IIS7下配置SSL的方法分析
當(dāng)SSL運行于內(nèi)核模式時,會將SSL綁定信息保存在兩個地方。第一個地方,綁定配置保存在%windir%\System32\inetsrv\config\applicationHost.config中,當(dāng)站點啟動時,IIS7發(fā)送綁定信息給HTTP.sys,同時HTTP.sys會在特定的IP和端口監(jiān)聽請求。第二個地方,與綁定相關(guān)聯(lián)的SSL配置保存在HTTP.sys配置中。使用netsh命令可以查看保存在HTTP.sys的SSL綁定配置:
netsh http show sslcert
當(dāng)一個客戶開始連接并初始化SSL協(xié)商時,HTTP.sys在它的配置中查找這個IP:Port對應(yīng)的SSL配置。這個SSL配置必須包括證書hash值和名稱:
l 在ApplicationHost.config中確認這個綁定是否存在
l HTTP.sys中是否包含有效證書的hash值以及命名是否存在
選擇證書時,需要考慮以下問題:
是否想讓最終用戶能夠通過你提供的證書確認你服務(wù)器的唯一性?
如果是的,則
要么建立一個證書請求,并且發(fā)送證書請求到證書權(quán)威機構(gòu)(CA),比如VeriSign或者GeoTrust;
要么從Intranet的在線CA那里獲取一個證書
瀏覽器一般用三樣?xùn)|西來確認服務(wù)器證書的有效性:
1. 當(dāng)前日期在證書的有效期范圍內(nèi)
2. 證書的“Common Name”(CN)與請求中的主機名相匹配。比如,如果客戶發(fā)起了一個到http://www.contoso.com的請求,則CN必須是這樣的:http://www.contoso.com/
3. 證書的發(fā)行者是已知的和受到信任的CA
如果其中有1項失敗,瀏覽器就會警告用戶。如果你有個Internet站點或者你不怎么熟的Intranet用戶,那你就需要確保這3項是都通過的。
自簽名的證書可以用你自己的計算機創(chuàng)建。如果最終用戶不重要,或者他們信任你的服務(wù)器,又或者用于測試環(huán)境,則這種自簽名證書將會非常有用。
Ø 使用WMI來綁定SSL證書
使用WMI命名空間,是不能夠請求或者創(chuàng)建證書。
建立SSL綁定
以下腳本展示了如何建立SSL綁定,以及添加相應(yīng)信息到HTTP.sys中:
Set oIIS = GetObject("winmgmts:root\WebAdministration")
'''''''''''''''''''''''''''''''''''''''''''''
' CREATE SSL BINDING
'''''''''''''''''''''''''''''''''''''''''''''
oIIS.Get("SSLBinding").Create _
"*", 443, "4dc67e0ca1d9ac7dd4efb3daaeb15d708c9184f8", "MY"'''''''''''''''''''''''''''''''''''''''''''''
' ADD SSL BINDING TO SITE
'''''''''''''''''''''''''''''''''''''''''''''
Set oBinding = oIIS.Get("BindingElement").SpawnInstance_
oBinding.BindingInformation = "*:443:"
oBinding.Protocol = "https"
Set oSite = oIIS.Get("Site.Name='Default Web Site'")
arrBindings = oSite.Bindings
ReDim Preserve arrBindings(UBound(arrBindings) + 1)
Set arrBindings(UBound(arrBindings)) = oBinding
oSite.Bindings = arrBindings
Set oPath = oSite.Put_
注意:證書的hash值和名稱必須引用了你服務(wù)其上真實且有用的證書。如果其中有一項虛假,就會出現(xiàn)錯誤。
注意:證書的hash值和名稱必須引用了你服務(wù)其上真實且有用的證書。如果其中有一項虛假,就會出現(xiàn)錯誤。
配置SSL設(shè)置
以下腳本展示了如何通過IIS7的WMI提供程序來設(shè)置SSL。
CONST SSL = 8
Set oIIS = GetObject("winmgmts:root\WebAdministration")
Set oSection = oIIS.Get( _
"AccessSection.Path='MACHINE/WEBROOT/APPHOST',Location='Default Web Site'")
oSection.SslFlags = oSection.SslFlags OR SSL
oSection.Put_
使用IIS管理器來綁定SSL證書
獲取一個證書
在樹目錄中選擇服務(wù)器節(jié)點,在右面雙擊Server Certificates圖標(biāo):
單擊Create Self-Signed Certificate…按鈕:
輸入新證書的名字后單擊OK。
現(xiàn)在你有了一個自簽名證書。這個證書被標(biāo)記為”服務(wù)器端驗證”
建立SSL綁定
選擇一個站點,在Actions面板中單擊Bindings…。會顯示出添加、修改、刪除綁定對話框。單擊Add…按鈕添加新的SSL綁定。

默認設(shè)置是80端口,在類型下拉框中選擇https,在SSL Certificate下拉框中選擇你剛才建立的自簽名證書名字,單擊OK。
現(xiàn)在你已經(jīng)完成SSL綁定的建立工作了,剩下的就是要確認是否工作正常了。
Ø SSL綁定的確認
在Actions面板中,在Browse web site下,單擊剛才增加的綁定
由于這個證書是個自簽名的證書,IE7會顯示一個錯誤頁面。
單擊Continue to this website(not recommended).繼續(xù)
Ø 配置SSL設(shè)置
當(dāng)你要求用戶必須使用證書,又或者必須SSL方式連接時,你需要配置SSL設(shè)置。雙擊SSL Settings如下圖:
- Nginx?CertBot配置HTTPS泛域名證書Debian及常見問題
- python腳本監(jiān)聽域名證書過期時間并通知消息到釘釘(最新推薦)
- shell腳本檢查域名證書是否過期的流程分析
- iis提示尚未創(chuàng)建默認SSL站點,若要支持不帶SNI 功能的瀏覽器,建議創(chuàng)建一個默認SSL站點
- IISCrypto(SSL/TLS一鍵配置工具) iis服務(wù)器如何開啟tls v1.2協(xié)議
- 一個SSL證書在線轉(zhuǎn)換工具以及IIS7環(huán)境下開通https的方法
- IIS站點綁定/切換SSL證書的實現(xiàn)
- IIS10服務(wù)器安裝SSL證書的圖文教程
- iis服務(wù)器如何安裝ssl證書
- IIS服務(wù)器配置阿里云https(SSL)證書的方法
- Microsoft?iis服務(wù)器安裝ssl證書(https)的簡單方法
- IIS綁定SSL證書的方法(圖文詳解)
- 制作能在nginx和IIS中使用的ssl證書
- 在win2008 r2 英文版 IIS7.5上配置Https,SSL的方法
- 有了SSL證書,如何在IIS環(huán)境下部署https
- startssl申請SSL證書 并且配置 iis 啟用https協(xié)議
- win2000服務(wù)器在IIS中使用SSL配置HTTPS網(wǎng)站
- World Wide Web Publishing 服務(wù)嘗試刪除 IIS 所有的 SSL 配置數(shù)據(jù)失敗的幾種方法
- windows server 2019 IIS10配置SSL或更新域名證書(https)
相關(guān)文章
IIS自定義404錯誤頁避免暴露.NET網(wǎng)站路徑信息
這篇文章主要介紹了IIS自定義404錯誤頁避免暴露.NET網(wǎng)站路徑信息,在輸入非.aspx頁面時,顯示默認404頁面,暴露站點路徑信息,本文就給出了一個解決方法,需要的朋友可以參考下2015-06-06
沒有ISAPI Rewrite FULL照樣玩多站點偽靜態(tài)的方法分享
IIS中增加URL Rewrite功能,最多人選用的是名為“ISAPI Rewrite“的軟件,網(wǎng)上下載的破解版,其實破解不完善,最終會不能用2011-11-11
Event filter with query SELECT * FROM __InstanceModification
這篇文章主要介紹了Event filter with query SELECT * FROM __InstanceModificationEvent WITHIN ,需要的朋友可以參考下2015-09-09
windows 服務(wù)器安全之磁盤訪問權(quán)限設(shè)置[完整篇]
在眾多的服務(wù)器安全設(shè)置中,對于權(quán)限的設(shè)置是比較完整的了2009-06-06

