腾讯云ssl证书部署

以AWS负载均衡ELB为例,将elb实例转换为https协议,则需要为该实例在域名下添加对应记录后申请SSL证书,再将ssl证书上传到aws管理平台添加认证。

腾讯云管理平台:
https://console.dnspod.cn/

https://console.dnspod.cn/DNS解析:
申请域名及管理的地方,申请下域名之后,可以在该域名下添加多个记录
常用记录类型: A记录 CNAME记录

SSL证书:
申请下载管理认证证书

SSL证书部署文档:
https://cloud.tencent.com/document/product/400/4143

https://cloud.tencent.com/document/product/400/4143下载已经申请的证书,内容如下目录。包含了应用到各种服务器的证书文件,没有elb的说明,但我的理解是elb其实原理跟ngnix原理相似。所以按照nginx的部署方法即可,将Nginx目录下的crt文件和key文件文件分别作为cert.pem和private.pem文件上传即可。

还有个full_chain.pem可选项,需要分别研究明白这些证书内容都是怎么生成的彼此之间什么关系...再研究研究补充叭,关于证书链,大概是这么说的:

关于SSL证书之证书链
   证书链由两个环节组成—信任锚(CA 证书)环节和已签名证书环节。自我签名的证书仅有一个环节的长度—信任锚环节就是已签名证书本身。
   证书链可以有任意环节的长度,所以在三节的链中,信任锚证书CA 环节可以对中间证书签名;中间证书的所有者可以用自己的私钥对另一个证书签名。CertPath API 可以用来遍历证书链以验证有效性,也可以用来构造这些信任链。
    Web 浏览器已预先配置了一组浏览器自动信任的根 CA 证书。来自其他证书授权机构的所有证书都必须附带证书链,以检验这些证书的有效性。证书链是由一系列 CA 证书发出的证书序列,最终以根 CA 证书结束。
    证书最初生成时是一个自签名证书。自签名证书是其签发者(签名者)与主题(其公共密钥由该证书进行验证的实体)相同的证书。如果拥有者向 CA 发送证书签名请求 (CSR),然后输入响应,自签名证书将被证书链替换。链的底部是由 CA 发布的、用于验证主题的公共密钥的证书(回复)。链中的下一个证书是验证 CA 的公共密钥的证书。通常,这是一个自签名证书(即,来自 CA、用于验证其自身的公共密钥的证书)并且是链中的最后一个证书。
   在其他情况下,CA 可能会返回一个证书链。在此情况下,链的底部证书是相同的(由 CA 签发的证书,用于验证密钥条目的公共密钥),但是链中的第二个证书是由其他 CA 签发的证书,用于验证您向其发送了 CSR 的 CA 的公共密钥。然后,链中的下一个证书是用于验证第二个 CA 的密钥的证书,依此类推,直至到达自签名的根证书。因此,链中的每个证书(第一个证书之后的证书)都需要验证链中前一个证书的签名者的公共密钥。

证书和密钥的导入格式 - AWS Certificate Manager

导入证书 - AWS Certificate Manager

SSL 证书 如何补全 SSL 证书链? - 常见问题 - 文档中心 - 腾讯云 (tencent.com)

腾讯云第三方SSL证书托管将阿里云pem格式转换成crt - 思享SEO博客 (4xseo.com)

SSL数字证书之CA根证书、CA中间证书和SSL证书 - 程序员大本营 (pianshen.com)

おすすめ

転載: blog.csdn.net/aleefang/article/details/121167817