【原】CA證書的理解
自生成的CA證書:客戶端呼叫伺服器端的時候,安裝自生成的CA證書到客戶端即可。
CA廠商的CA證書:這種情況下,其實我們的作業系統在安裝的時候已經安裝了各種經過認證的CA廠商的證書,舉例:當我們請求在瀏覽器輸入https請求地址的時候,我們的瀏覽器作為客戶端會從我們的作業系統中直接的拿到CA證書,轉發請求到CA廠商的伺服器進行證書認證,所以我們的客戶端瀏覽器/客戶端程式不需要在配置證書即可。
客戶端為CA自生成的證書,第三方伺服器為CA廠商的證書,客戶端傳送請求到第三方伺服器,需要第三方伺服器回撥,這種情況下,客戶端呼叫伺服器的時候不需要配置證書,對於第三方伺服器可以有上傳客戶端的自生成CA證書,或者要求客戶端也用CA廠商的證書,或者第三方伺服器支援免證書認證去回撥客戶端。
理解擴充套件:客戶端在跟伺服器打交道的時候使用CA證書,是為了保證客戶端的安全,所以客戶端如果配置了不在乎伺服器端是否安全,必須請求伺服器端,這時候配置完畢之後,客戶端沒有安裝證書應該也可以請求https的伺服器,只是會不安全。
相關文章
- 根證書 CA
- ca證書怎樣理解?與恆訊科技的ssl證書一樣嗎?
- ca 證書機制
- TAM和CA證書的整合
- CA證書伺服器(6)利用CA證書配置安全Web站點伺服器Web
- 細說 CA 和證書
- 數字證書認證(CA)中心
- PKI/CA與數字證書
- android 安裝CA證書Android
- 基於CFSSL工具建立CA證書,服務端證書,客戶端證書服務端客戶端
- 使用 OpenSSL 建立私有 CA:1 根證書
- CA數字證書包括哪些內容?
- 使用 OpenSSL 建立私有 CA:2 中間證書
- 使用 openssl 命令列構建 CA 及證書命令列
- CDN加速域名https中級CA證書的配置HTTP
- go-自籤ca證書,客戶端數字證書,服務端數字證書Go客戶端服務端
- 申請SSL證書CA機構的選擇很重要
- fabric-ca載入openssl生成的ecdsa標準證書
- 建立和管理一個 CA 及證書的生命週期
- 使用 OpenSSL 建立私有 CA:3 使用者證書
- 如何在Ubuntu 20.04中配置CA根證書Ubuntu
- Kubernetes客戶端認證——基於CA證書的雙向認證方式客戶端
- Windows下IIS部署自建CA證書進行雙向認證的過程Windows
- 理解加密演算法(三)——建立CA機構,簽發證書並開始TLS通訊加密演算法TLS
- 使用OpenSSL建立生成CA證書、伺服器、客戶端證書及金鑰伺服器客戶端
- 自己成為一個證書頒發機構(CA)
- https--OpenSSL生成root CA及簽發證書HTTP
- 通過Go語言建立CA與簽發證書Go
- CA證書伺服器(2)非對稱式加密伺服器加密
- CA證書伺服器(1)資料加密技術伺服器加密
- 配置docker和containerd,使用ca證書訪問harborDockerAI
- TLS、SSL、CA 證書、公鑰、私鑰。。。今天捋一捋!TLS
- 中移鏈結合CA證書實現節點准入控制
- 利用IPsec實現網路安全之四(CA證書實現身份驗證)
- 十二張圖:從0開始理解對稱/非對稱加密、CA認證、以及K8S各元件頒發證書原由加密K8S元件
- CA/B 論壇10月會議 S/MIME證書和程式碼簽名證書的新基線要求提上日程
- CA認證服務筆記筆記
- Docker開啟TLS和CA認證DockerTLS