<dfn id="bq4sp"><code id="bq4sp"><dl id="bq4sp"></dl></code></dfn>
<menuitem id="bq4sp"><mark id="bq4sp"></mark></menuitem>

<menuitem id="bq4sp"></menuitem>
<abbr id="bq4sp"><button id="bq4sp"><pre id="bq4sp"></pre></button></abbr>
  • <strike id="bq4sp"><rt id="bq4sp"></rt></strike>
  • <nobr id="bq4sp"></nobr>
  • 国产亚洲tv在线观看,五月综合婷婷开心综合婷婷,嫩草院一区二区乱码,国产精品18久久久久久麻辣 ,国产精品剧情亚洲二区,国产美熟女乱又伦AV果冻传媒,国产福利高颜值在线观看,无码人妻丰满熟妇啪啪网不卡

    蘋果ATS - 證書選擇及配置

    2017年1月1日開始,蘋果要求所有iOS應用必須使用ATS(App Transport Security),即APP內連接必須使用安全的HTTPS并且需要滿足ios9中的新特性。


    1、證書頒發機構的要求

        推薦用Symantec/GeoTrust/Godaddy/GlobalSign/comodo品牌的OV及以上證書,個人用戶可簽發DV證書。而CFCA品牌只在最新的蘋果設備上才支持,不推薦CFCA品牌。不推薦使用免費證書;

    2、證書的哈希算法和秘鑰長度的要求

        證書的哈希算法:在上面推薦的證書品牌中是哈希算法都是SHA256或者更高強度的算法;

        秘鑰長度: 如果自己創建CSR,請使用2048位或以上的RSA加密算法;

    3、傳輸協議的要求

        必須滿足 TLS1.2

    4、web服務器要求

     Apache(2.2.23+) / Nginx(1.0.12+) 依賴 OpenSSL 1.0.1 + 以支持 TLSv1.2.  

     Tomcat 7 + Jdk 7.0 + 支持 TLSv1.2

     IIS6(win2003)不支持,IIS7.5 默認未開啟 TLSv1.2 需修改注冊表以開啟 TLSv1.2。

    5、簽字算法: 必須滿足如下算法

    TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

    蘋果ATS特性服務器配置指南

    以下舉例不同服務器的ATS協議及加密套件如何配置(只列舉了與ATS有關的屬性,請不要完全復制以下配置

    1.Nginx 證書配置

    server {    
        ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;   
        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
        }

    2.Apache 證書配置

    <IfModule mod_ssl.c>
            <VirtualHost *:443>
            SSLProtocol TLSv1 TLSv1.1 TLSv1.2
            SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4        
            </VirtualHost>
    </IfModule>

    3.Tomcat 證書配置

    <Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
        scheme="https" secure="true"
        ciphers="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"    
        SSLProtocol="TLSv1+TLSv1.1+TLSv1.2"    
        SSLCipherSuite="ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4" 
    />

    4.IIS 證書配置

    4.1 方法一

    Windows 2008及更早的版本不支持TLS1_2協議 所以無法調整 2008R2 TLS1_2協議默認是關閉的 需要啟用此協議達到ATS要求

    以2008 R2為例,導入證書后沒有對協議及套件做任何的調整。
    證書導入后檢測到套件是支持ATS需求的,但協議TLS1_2沒有被啟用,ATS需要TLS1_2的支持。可使用的ssltools工具(亞洲誠信提供,點擊下載)啟用TLS1_2協議

    blob.png

    勾選三個TLS協議并重啟系統即可。
    如果檢查到PFS不支持,在加密套件中選中帶ECDHE和DHE就可以了。

    4.2 方法二

    開始——運行 輸入regedit
    找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols右鍵->新建->項->新建TLS 1.1,TLS 1.2
    TLS 1.1和TLS 1.2 右鍵->新建->項->新建Server, Client
    在新建的Server和Client中都新建如下的項(DWORD 32位值), 總共4個
    DisabledByDefault [Value = 0]
    Enabled [Value = 1]

    完成后重啟系統

    加密套件調整
    對于前向保密加密套件不支持的話可通過組策略編輯器進行調整。
    開始菜單——運行、輸入gpedit.msc 進行加密套件調整 在此操作之前需要先開啟TLS1_2協議

    3
    雙擊SSL密碼套件順序

    4

    把支持的ECDHE加密套件加入SSL密碼套件中 以逗號(,)分隔
    打開一個空白寫字板文檔。
    復制下圖中右側可用套件的列表并將其粘貼到該文檔中。
    按正確順序排列套件;刪除不想使用的所有套件。
    在每個套件名稱的末尾鍵入一個逗號(最后一個套件名稱除外)。確保沒有嵌入空格。
    刪除所有換行符,以便密碼套件名稱位于單獨的一個長行上。
    將密碼套件行復制到剪貼板,然后將其粘貼到編輯框中。最大長度為 1023 個字符。

    5

    可將以下套件加入密碼套件中
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

    附:
    推薦套件組合:
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521
    TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
    TLS_RSA_WITH_AES_128_CBC_SHA
    TLS_RSA_WITH_AES_256_CBC_SHA
    TLS_RSA_WITH_3DES_EDE_CBC_SHA
    TLS_RSA_WITH_AES_128_CBC_SHA256
    TLS_RSA_WITH_AES_256_CBC_SHA256
    TLS_RSA_WITH_AES_128_GCM_SHA256
    TLS_RSA_WITH_AES_256_GCM_SHA384


    編輯:三五互聯
    日期:2016-12-23

    收藏 】 【 打印 】   
    您可對文檔進行評分喲~

    勾選遇到的問題提交給我們,收到反饋后保證及時修正更新!

    提交反饋需要先登陸會員帳號

    上一篇:三聲母域名dmd.cc在三五互聯以7000元結拍!
    下一篇:千萬級域名vip.com被海外同行盯上!唯品會仲裁贏得毫不費力
    若文檔內容對您沒有幫助,不能解決問題? 您還可以 咨詢在線客服提交工單搜索常見問題 ,我們將竭誠為您服務。
      >> 相關文章
     
    分享至:
    主站蜘蛛池模板: 久久久久人妻精品一区三寸| 肉大捧一进一出免费视频| 五月国产综合视频在线观看| 久久午夜无码鲁丝片直播午夜精品| 亚洲精品一区国产精品| 超碰人人超碰人人| 干老熟女干老穴干老女人| 最近中文字幕免费手机版| 国产午夜精品理论大片| 天堂网在线.www天堂在线资源| 色综合久久精品中文字幕| 免费看无码自慰一区二区| 色猫咪av在线网址| 久久精品国产99久久6| 亚洲国产欧美一区二区好看电影| 都匀市| 亚洲av永久一区二区| 亚洲欧美综合中文| 男人的天堂av社区在线| 视频一区视频二区在线视频| 亚洲区精品区日韩区综合区| 国产高在线精品亚洲三区| 亚洲成a人无码av波多野| 国产精品永久免费无遮挡| 毛片免费观看天天干天天爽| free性开放小少妇| 日韩大片看一区二区三区| 大陆精大陆国产国语精品| 不卡乱辈伦在线看中文字幕| 免费无码影视在线观看mov| 激情在线网| 亚洲国产无套无码av电影| 仪征市| 亚洲深夜精品在线观看| 精品人妻伦一二三区久久aaa片| 俄罗斯少妇性XXXX另类| 日本三级理论久久人妻电影 | 国产女同疯狂作爱系列| 精品国产成人国产在线视| 四虎影视一区二区精品| 亚洲精品日韩精品久久|