包含腾讯云服务器配置https的词条

LightSNS 腾讯云储存COS配置教程

腾讯云储存

1、创建储存桶

储存桶名称随便填,这个填写的名称需要填到LightSNS后台(不需要带后面的APPID)

权限选择私有

2、LightSNS后台填写

存储桶名称 :就是上方的名称

储存桶所属地域:如果你选择南京就是ap-nanjing

腾讯云APPID:

腾讯云SecretId和腾讯云SecretKey

cos自定义域名:

这里需要域名别名解析

我这里配置的是CDN加速域名,你也可以配置自定义源站域名

鉴权:内网上传下行需要服务器和cos在同一地域,并且需要服务器鉴权

防盗链:

腾讯云服务器怎么开通https

腾讯云针对现有用户,提供HTTPS的安全加密方案。腾讯云HTTPS有两种解决方法:客户自带证书和腾讯提供域名和证书。

腾讯云HTTPS解决方法客户提供证书和私钥,托管至腾讯云。

此种方案需要客户提供自带证书,腾讯采用多种技术手段保证证书的安全。客户在使用此服务的时候,需要提前上传证书,在启动此服务后,证书将自动发送到CDN节点。

客户提供证书和私钥采用证书和私钥前置于边缘节点的方式实现HTTPS的功能。此种方案最大的难点在于在域名劫持或者边缘节点物理损坏或盗窃导致的证书安全问题。腾讯证书管理系统提供一套完整管理系统保证证书的安全。

小鸟云辽宁高防线路,赠送20G防御流量,轻松抵御攻击

腾讯云服务器是干嘛的-有什么用

简单通俗来讲,云服务器就是虚拟的物理服务器。云服务器又叫云计算服务器或云主机,使用了云计算技术,整合了数据中心三大核心要素:计算、网络与存储,主要有以下作用:

1.建站服务

对于很多中小型企业或者个人来说,租用云服务器建站是个不错的选择,云服务器即买即用,拥有多种带宽选择,还可使用独立的IP,省钱而又享有独立主机的各种资源,很适合中小型企业和个人建站使用。

2.Email邮件服务器

云服务器拥有高性能的数据处理能力,不仅能够储存数据,而且还能够快速的处理数据,所以云服务器用来作为Email邮件服务器使用也是一个不错的选择 。

3.小程序后端

在微信小程序的生产环境中,如果需要调用服务器的 REST API 或 Web Socket,服务器必须提供安全的链接地址。也就是说,服务器需要使用SSL加密数据。因此,我们需要在服务器中配置 SSL 加密。

4.APP后端

软件开发人员都知道,对于一些网络应用软件必须要租用服务器存放才能被更多用户使用。如一些应用于浏览软件、传输软件、远程登录软件等。如果是像以往那样租用物理机服务器,成本费用太昂贵,但是云服务器可以为其节约不少成本。

现在网站升级https, 腾讯云视频url地址目前还为http,请问如何升级视频地址为https

您好!

请查看该视频的URL地址手动输入HTTPS,查看是否可以支持HTTPS,当前腾讯视频是支持HTTPS连接的,当然如果不腾讯云视频不支持,需要注册SSL证书,然后安装到服务器才可以实现的,这些需要腾讯技术人员实现。

https交互过程

在这里整理一下最近这两天整理的https的相关知识。

大家都知道要使用https,需要在网站的服务器上配置https证书(一般是nginx,或者tomcat),证书可以使用自己生成,也可以向专门的https证书提供商进行购买。这两种的区别是自己生成的证书是不被浏览器信任的,所以当访问的时候回提示不安全的网站,需要点击信任之后才能继续访问

自己生成的

而购买的https证书会提示安全

DV,OV

EV

这是因为浏览器中预置了一些https证书提供商的证书,在浏览器获取到服务器的https证书进行验证的时候就知道这个https证书是可信的;而自己生成的证书,浏览器获取到之后无法进行验证是否可信,所以就给出不安全的提示。

下面对具体的一些知识点进行介绍

1. 什么是https

https简单的说就是安全版的http,因为http协议的数据都是明文进行传输的,所以对于一些敏感信息的传输就很不安全,为了安全传输敏感数据,网景公司设计了SSL(Secure Socket Layer),在http的基础上添加了一个安全传输层,对所有的数据都加密后再进行传输,客户端和服务器端收到加密数据后按照之前约定好的秘钥解密。

2. 加密和解密

Https的发展和密码学的发展是分不开的。大家应该知道加密方式可以大体分为对称加密和非对称加密(反正我就知道这两种)

对称加密,就是加密和解密都是用同一个秘钥,这种方式优点就是速度快,缺点就是在管理和分配秘钥的时候不安全。

非对称加密算法,非对称加密有一个秘钥对,叫做公钥和私钥,私钥自己持有,公钥可以公开的发送给使用的人。使用公钥进行加密的信息,只有和其配对的私钥可以解开。目前常见的非对称加密算法是RSA,非对称的加密算法的优点是安全,因为他不需要把私钥暴露出去。

在正式的使用场景中一般都是对称加密和非对称加密结合使用,使用非对称加密完成秘钥的传递,然后使用对称秘钥进行数据加密和解密

3. https证书的申请流程

1 在服务器上生成CSR文件(证书申请文件,内容包括证书公钥、使用的Hash算法、申请的域名、公司名称、职位等信息)

可以使用命令在服务器上生成;也可以使用线上的工具进行生成,线上的工具会把公钥加入到CSR文件中,并同时生成私钥。

CSR文件内容

2 把CSR文件和其他可能的证件上传到CA认证机构,CA机构收到证书申请之后,使用申请中的Hash算法,对部分内容进行摘要,然后使用CA机构自己的私钥对这段摘要信息进行签名,

CA机构进行签名

3 然后CA机构把签名过的证书通过邮件形式发送到申请者手中。

4 申请者收到证书之后部署到自己的web服务器中。下面会在写一篇关于部署的文章

当然这是不通过CA代理机构进行申请的流程,现在网上有好多CA的代理机构,像腾讯云,阿里云都可以申请https证书,流程都差不多。

阿里云申请证书流程

4. 客户端(浏览器)和服务器端交互流程

客户端服务端交互

client Hello,客户端(通常是浏览器)先向服务器发出加密通信的请求

(1) 支持的协议版本,比如TLS 1.0版。

(2) 一个客户端生成的随机数 random1,稍后用于生成\"对话密钥\"。

(3) 支持的加密方法,比如RSA公钥加密。

(4) 支持的压缩方法。

服务器收到请求,然后响应 (server Hello)

(1) 确认使用的加密通信协议版本,比如TLS 1.0版本。如果浏览器与服务器支持的版本不一致,服务器关闭加密通信。

(2) 一个服务器生成的随机数random2,稍后用于生成\"对话密钥\"。

(3) 确认使用的加密方法,比如RSA公钥加密。

(4) 服务器证书。

证书内容

证书内容

客户端收到证书之后会首先会进行验证

验证流程

我们知道CA机构在签发证书的时候,都会使用自己的私钥对证书进行签名

证书里的签名算法字段 sha256RSA 表示,CA机构使用sha256对证书进行摘要,然后使用RSA算法对摘要进行私钥签名,而我们也知道RSA算法中,使用私钥签名之后,只有公钥才能进行验签。

如果我们使用的是购买的证书,那么很有可能,颁发这个证书的CA机构的公钥已经预置在操作系统中。这样浏览器就可以使用CA机构的公钥对服务器的证书进行验签。确定这个证书是不是由正规的CA机构颁发的。验签之后得到CA机构使用sha256得到的证书摘要,然后客户端再使用sha256对证书内容进行一次摘要,如果得到的值和验签之后得到的摘要值相同,则表示证书没有被修改过。

如果验证通过,就会显示上面的安全字样,如果服务器购买的证书是更高级的EV类型,就会显示出购买证书的时候提供的企业名称。如果没有验证通过,就会显示不安全的提示。

生成随机数

验证通过之后,客户端会生成一个随机数pre-master secret,然后使用证书中的公钥进行加密,然后传递给服务器端

PreMaster secret

PreMaster Secret是在客户端使用RSA或者Diffie-Hellman等加密算法生成的。它将用来跟服务端和客户端在Hello阶段产生的随机数结合在一起生成 Master Secret。在客户端使用服务端的公钥对PreMaster Secret进行加密之后传送给服务端,服务端将使用私钥进行解密得到PreMaster secret。也就是说服务端和客户端都有一份相同的PreMaster secret和随机数。

PreMaster secret前两个字节是TLS的版本号,这是一个比较重要的用来核对握手数据的版本号,因为在Client Hello阶段,客户端会发送一份加密套件列表和当前支持的SSL/TLS的版本号给服务端,而且是使用明文传送的,如果握手的数据包被破解之后,攻击者很有可能串改数据包,选择一个安全性较低的加密套件和版本给服务端,从而对数据进行破解。所以,服务端需要对密文中解密出来对的PreMaster版本号跟之前Client Hello阶段的版本号进行对比,如果版本号变低,则说明被串改,则立即停止发送任何消息。

pre-master secret

服务器收到使用公钥加密的内容,在服务器端使用私钥解密之后获得随机数pre-master secret,然后根据radom1、radom2、pre-master secret通过一定的算法得出session Key和MAC算法秘钥,作为后面交互过程中使用对称秘钥。同时客户端也会使用radom1、radom2、pre-master secret,和同样的算法生成session Key和MAC算法的秘钥。

生成session Key的过程中会用到PRF(Pseudorandom Function伪随机方法)来生成一个key_block,然后再使用key_block,生成后面使用的秘钥。

key_block = PRF(SecurityParameters.master_secret,\"key expansion\",SecurityParameters.server_random +SecurityParameters.client_random);

PRF是在规范中约定的伪随机函数

在信息交互过程中用到的秘钥有6个分别是。客户端和服务器端分别使用相同的算法生成。

秘钥名称秘钥作用

client_write_MAC_key[SecurityParameters.mac_key_length]客户端发送数据使用的摘要MAC算法

server_write_MAC_key[SecurityParameters.mac_key_length]服务端发送数据使用摘要MAC算法

client_write_key[SecurityParameters.enc_key_length]客户端数据加密,服务端解密

server_write_key[SecurityParameters.enc_key_length]服务端加密,客户端解密

client_write_IV[SecurityParameters.fixed_iv_length]初始化向量,运用于分组对称加密

server_write_IV[SecurityParameters.fixed_iv_length]初始化向量,运用于分组对称加密

然后再后续的交互中就使用session Key和MAC算法的秘钥对传输的内容进行加密和解密。

具体的步骤是先使用MAC秘钥对内容进行摘要,然后把摘要放在内容的后面使用sessionKey再进行加密。对于客户端发送的数据,服务器端收到之后,需要先使用client_write_key进行解密,然后使用client_write_MAC_key对数据完整性进行验证。服务器端发送的数据,客户端会使用server_write_key和server_write_MAC_key进行相同的操作。

链接:

未经允许不得转载:便宜VPS网 » 包含腾讯云服务器配置https的词条