📄 s1-secureserver-certs.html
字号:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"><HTML><HEAD><TITLE>证书类型</TITLE><METANAME="GENERATOR"CONTENT="Modular DocBook HTML Stylesheet Version 1.76b+"><LINKREL="HOME"TITLE="Red Hat Linux 9"HREF="index.html"><LINKREL="UP"TITLE="Apache HTTP 安全服务器配置"HREF="ch-httpd-secure-server.html"><LINKREL="PREVIOUS"TITLE="使用已存钥匙和证书"HREF="s1-secureserver-oldcert.html"><LINKREL="NEXT"TITLE="生成钥匙"HREF="s1-secureserver-generatingkey.html"><LINKREL="STYLESHEET"TYPE="text/css"HREF="rhdocs-man.css"><METAHTTP-EQUIV="Content-Type"CONTENT="text/html; charset=gb2312"></HEAD><BODYCLASS="SECT1"BGCOLOR="#FFFFFF"TEXT="#000000"LINK="#0000FF"VLINK="#840084"ALINK="#0000FF"><DIVCLASS="NAVHEADER"><TABLESUMMARY="Header navigation table"WIDTH="100%"BORDER="0"CELLPADDING="0"CELLSPACING="0"><TR><THCOLSPAN="3"ALIGN="center">Red Hat Linux 9: Red Hat Linux 定制指南</TH></TR><TR><TDWIDTH="10%"ALIGN="left"VALIGN="bottom"><AHREF="s1-secureserver-oldcert.html"ACCESSKEY="P">后退</A></TD><TDWIDTH="80%"ALIGN="center"VALIGN="bottom">20. Apache HTTP 安全服务器配置</TD><TDWIDTH="10%"ALIGN="right"VALIGN="bottom"><AHREF="s1-secureserver-generatingkey.html"ACCESSKEY="N">前进</A></TD></TR></TABLE><HRALIGN="LEFT"WIDTH="100%"></DIV><DIVCLASS="SECT1"><H1CLASS="SECT1"><ANAME="S1-SECURESERVER-CERTS"></A>20.5. 证书类型</H1><P> 如果你从 Red Hat Linux 提供的 RPM 中安装了安全服务器,一个随机钥匙和测试证书就会被生成并放置在适当的目录中。然而,在你使用安全服务器之前,你需要生成你自己的钥匙并获取正确识别你的服务器的证书。 </P><P> 你需要钥匙和证书才能操作安全万维网服务 — 这意味着你可以生成一个自签的证书或从某 CA 处购买一份由 CA 签名的证书。这两者间有什么区别呢? </P><P> 由 CA 签名的证书为你的服务器提供两项重要能力: </P><P></P><UL><LI><P>浏览器(通常)会自动识别证书,并且不必提示用户就能够允许开通安全连接。 </P></LI><LI><P>当某 CA 颁发了签名的证书,他们是在向浏览器担保提供网页的机构的身份。 </P></LI></UL><P> 如果你的安全服务器被广大公众所访问,你的安全服务器需要有 CA 签名的证书,因此访问你的网站的用户可以信任该网站的确是声明拥有它的建构所拥有。在签发证书前,CA 校验申请证书的机构确实如他们所言。 </P><P> 多数支持 SSL 的万维网浏览器有一个它们会自动接受证书的 CA 列表。如果浏览器遇到一份来自列表之外的授权 CA 的证书,浏览器会询问用户是否要接受连接。 </P><P> 你可以为你的安全服务器生成一份自签的证书,但是请留意,自签证书将不会提供和 CA 签发的证书相同的功能。自签证书将不会被用户的浏览器自动识别,而且它将不会担保提供网站的机构的身份。由 CA 签发的证书为安全服务器提供这两项重要的能力。如果你的安全服务器将会用在生产环境中,你可能会需要 CA 签发的证书。 </P><P> 从 CA 获取证书的手续非常简单。下面是对其步骤的简单描述: </P><P></P><OLTYPE="1"><LI><P>创建加密的公钥和密钥对。</P></LI><LI><P>根据公钥创建证书请求。证书请求包括关于你的服务器和主持它的公司的信息。</P></LI><LI><P>向某 CA 发送证书请求,以及证明你的身份的文档。我们不能向你建议该选择哪个 CA。你的决定可以建立在过去的经验上,或者你的朋友或同事的经验上,或者单从经济上考虑。 </P><P> 当你选定了一个 CA 后,你需要遵循他们提供的说明来获取证书。 </P></LI><LI><P>当 CA 对你的身份的真实性满意后,他们就会给你寄发一份数码证书。 </P></LI><LI><P>在你的安全服务器上安装该证书,然后开始处理安全事务。 </P></LI></OL><P> 不论你是从 CA 处获取证书,还是使用自签的证书,第一个步骤都是生成钥匙。请参阅<AHREF="s1-secureserver-generatingkey.html">第 20.6 节</A>来获取生成钥匙的指示。 </P></DIV><DIVCLASS="NAVFOOTER"><HRALIGN="LEFT"WIDTH="100%"><TABLESUMMARY="Footer navigation table"WIDTH="100%"BORDER="0"CELLPADDING="0"CELLSPACING="0"><TR><TDWIDTH="33%"ALIGN="left"VALIGN="top"><AHREF="s1-secureserver-oldcert.html"ACCESSKEY="P">后退</A></TD><TDWIDTH="34%"ALIGN="center"VALIGN="top"><AHREF="index.html"ACCESSKEY="H">起点</A></TD><TDWIDTH="33%"ALIGN="right"VALIGN="top"><AHREF="s1-secureserver-generatingkey.html"ACCESSKEY="N">前进</A></TD></TR><TR><TDWIDTH="33%"ALIGN="left"VALIGN="top">使用已存钥匙和证书</TD><TDWIDTH="34%"ALIGN="center"VALIGN="top"><AHREF="ch-httpd-secure-server.html"ACCESSKEY="U">上级</A></TD><TDWIDTH="33%"ALIGN="right"VALIGN="top">生成钥匙</TD></TR></TABLE></DIV></BODY></HTML>
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -