本例以 Windows Server 2012 R2、IIS8.0 为例。
首先打开「服务管理器」,点击右上角的「管理」,选择「添加角色和功能」。

一直点击「下一步」,直到「服务器角色」一项。在中间的「角色」列表中点击「Web服务器(IIS)」,在弹出框里勾选「包括管理工具」然后点击「添加功能」,成功添加角色。



点击「下一步」,进入「功能」项,勾选「.Net Framewore 3.5」(具体功能选择以用户实际需求为准)。

点击「下一步」,直到「角色服务」一项,在中间「角色服务」列表选择需要安装的项目,本例中只在默认的基础上勾选了「应用程序开发」,其他服务依需选择,也可以之后安装。

点击「下一步」进入「确认」一项,点击「安装」,待安装成功,点击「关闭」。

IE 浏览器打开输入本机公网 IP,或者本机内网 IP,或 localhost,即可显示 IIS8.0 界面。

打开 Internet Information Services 管理器进行配置:

补充:若安装过程出现如下报错,则是 winrm 服务未启动,需要先配置。

winrm 配置方法:以管理员身份启动 cmd,执行 winrm quickconfig 命令。

下载申请或者购买的证书文件到本地并解压,其中 cert.pem 是服务端证书 ,fullchain.pem 是公钥,privkey.pem 是私钥。若无证可用证书,可以参考 申请 SSL 证书,或者 购买SSL证书 指南。
Gworg官方签发的证书,无需转换,可以直接跳过这一步,IIS是您的安装文件,密码:service.txt 文档中。
如果自己提交的CSR,只能自己转换成IIS证书!

IIS 导入的证书要求是 PFX 格式,网上有在线转换的工具,但是会上传你的私钥。安全起见,本例使用 OpenSSL命令转换。
本例以 CentOS7.4 云服务器为例;
网易云云服务器默认安装了 OpenSSL,用户环境未安装的可以自行下载安装。
上传 pem 格式的证书文件
# lscert.pem chain.pem fullchain.pem privkey.pem
查看 OpenSSL 版本
# openssl versionOpenSSL 1.0.2k-fips 26 Jan 2017
转换证书格式,其中 server.pfx 为转换的目标文件,privkey.pem 为私钥,fullchain.pem 为公钥。执行转换命令后需要设置密钥密码。
# openssl pkcs12 -export -out server.pfx -inkey privkey.pem -in fullchain.pemEnter Export Password:Verifying - Enter Export Password:
下载生成的 PFX 证书文件到本地。
——————————————————————
上传证书到 IIS 服务器上,打开IIS管理器,双击「服务器证书」。
右边「操作」栏中单击「导入」,选择上传的PFX证书文件,输入之前转换证书时设置的密码。
因为PFX证书中包含私钥,不建议勾选「允许导出此证书」。

然后在网站的根目录下创建一个 index.html 文件,并写入测试代码。
<p>This is the test page.</p>
选择「网站」,点击「添加网站」,填写必要的参数,启动网站。


浏览器输入域名进行访问测试,证书已经成功安装。
安全组策略确认 443 端口已经开放。

查看证书信息

本例以网易云 CentOS7.4 云主机为测试环境。
YUM安装nginx
# yum install nginx -y# systemctl start nginx# nginx -vnginx version: nginx/1.12.2
其他具体配置项依照用户实际需求自行配置。
把下载的证书上传到配置文件指向的目录,打开 nginx 安装目录下 conf 目录中的 nginx.conf 文件,找到被注释掉的 server 配置,进行修改。
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name www.iblogs.top; #证书绑定的网站域名
root /usr/share/nginx/html;
ssl_certificate "/home/cert/iblogs/fullchain.pem"; #证书公钥
ssl_certificate_key "/home/cert/iblogs/privkey.pem"; #证书私钥
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
root html;
index index.html index.html;
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}保存退出,并重新加载 nginx 配置
# nginx -s reload
浏览器输入域名进行访问测试,证书已经成功安装。
安全组策略确认 443 端口已经开放。

本例以网易云 CentOS7.4 云主机为测试环境。
安装 Apache 和 ssl 模块,并启动 Apache
# yum install httpd -y# yum install mod_ssl -y# httpd -vServer version: Apache/2.4.6 (CentOS)Server built: Jun 27 2018 13:48:59# systemctl start httpd
确认此时可以 http 访问。
安装完 mod_ssl 会创建一个默认的 SSL 证书,路径位于 /etc/pki/tls,我们要修改 ssl 配置文件,将默认证书替换成我们上传的证书。
把下载的证书上传到配置文件指向的目录,打开 ssl 配置文件,找到「VirtualHost」模块,将默认证书替换成自己上传的证书。
SSL 配置文件默认路径:/etc/httpd/conf.d/ssl.conf;
本例使用默认的 VirtualHost 做测试。
<VirtualHost _default_:443>SSLProtocol all -SSLv2 -SSLv3 SSLCipherSuite HIGH:3DES:!aNULL:!MD5:!SEED:!IDEA SSLEngine on SSLCertificateFile /home/cert/iblogs/cert.pem #证书 SSLCertificateKeyFile /home/cert/iblogs/privkey.pem #私钥 SSLCertificateChainFile /home/cert/iblogs/fullchain.pem #公钥</VirtualHost>
重启 Apache
# systemctl restart httpd
浏览器输入域名进行访问测试,证书已经成功安装。
安全组策略确认 443 端口已经开放。
