https-配置使用HTTPS的ASP.NET Web应用

有关HTTPS、SSL以及SSL证书的工作原理,参见

《HTTPS-HTTPS原理》

《HTTPS-SSL证书》

《HTTPS-攻击实例与防御》

本文将演示如何在IIS中配置一个HTTPS的ASP.NET Web Application。

(1)打开Internet Information Services (IIS) Manager

(2)创建一个Self-Signed Certificate

A self-signed certificate is an identity certificate that is signed by its own creator. Certificates are signed by Certificate Authority. In general self signed certificates are fine for testing purpose but not for production.

创建self-signed certificate有两种方式:

  • 使用IIS
  • 使用Visual Studio的工具MakeCert.exe

本文只演示如何用IIS创建self-signed certificate。

打开IIS Manager后,双击Server Certificates。

(3)在IIS中添加一个Website

 Binding下Type选择https,默认端口为443(http默认端口为80),SSL Certificate选择上面我们创建的self-signed certificate。

(4)也可以用添加Site Binding的方式实现

点击Add

(5)打开浏览器

点击地址栏旁边的小锁头,查看一下证书

(6)打开证书管理工具,查看Trusted Root Certification Authorities

可以看到在IIS中创建self-signed certificate的时候,服务器已经将它添加到Trusted Root CA中了。在客户端,你需要手动安装根证书。

(7)证书颁发机构

如果想使用浏览器信任的证书,需要使用证书颁发机构 (CA)颁发给你的证书,比如Verisign,Thawte等。Self-signed Certificate可以用于开发测试环境,不应用于生产环境。

原文链接:http://www.cnblogs.com/jfzhu/p/4064654.html

原文地址:https://www.cnblogs.com/1175429393wljblog/p/9283631.html

时间: 2024-10-08 08:16:52

https-配置使用HTTPS的ASP.NET Web应用的相关文章

haproxy代理https配置方法【转】

记得在之前的一篇文章中介绍了nginx反向代理https的方法,今天这里介绍下haproxy代理https的方法: haproxy代理https有两种方式:1)haproxy服务器本身提供ssl证书,后面的web服务器走正常的http 2)haproxy服务器本身只提供代理,后面的web服务器走https(配置ssl证书) 第一种方式:haproxy服务器本身提供ssl证书 注意:需要编译haproxy的时候支持ssl编译参数: #make TARGET=linux26 USE_OPENSSL=

烂泥:haproxy学习之https配置

本文由ilanniweb提供友情赞助,首发于烂泥行天下 想要获得更多的文章,可以关注我的微信ilanniweb. 在前一段时间,我写了几篇有关学习haproxy的文章.今天我们再来介绍下haproxy的https配置,https协议的好处在此,我们就不就作介绍了. 我们只介绍如何配置https,以及https在实际生产环境中的应用. PS:本实验全部在haproxy1.5.4版本进行测试通过.haproxy1.3版本以下haproxy配置参数可能不能使用,需要注意版本号. 以下haproxy配置

Step by Step 配置使用HTTPS的ASP.NET Web应用[转载]

原创地址:http://www.cnblogs.com/jfzhu/p/4064654.html 转载请注明出处 有关HTTPS.SSL以及SSL证书的工作原理,参见 <HTTPS那些事(一)HTTPS原理> <HTTPS那些事(二)SSL证书> <HTTPS那些事(三)攻击实例与防御> 本文将演示如何在IIS中配置一个HTTPS的ASP.NET Web Application. (1)打开Internet Information Services (IIS) Mana

Step by Step 配置使用HTTPS的ASP.NET Web应用

原创地址:http://www.cnblogs.com/jfzhu/p/4064654.html 转载请注明出处 有关HTTPS.SSL以及SSL证书的工作原理,参见 <HTTPS那些事(一)HTTPS原理> <HTTPS那些事(二)SSL证书> <HTTPS那些事(三)攻击实例与防御> 本文将演示如何在IIS中配置一个HTTPS的ASP.NET Web Application. (1)打开Internet Information Services (IIS) Mana

ASP.NET Web配置使用HTTPS实用案例

Step by Step 配置使用HTTPS的ASP.NET Web应用 有关HTTPS.SSL以及SSL证书的工作原理,参见 <HTTPS那些事(一)HTTPS原理> <HTTPS那些事(二)SSL证书> <HTTPS那些事(三)攻击实例与防御> 本文将演示如何在IIS中配置一个HTTPS的ASP.NET Web Application. (1)打开Internet Information Services (IIS) Manager (2)创建一个Self-Sign

SpringBoot Web Https 配置

不管是游戏服务器开发,还是其它服务开发,越来越多的平台都要求服务端必须支持https的访问.以增加安全性.比如目前火热的小程序,要求服务端必须支持https,苹果商店也有说http请求要修改为https.所以https将会是游戏服务器的普遍需求. 一,证书生成 证书可以自己使用jdk生成进行测试.但是在正常使用的时候,需要去第三方机构购买,网上也有免费的.不过有效期有限制.具体获取证书的方法这里不再详细说明了.一般拿到证书之后会得到这几个文件: cert.pem chain.pem   full

haproxy代理https配置方法

记得在之前的一篇文章中介绍了nginx反向代理https的方法,今天这里介绍下haproxy代理https的方法: haproxy代理https有两种方式:1)haproxy服务器本身提供ssl证书,后面的web服务器走正常的http 2)haproxy服务器本身只提供代理,后面的web服务器走https(配置ssl证书) 第一种方式:haproxy服务器本身提供ssl证书 注意:需要编译haproxy的时候支持ssl编译参数: #make TARGET=linux26 USE_OPENSSL=

cas 在 反向代理环境中的https 配置

cas 推荐是在https 环境中使用,之前说的只是在http环境中,配置的https 与http 大体上都是一致. 今天使用https 进行配置. 1.证书的颁发 2.服务端的配置. 3.客户端配置. 有问题欢迎学习交流. 描述 user>Switch 用户端使用的是http(s),也就是两者并行 Switch 只是做端口转发,不做其他的处理 LBS 中配置了ssl 证书,并且做反向代理,支持http与https两种方式, LBS>Server 都是使用的http ,也就是说server 中

Nginx 学习笔记(一)个人网站的Https配置

一.系统环境 1.系统:Ubuntu 16.04.2 LTS 2.WEB服务器:Openresty11.2.5 二.开始配置 1.获取certbot客户端 wget https://dl.eff.org/certbot-auto chmod a+x certbot-auto 2.停止Nginx服务 sudo systemctl stop nginx.service 3.生成证书 ./certbot-auto certonly --standalone --email `你的邮箱地址` -d `你