AlphaSSL
AlphaSSL泛域名证书(Wildcard SSL Certificate)是一种数字证书,用于保护网站和在线通信的安全性和保密性。
以下是AlphaSSL证书的好处:
-
安全性: 使用SSL协议加密网站和在线通信,从而保护客户数据和隐私信息免受黑客和其他恶意攻击的威胁。
-
可信度: 由全球受信任的证书机构颁发,因此它们被大多数任何浏览器和操作系统所信任,这提高了客户信任和访问等级。
-
支持多域名:支持多域名和通配符,这意味着您可以保护所有您的子域名,而不必为每个子域名单独购买证书。
-
管理简易性: 易于安装和管理,可以通过网页控制台进行管理、更新和撤销。
准备工作
- 拥有域名所有权
- 申请泛域名证书需要Token (可以来【】比较便宜方式获取)
- 自由域名邮局(可选)
申请步骤
其实很早之前博主就水过一篇文章:
不过内容相对过时了~ 这里结合某大佬最新更新的申请步骤。
生成CSR
可以借助第三方平台或者使用命令行生成!
我们这里提供一键生成!
邮箱方式
选择接收确认邮件以及证书邮件的方式
之前的方式,需要有,并且必须使用[email protected] 接收邮件。
这次最新支持了内置API,只需解析MX记录即可,自动申请!无需再自建邮局折腾半天。
如遇到域名记录解析相关问题, 请检查域名注册商的DNSSEC配置和域名解析提供商的DNSSEC配置是否同时开启或者同时关闭.
删除所有 CAA 解析记录或添加值为 0 issuewild “globalsign.com”的 CAA 解析记录
否则可能会无法成功签发证书. (必须)
暂停解析 CNAME 记录, 否则可能会无法收到证书确认邮件. (必须)
(如果为主域申请证书,只需要暂停主域的 CNAME 解析. 不需要暂停子域名的 CNAME 解析.)
内置API邮箱(推荐)
修改待申请证书的域名的 MX 记录(主域名一般为@)
将 MX 记录解析至 ssl.ruyo.cc 权重 10
如果有其他 MX 记录将其暂停, 只保留这一条 MX 记录
等待 MX 记录生效 (更改之前 TTL 设置的多少就等多少秒)
设置解析示例: MX(解析类型) 10(权重) @(主机名) ssl.ruyo.cc(目标值)
*.abc.com --> MX 10 @ ssl.ruyo.cc
*.sub.abc.com --> MX 10 sub ssl.ruyo.cc
如图(不同的域名解析商,可能界面不一样):
自有邮局验证
保证 [email protected] 接收邮件!当然还是推荐:内置API邮箱(推荐)
检查MX解析
内置API邮箱方式需要检查该项!能正常解析即可。
申请证书
填写Token提交即可(可以来【】比较便宜方式获取Token)。
提交成功后,内置API操作一般需要等待2分钟左右,会完成验证以及证书获取。
点击【手动检查证书下发情况】可以获取证书。
如果采用自由邮局方式,可以将邮箱收到的证书粘贴到:Certificate的文本框中。这样可以利用下一步组装证书。
当然也可以自行组装~
组装证书
一键下载:域名CSR(.csr),证书私钥(.key),证书(.crt)
正常在Nginx中配置仅需: 证书私钥(.key),证书(.crt)
下面为本博客Nginx证书部分配置内容,仅供参考!
server {
listen 443 ssl http2;
server_name 51.ruyo.net;
ssl_certificate /usr/local/nginx/conf/ssl/ruyo.net.crt;
ssl_certificate_key /usr/local/nginx/conf/ssl/ruyo.net.key;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;
ssl_ciphers TLS13-AES-256-GCM-SHA384:TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-128-GCM-SHA256:TLS13-AES-128-CCM-8-SHA256:TLS13-AES-128-CCM-SHA256:EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;
ssl_prefer_server_ciphers on;
ssl_session_timeout 10m;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_buffer_size 1400;
add_header Strict-Transport-Security max-age=15768000;
ssl_stapling on;
ssl_stapling_verify on;
.........