这种情况要看你申请的是哪种类型的SSL证书了。
如果是单域名SSL证书是实现不了的,因为它只保护一个域名。
如果申请的是通配符或者多域名SSL证书是可以实现的。通配符SSL证书可以保护一个域名及该域名的所有下一级域名,没有数量限制;多域名SSL证书可以保护多个不同的域名(2-250个),主域名或子域名都是可以的。
Nginx安装SSL证书:https:///ssl/107.html
Nginx 自动跳转到HTTPS:https:///ssl/167.html
首先告诉您,,:8080,:8081
该形式在同一台服务器上的情况,您即不能用三张单域名的证书,也不能使用一张多域名的证书,更不能用一张单域名的证书解决本问题。有两个方案,方案一:如果这三个不同端口下的内容相关度比较高,整个站点的内容量也不是非常大,最好是把这三个端口做成二级目录文件夹路径形式,这样用一张单域名WillRey SSL证书便能搞定。方案二:如果整个站点内容量大,就把其改成三个二级域名的形式,再购买一张WillRey通配型的SSL证书可以搞定,并且以后也可以扩展不限个数的二级域名同时被保护。
创建自签名证书的步骤
注意:以下步骤仅用于配置内部使用或测试需要的SSL证书。
第1步:生成私钥使用openssl工具生成一个RSA私钥
$ openssl genrsa -des3 -out server.key 2048
说明:生成rsa私钥,des3算法,2048位强度,server.key是秘钥文件名。
注意:生成私钥,需要提供一个至少4位的密码。
第2步:生成CSR(证书签名请求)生成私钥之后,便可以创建csr文件了。
此时可以有两种选择。理想情况下,可以将证书发送给证书颁发机构(CA),CA验证过请求者的身份之后,会出具签名证书(很贵)。另外,如果只是内部或者测试需求,也可以使用OpenSSL实现自签名,具体操作如下:
$ openssl req -new -key server.key -out server.csr
说明:需要依次输入国家,地区,城市,组织,组织单位,Common Name和Email。其中Common Name,可以写自己的名字或者域名,如果要支持pany) [ Widgits Pty Ltd]:joyios
Organizational Unit Name (eg, section) []:info technology
Common Name (e.g. server FQDN or YOUR name) []:
Email Address []:liufan@
第3步:删除私钥中的密码在第1步创建私钥的过程中,由于必须要指定一个密码。而这个密码会带来一个副作用,那就是在每次Apache启动Web服务器时,都会要求输入密码,这显然非常不方便。要删除私钥中的密码,操作如下:
cp server.key
openssl rsa -in -out server.key
第4步:生成自签名证书如果你不想花钱让CA签名,或者只是测试SSL的具体实现。那么,现在便可以着手生成一个自签名的证书了。
$ openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
说明:crt上有证书持有人的信息,持有人的公钥,以及签署者的签名等信息。当用户安装了证书之后,便意味着信任了这份证书,同时拥有了其中的公钥。证书上会说明用途,例如服务器认证,客户端认证,或者签署其他证书。当系统收到一份新的证书的时候,证书会说明,是由谁签署的。如果这个签署者确实可以签署其他证书,并且收到证书上的签名和签署者的公钥可以对上的时候,系统就自动信任新的证书。
第5步:安装私钥和证书将私钥和证书文件复制到Apache的配置目录下即可,在Mac 10.10系统中,复制到/etc/apache2/目录中即可。
需要注意的是,在使用自签名证书时,浏览器会提示证书不受信任,如果你是对外网站使用,建议还是去CA机构申请可信的SSL证书,现在证书也很便宜,沃通CA超快SSL Pre才488元/年。
可能是手机证书不兼容吧,我们公司的邮件服务器用手机登陆有的安卓的系统也不支持,苹果倒是兼容性挺好的! 你可以用电脑连上之后,然后把之前的证书卸载试试!