網站HTTP升級HTTPS完全配置手冊

本文由葡萄城技術團隊於博客園原創並首發

今天,所有使用Google Chrome穩定版的用戶迎來了v68正式版首個版本的發佈,詳細版本號為v68.0.3440.75,上一個正式版v67.0.3396.99發佈於6月13日,自Chrome 68起,當在加載非HTTPS站點時,都會在地址欄上明確標記為“Not Secure(不安全)”。

網站HTTP升級HTTPS完全配置手冊

Google很早就已經開始進行大力推廣,但因為遷移至HTTPS比較困難存在一定的技術門檻,而且成本也比較高昂,其次就是當時沒有任何行業在推動這項變革,所以當時響應支持的並不是很多。

但現在情況不同了,在Google的堅持努力下,同時HTTPS也在安全性、搜索引擎友好方面具有不小的優勢,目前Top 100的網站中已經有81家網站默認使用了HTTPS。

那麼Chrome在這次升級後,為了給用戶帶來更好的用戶體驗及更多的信任,網站升級HTTPS的進程可能會比之前更快,那麼我們應該如何將自己的站點升級為HTTPS,以及如何配置平滑過渡。

升級HTTPS,我們可以分為購買證書安裝證書設置跳轉這三個步驟,下面我們展開來講講這三步詳細的實施流程。

申請證書

證書類型分為DV、OV、EV這三種,這三種有什麼區別?

  • DV(域名型SSL):個人站點、iOS應用分發站點、登陸等單純https加密需求的鏈接;
  • OV(企業型SSL):企業官網;
  • EV(增強型SSL):對安全需求更強的企業官網、電商、互聯網金融網站;

SSL證書的部署類型又分為了單域名、多域名、通配符等類型, 這裡以葡萄城官網為例,使用的是OV通配符證書,也就是一張證書可以保護 *.grapecity.com.cn 下的所有子域名。大家可以根據自己的需求來選擇申請購買。

安裝證書

證書購買完成後,你就可以下載對應域名的證書文件。根據你Web服務器的不同種類一般證書也會分為多種,請根據自己的實際情況下載安裝,一般的常見的Web服務器分為Nginx、Apache、Tomcat、IIS 6、IIS 7/8這幾種,下面我們來看一下,證書下載完成後,如何在服務器上安裝/配置SSL證書。

Nginx

  1. 首先在Nginx的安裝目錄下創建cert目錄,將下載的全部文件拷貝到cert目錄中。
  2. 打開 Nginx 安裝目錄下 conf 目錄中的 nginx.conf 文件,找到“HTTPS server”部分。
  3. 指定證書路徑,為如下示意並保存:

server {

listen 443;

server_name 你網站的域名;

ssl on;

root html;

index index.html index.htm;

ssl_certificate cert/你的證書文件名.pem;

ssl_certificate_key cert/你的證書文件名.key;

ssl_session_timeout 5m;

ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

ssl_prefer_server_ciphers on;

location / {

root html;

index index.html index.htm;

}

}

5. 重啟Nginx,這時候你的站點應該就已經可以通過https方式訪問了

Apache

  1. 在Apache的安裝目錄下創建cert目錄,並且將下載的全部文件拷貝到cert目錄中。
  2. 打開 Apache 安裝目錄下的 conf 目錄中的 httpd.conf 文件,找到以下內容並去掉“#”

#LoadModule ssl_module modules/mod_ssl.so

#Include conf/extra/httpd-ssl.conf

3. 打開Apache安裝目錄下的conf/extra/httpd-ssl.conf文件(或conf.d/ssl.conf),在配置文件中找到以下語句並配置

# 添加 SSL 協議支持協議,去掉不安全的協議

SSLProtocol all -SSLv2 -SSLv3

# 修改加密套件如下

SSLCipherSuite HIGH:!RC4:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!EXP:+MEDIUM

SSLHonorCipherOrder on

# 證書公鑰配置

SSLCertificateFile cert/public.pem

# 證書私鑰配置

SSLCertificateKeyFile cert/你的證書文件名.key

# 證書鏈配置,如果該屬性開頭有 '#'字符,請刪除掉

SSLCertificateChainFile cert/chain.pem

4. 重啟 Apache

Tomcat

Tomcat 支持JKS格式證書,但從Tomcat7開始也支持PFX格式證書,兩種格式任選其一

  1. 在Tomcat的安裝目錄下創建cert目錄,並且將下載的全部文件拷貝到cert目錄中。
  2. 找到安裝Tomcat目錄下該文件server.xml,找到Connection port="8443" 標籤,並根據證書類型添加如下相應屬性:

如果是PFX證書

keystoreFile="cert/你的證書文件名.pfx"

keystoreType="PKCS12"

keystorePass="證書密碼"

如果是JKS證書

keystoreFile="cert/你的證書文件名.jks"

keystorePass="證書密碼"

重啟Tomcat

IIS 6

  1. 導入證書
  2. 開始 -〉運行 -〉MMC
  3. 啟動控制檯程序,選擇菜單“文件"中的"添加/刪除管理單元”-> “添加”,從“可用的獨立管理單元”列表中選擇“證書”-> 選擇“計算機帳戶“
  4. 在控制檯的左側顯示證書樹形列表,選擇“個人”->“證書”,右鍵單擊,選擇“所有任務"-〉"導入”, 根據"證書導入嚮導”的提示,導入PFX文件(此過程當中有一步非常重要: “根據證書內容自動選擇存儲區”)

網站HTTP升級HTTPS完全配置手冊



網站HTTP升級HTTPS完全配置手冊



網站HTTP升級HTTPS完全配置手冊


  1. 刷新後即可看到證書。
  2. 為站點分配證書,打開IIS -〉目錄安全性 -〉服務器證書 -〉分配現有證書 -〉指定訪問端口為443


網站HTTP升級HTTPS完全配置手冊


  1. 重啟站點

IIS 7/8

  1. 導入證書(和IIS 6步驟相同)
  2. 為站點分配證書,選擇“綁定”->“添加”->“類型選擇 https” ->“端口 443” ->“ssl 證書(選擇導入的證書名稱)” ->“確定”


網站HTTP升級HTTPS完全配置手冊

  1. 如遇到主機名不能設置,請打開C:\Windows\system32\inetsrv\config\applicationHost.config 手動修改
  2. 重啟站點

之後通過https://hostname 訪問,並能夠成功加載證書時,就已經算成功在服務器上安裝證書了。

網站HTTP升級HTTPS完全配置手冊

設置跳轉

經過上面的步驟,相信各位的網站應該都能以https://domainhost的形式訪問了,但細心的小夥伴可能已經發現,網站這個時候http和https同時都能夠訪問。這就需要設置跳轉了,使http請求通過301 redirect到https上去。同樣的,我們以不同Web服務類型來說明。

Nginx

server {

listen 80;

server_name 您的域名;

return 301 https://$server_name$request_uri;

}

Apache

新建.htaccess

RewriteEngine On

RewriteCond %{SERVER_PORT} 80

RewriteRule ^(.*)$ https://%{HTTP_HOST}/$1 [R,L] 

Tomcat

在conf/web.xml中的前加入

CLIENT-CERT

Client Cert Users-only Area

SSL

/*

CONFIDENTIAL

IIS 6

打開IIS -〉站點屬性 -〉主目錄 -〉選擇“重定向到URL” -〉填寫https://your-hostname/$S$Q” -〉勾選“資源的永久重定向”

網站HTTP升級HTTPS完全配置手冊

IIS 7/8

  1. 安裝Url Rewrite 擴展組件 https://www.iis.net/downloads/microsoft/url-rewrite
  2. 反選“要求SSL"


網站HTTP升級HTTPS完全配置手冊


  1. 站點的web.config內的節中添加

  

總結

至此,網站HTTPS化的工作已經全部完成了,另外多囉嗦的內容就是,HTTPS化了之後還有一些收尾工作需要進行,那就是,請儘量將引用圖片資源的路徑改為相對路徑,如果引用的有站外的js或css等資源,也請將http協議頭刪除,否則會給你帶來一些“驚喜”。


分享到:


相關文章: