什么是证书颁发机构(CA)

数字证书颁发机构(简称CA)是值得信赖的第三方实体颁发数字证书机构并管理为最终用户数据加密的公共密钥和证书。CA的责任是确保公司或用户收到有效的身份认证是唯一证书。

数字证书颁发机构的工作原理

作为公共密钥基础设施(PKI)的一部分,CA在签发数字证书之前使用合格信息源(QIS)来检查申请人提供的数据。CA机构还与第三方合作机构具有紧密的合作关系,如信用报告机构。对申请人的业务以及身份进行认证。CA是数据安全和电子商务领域的关键组成部分,确保交易双方的真实身份。

CA的客户群体包括服务器管理员和网站所有者。把CA机构颁发的SSL证书部署到服务器上,SSL证书可为认证的服务器与客户端搭建一个平稳和安全的链接,客户端与服务端之间可进行安全的信息通信。

其中 CA /浏览器论坛(简称CA/B论坛)是一个自律的行业机构,为CA信任制定了广泛的指导方针。

如何从数字证书颁发机构(CA)获取SSL?

数字证书颁发机构(CA)提供多种类型的SSL证书,如DV SSL证书,OV SSL证书和EV SSL证书。在获取证书之前,申请用户必须要确认需要哪种证书。确认证书类型后,再选定目标的CA机构,向其提出购买证书申请。

申请SSL证书后,下一步就是生成证书签名请求(CSR)。完成CSR生成过程后,CA机构将以密码形式向客户提供私钥。然后将CSR和私钥存储在服务器或本地驱动器上的安全位置。

CA机构在收到证书请求后,他们会对申请者进行验证。申请不同的SSL证书,其验证方式也不一样。其中提供的文件证明申请者的身份和商业注册取决于申请者的证书类型。

申请DV SSL证书,CA只需要验证域的所有权。一旦验证通过,证书在数分钟内即可发出。而OV和EV SSL证书,验证过程相对要复杂,一般需要3-5个工作日。因为CA机构的第三方机构需要验证所有业务相关文件。如果客户提供的文件符合CA的要求,就会颁发证书。

原文地址:http://blog.51cto.com/jettcai/2155362

时间: 2024-08-29 09:38:54

什么是证书颁发机构(CA)的相关文章

linux下简单自建证书颁发机构-CA

CA机构的搭建 1.CA简介: ca:Certificate Authority,证书颁发机构,也叫证书授权中心.CA主要职责是颁发和管理数字证书.其中心任务是颁发数字证书,并履行用户身份认证的责任.现阶段主要作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任. 2.公司自建CA实现架构: 1.使用openssl程序完成搭建: 2.需要构建角色: 1.CA服务器: 2.客户端pc: 3.电商web服务器: 3.构建CA的过程: CA服务器上操作: [[email protec

Active Direcyory之证书颁发机构(CA服务器)

今天给大家带来的是CA服务器,全称是证书颁发机构,那么,哪里需要用到AC服务器呢?这里就要说一下https了,https(全称:Hyper Text Transfer Protocol over Secure Socket Layer)简单讲是HTTP的安全版. 今天的示例有两个: 示例一: 部署企业内部CA服务器 示例二: 实现安全的WEB站点 先给大家说一下今天的实验环境,两台服务器server01,server02,server01为域控制器,CA服务器,DNS服务器,server02为W

Active Direcyory之证书颁发机构(CA服务器)升级

前几次给大家介绍过CA服务器的部署于使用,今天给大家介绍一下,CA服务器的升级 首先说一下,今天的实验环境,本次实验室CA的升级,从Windows server 2003升级到Windows server 2012,本次实验,需要三台服务器,一台是2003,安装CA,一台做域控制器,一台做升级后的CA服务器. 实验准备: server01:域控制器(windows server 2012) server02:升级后的CA服务器(windows server 2012) server06:升级前的

CA机构介绍(Certificate Authority 域名SSL证书颁发机构)

SSL证书机构即CA机构的全称为Certificate Authority证书认证中心,只有通过WebTrust国际安全审计认证,根证书才能预装到主流浏览器,成为全球可信的ssl证书颁发机构. HTTPS (全称:Hyper Text Transfer Protocol over SecureSocket Layer),是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性 .HTTPS 在HTTP 的基础下加入SSL 层,HTTPS 的安全基础是 SS

构建自己的证书颁发服务(CA)

本文原创自 http://blog.csdn.net/voipmaker  转载注明出处. 本系列文章分为三篇,主要介绍构建自己的证书颁发服务,生成证书请求,以及通过自己构建的CA给生成的证书请求签名并最终应用到服务. 通过构建自己的证书服务,可以给自己的应用证书签名,无需购买商业证书颁发机构的签名,但自己授权的不利之处是客户端需要导入你的root证书后才能信任证书. 下面为在centos上构建自己的CA过程 1. 构建相关目录和文件 #mkdir /home/cg/myca #cd /home

2.域控制器及证书颁发机构

安装域控制器部分: 1.修改计算机名称IP地址 2.安装AD DNS 角色 运行服务器向导 3.配置AD域 (选定域名,推荐公网内网一致) 安装配置证书颁发机构部分: 1.运行服务器向导,安装以下证书角色 证书颁发机构 证书颁发机构Web注册 2.配置证书颁发机构,企业根CA 3.配置证书颁发机构WEB注册 4.修改证书颁发机构属性,添加CRL部分访问方式(http 建议使用非80端口,如果要使用80端口,请和运营商确认是否需要备案开通 ) 5.修改证书颁发机构属性,添加证书AIA部分访问方式(

如何在Windows中查询证书颁发机构已颁发的证书

有时候需要看一下证书颁发机构已经颁发出去的证书,看看某个用户或者某个计算机获取过的证书有哪些.通常可以在证书颁发机构的MMC中查看.对于测试环境或者刚开始用的CA来说,这样查看挺简单的.但是对于用了一段时间,颁发了上千张证书的CA来说,就无法直接查看了,需要用到view菜单里的filter.可以根据证书的各个字段来做筛选,图片中我筛选了contoso\dc-232$申请的证书. 这里再介绍另一个基于Powershell的命令,Get-CertificationAuthority来筛选我们需要的信

ssl证书颁发机构有哪几家?

合信ssl证书 首先签发的主流机构:Symantec.Thawte.GeoTrust.GlobalSign等.目前网站用的这几种证书较多,前三种国内都是权威机构颁发的.前两种都是可以在便宜SSL申请的. 其次还包含DigiCert,Symantec,Entrust,Geotrust,Thawte,Rapid,Comodo,Godaddy等等,均可在环度网信申请. 而证书管理机构是CA,CA是PKI系统中通信双方都信任的实体,被称为可信第三方(Trusted Third Party,简称TTP).

自签名证书颁发及验证

1.使用openSSL生成证书一个根SSL证书是由颁发的证书信任的证书颁发机构(CA) .生成一个RSA-2048密钥并保存到一个文件rootCA.key.该文件将被用作生成根SSL证书的密钥.命令:openssl genrsa -des3 -out rootCA.key 2048您可以使用您生成的密钥来创建新的根SSL证书.并将其保存为rootCA.pem.命令:openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 1024 -