<dfn id="bq4sp"><code id="bq4sp"><dl id="bq4sp"></dl></code></dfn>
<menuitem id="bq4sp"><mark id="bq4sp"></mark></menuitem>

<menuitem id="bq4sp"></menuitem>
<abbr id="bq4sp"><button id="bq4sp"><pre id="bq4sp"></pre></button></abbr>
  • <strike id="bq4sp"><rt id="bq4sp"></rt></strike>
  • <nobr id="bq4sp"></nobr>
  • 国产亚洲tv在线观看,五月综合婷婷开心综合婷婷,嫩草院一区二区乱码,国产精品18久久久久久麻辣 ,国产精品剧情亚洲二区,国产美熟女乱又伦AV果冻传媒,国产福利高颜值在线观看,无码人妻丰满熟妇啪啪网不卡

    蘋果ATS - 證書選擇及配置

    2017年1月1日開始,蘋果要求所有iOS應用必須使用ATS(App Transport Security),即APP內連接必須使用安全的HTTPS并且需要滿足ios9中的新特性。


    1、證書頒發機構的要求

        推薦用Symantec/GeoTrust/Godaddy/GlobalSign/comodo品牌的OV及以上證書,個人用戶可簽發DV證書。而CFCA品牌只在最新的蘋果設備上才支持,不推薦CFCA品牌。不推薦使用免費證書;

    2、證書的哈希算法和秘鑰長度的要求

        證書的哈希算法:在上面推薦的證書品牌中是哈希算法都是SHA256或者更高強度的算法;

        秘鑰長度: 如果自己創建CSR,請使用2048位或以上的RSA加密算法;

    3、傳輸協議的要求

        必須滿足 TLS1.2

    4、web服務器要求

     Apache(2.2.23+) / Nginx(1.0.12+) 依賴 OpenSSL 1.0.1 + 以支持 TLSv1.2.  

     Tomcat 7 + Jdk 7.0 + 支持 TLSv1.2

     IIS6(win2003)不支持,IIS7.5 默認未開啟 TLSv1.2 需修改注冊表以開啟 TLSv1.2。

    5、簽字算法: 必須滿足如下算法

    TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

    蘋果ATS特性服務器配置指南

    以下舉例不同服務器的ATS協議及加密套件如何配置(只列舉了與ATS有關的屬性,請不要完全復制以下配置

    1.Nginx 證書配置

    server {    
        ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;   
        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
        }

    2.Apache 證書配置

    <IfModule mod_ssl.c>
            <VirtualHost *:443>
            SSLProtocol TLSv1 TLSv1.1 TLSv1.2
            SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4        
            </VirtualHost>
    </IfModule>

    3.Tomcat 證書配置

    <Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
        scheme="https" secure="true"
        ciphers="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"    
        SSLProtocol="TLSv1+TLSv1.1+TLSv1.2"    
        SSLCipherSuite="ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4" 
    />

    4.IIS 證書配置

    4.1 方法一

    Windows 2008及更早的版本不支持TLS1_2協議 所以無法調整 2008R2 TLS1_2協議默認是關閉的 需要啟用此協議達到ATS要求

    以2008 R2為例,導入證書后沒有對協議及套件做任何的調整。
    證書導入后檢測到套件是支持ATS需求的,但協議TLS1_2沒有被啟用,ATS需要TLS1_2的支持。可使用的ssltools工具(亞洲誠信提供,點擊下載)啟用TLS1_2協議

    blob.png

    勾選三個TLS協議并重啟系統即可。
    如果檢查到PFS不支持,在加密套件中選中帶ECDHE和DHE就可以了。

    4.2 方法二

    開始——運行 輸入regedit
    找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols右鍵->新建->項->新建TLS 1.1,TLS 1.2
    TLS 1.1和TLS 1.2 右鍵->新建->項->新建Server, Client
    在新建的Server和Client中都新建如下的項(DWORD 32位值), 總共4個
    DisabledByDefault [Value = 0]
    Enabled [Value = 1]

    完成后重啟系統

    加密套件調整
    對于前向保密加密套件不支持的話可通過組策略編輯器進行調整。
    開始菜單——運行、輸入gpedit.msc 進行加密套件調整 在此操作之前需要先開啟TLS1_2協議

    3
    雙擊SSL密碼套件順序

    4

    把支持的ECDHE加密套件加入SSL密碼套件中 以逗號(,)分隔
    打開一個空白寫字板文檔。
    復制下圖中右側可用套件的列表并將其粘貼到該文檔中。
    按正確順序排列套件;刪除不想使用的所有套件。
    在每個套件名稱的末尾鍵入一個逗號(最后一個套件名稱除外)。確保沒有嵌入空格。
    刪除所有換行符,以便密碼套件名稱位于單獨的一個長行上。
    將密碼套件行復制到剪貼板,然后將其粘貼到編輯框中。最大長度為 1023 個字符。

    5

    可將以下套件加入密碼套件中
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

    附:
    推薦套件組合:
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521
    TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
    TLS_RSA_WITH_AES_128_CBC_SHA
    TLS_RSA_WITH_AES_256_CBC_SHA
    TLS_RSA_WITH_3DES_EDE_CBC_SHA
    TLS_RSA_WITH_AES_128_CBC_SHA256
    TLS_RSA_WITH_AES_256_CBC_SHA256
    TLS_RSA_WITH_AES_128_GCM_SHA256
    TLS_RSA_WITH_AES_256_GCM_SHA384


    編輯:三五互聯
    日期:2016-12-23

    收藏 】 【 打印 】   
    您可對文檔進行評分喲~

    勾選遇到的問題提交給我們,收到反饋后保證及時修正更新!

    提交反饋需要先登陸會員帳號

    上一篇:三聲母域名dmd.cc在三五互聯以7000元結拍!
    下一篇:千萬級域名vip.com被海外同行盯上!唯品會仲裁贏得毫不費力
    若文檔內容對您沒有幫助,不能解決問題? 您還可以 咨詢在線客服提交工單搜索常見問題 ,我們將竭誠為您服務。
      >> 相關文章
     
    分享至:
    主站蜘蛛池模板: 三门峡市| 免费看亚洲一区二区三区| 亚洲一区二区三区啪啪| 久久96热在精品国产高清| 中国熟妇毛多多裸交视频| 老熟女重囗味hdxx69| 国产肉丝袜在线观看| 久热中文字幕在线精品观| 99中文字幕国产精品| 国产亚洲精品AA片在线爽 | 久久婷婷五月综合色和啪| 999精品色在线播放| 亚洲中文字幕精品无人区| 国产第一页屁屁影院| 久久亚洲美女精品国产精品 | 免费无码又爽又刺激网站| 繁昌县| 欧美人与动牲交精品| 偷拍精品一区二区三区| 亚洲av综合色区在线观看| 亚洲免费成人av一区| 宝贝腿开大点我添添公视频免| 亚洲色大成网站www永久男同| 国产又色又爽又黄的网站免费| 98日韩精品人妻一二区| 欧美拍拍视频免费大全| 国产成人亚洲无码淙合青草| 国产一区二区黄色在线观看 | 国产成人高清精品亚洲| 偷偷色噜狠狠狠狠的777米奇| 国产区一区二区现看视频| 日韩V欧美V中文在线| 鲁大师在线视频播放免费观看| 精品国产精品中文字幕| 忘忧草在线社区www中国中文| 欧美三级在线播放| 呦系列视频一区二区三区| 无码专区 人妻系列 在线| 亚洲精品综合网二三区| 亚洲免费福利在线视频| 中国女人内谢69xxxx|