當然你也可以指定其他端口),而不是localhost:8090里的8090。
接下來,在SelfSSL里輸入命令:selfssl.exe /N:CN=localhost /K:1024 /V:365 /S:2 /P:443,回車之后,見下圖:
選擇Y并回車,如圖:
回到IIS,打開Server Certificates,發(fā)現證書已創(chuàng)建成功,如圖:
四、綁定證書到網站上
回到IIS,選中站點,右鍵,選擇Edit Bindings,如圖:
點擊Add按鈕
選擇Type為https的,并Edit,在彈出的界面里的SSL Certificate下,選擇我們剛才創(chuàng)建的證書,如圖:
再次回到IIS,選中站點,選擇SSL Settings,如圖:
打開SSL Settings之后,做出如下選擇:
再一次打開我們的網站,發(fā)現提示該網站不安全,見下圖:
當然,你如果設置SSL Settings如下,則打開網站的時候是這樣的:
我們創(chuàng)建的證書,Issued To,Issued By都是同一個,這種叫做根證書,該證書需要存放在Trusted Root Certification Authorities目錄下,網站才會被信任,這可以通過certmgr.msc查看。那么如何讓SSL驗證通過呢,即如何讓鎖形安全標志出來呢,有兩種方法:
1.點擊圖中紅色框處:
出現下面的小彈出框:
點擊上圖中的“View certificates”:
點擊上圖中的“Install Certificate”:
點擊“Next”:
點擊上圖中的“Browse”:
選擇上圖中的“Show physical stores”,并選擇“Trusted Root Certification Authorities”:
然后一路點擊ok和完成,直到出現“The import was successful”。
這時,我們打開Certmgr.msc,發(fā)現證書已成功導入。
此時,打開網站鏈接https://localhost,發(fā)現鎖形安全標志已出現:
2.回到IIS,打開Server Certificates,選中我們創(chuàng)建的證書,右鍵,導出證書,見圖:
點擊OK之后,會在C盤目錄下看到MySSLTest.pfx文件。
在 開始-運行 里輸入certmgr.msc,打開Certificate Manager,找到Trusted Root Certification Authorities目錄,
并右鍵,選擇All Tasks,然后選擇Import:
選擇我們剛剛保存的文件MySSLTest.pfx:
點擊Next,輸入密碼:
點擊Next:
一路點擊Next和Finish,直到出現“The import was successful”:
此時,打開網站鏈接https://localhost,發(fā)現鎖形安全標志已出現:
全文完
相關文章
Win2003的事件跟蹤程序關閉與顯示的方法(組策略與注冊表)
Windows Server 2003 的推出真給我們帶來了全新的感受,在設計上更人性化,更體貼。但也給我們個人用戶的習慣帶來的沖擊。每次關閉系統(tǒng)的時候,WIN2003的事件跟蹤程序總在問我們?yōu)槭裁搓P機器,說實話,每次都問真煩2012-05-05登錄遠程桌面時遇到“由于客戶端檢測到一個協(xié)議錯誤(代碼0x1104)”
登錄遠程桌面時遇到“由于客戶端檢測到一個協(xié)議錯誤(代碼0x1104)”,重新連接N次都還是這個錯誤提示,最后再重起電腦,還是沒用。研究了一下錯誤終于解決了。2014-06-06Windows Server 2019 安裝和配置DHCP服務 Ⅱ
這篇文章主要介紹了Windows Server 2019 安裝和配置DHCP服務 Ⅱ,需要的朋友可以參考下2023-05-05如何解決windows系統(tǒng)和linux系統(tǒng)中端口被占用的問題
這篇文章主要介紹了如何解決windows系統(tǒng)和linux系統(tǒng)中端口被占用的問題的相關資料,需要的朋友可以參考下2015-10-10Windows server 2016部署WDS服務的圖文教程
WDS的全稱為Windows部署服務,主要應用于大中型網絡中的計算機操作系統(tǒng)的批量化部署,本文主要介紹了Windows server 2016部署WDS服務的圖文教程,感興趣的可以了解一下2023-09-09