2 回答

TA貢獻1995條經驗 獲得超2個贊
之前的答案沒有解決任何問題。最簡單的方法是將您的證書(您的證書,而不是您的私鑰,原因很明顯?。┥蟼鞯絚ertificatechain.io。
另一種選擇是簡單地向您的 CA請求ca-bundle,然后您將按如下方式連接:
-----BEGIN CERTIFICATE-----
YOUR CERT
YOUR CERT
YOUR CERT
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
SOME INTERMEDIATE CERT
SOME INTERMEDIATE CERT
SOME INTERMEDIATE CERT
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
ANOTHER INTERMEDIATE CERT
ANOTHER INTERMEDIATE CERT
ANOTHER INTERMEDIATE CERT
ANOTHER INTERMEDIATE CERT
-----END CERTIFICATE-----
請注意,順序很重要。一旦您掌握了這個文件,您就可以在ServeAndListenTLS().

TA貢獻1898條經驗 獲得超8個贊
這是一個小細節,只是忽略它并添加cert.pem
和key.pem
文件,如文檔說。它討論的是如何將證書“鏈接”(連接)在一起以將信任從根證書轉移到中間證書。所有這些都是 PKI 工作原理的詳細信息,只要您不弄亂證書和密鑰文件,您就不必擔心。
你看,你的瀏覽器知道 PayPal 是PayPal 的方式是通過驗證 PayPal 的證書是由你的計算機信任的根證書簽署的。在這種情況下,賽門鐵克簽署了證書。
可以做成中間證書頒發機構。例如,最安全的 CA 實際上不會將帶有根證書的服務器掛接到 Internet;一切都由中間證書頒發機構簽名,這些證書頒發機構本身由根證書簽名。如果中間 CA 遭到黑客攻擊,賽門鐵克可以撤銷該 CA 簽署的所有證書,這比獲取新的公鑰設置容易得多。
您的瀏覽器可以信任 PayPal,因為它是由賽門鐵克的中間 CA 簽署的。中間 CA 的證書由賽門鐵克的根 CA 簽署。
- 2 回答
- 0 關注
- 292 瀏覽
添加回答
舉報