# 证书链包含用户SSL 、中间层所有证书、中间商的的根CA证书、(非必须)根CA也可以放进来(浏览器都有了如
AddTrustExternalCARoot.crt)
1. 合并证书链
(AWS比较特殊,网站SSL不合并在证书链里面)
echo ""
> CAchain.crt
cat
COMODORSAOrganizationValidationSecureServerCA.crt
>>
CAchain.crt
echo ""
>> CAchain.crt
cat ComodoRSACertificationAuthority.crt
>>
CAchain.crt
echo ""
>> CAchain.crt
###########################################################
##
下面中间层root建议合并(也可以不并)
###########################################################
cat COMODORSAAddTrustCA.crt
>>
CAchain.crt
echo ""
>> CAchain.crt
###########################################################
## 下面ROOTca肯定可以不合并
###########################################################
cat AddTrustExternalCARoot.crt
>>
CAchain.crt
echo ""
>> CAchain.crt
2. AWS 更新证书步骤:
Certificate Manager
1) 私有钥匙
2 ) 网站SSL证书
WWW_cba_com.crt
3 ) 证书链
点击 “审核导入”
生效的话,还要进入ELB的监听器,“变更”。
3. 其他工具
### 检测工具
https://www.myssl.cn/tools/check-server-cert.html
全部合并后,检测结果如下,最下面两个“未使用”。
SSL服务器证书安装检查器WWW.Cba.com:443 获取的证书链如下:
证书1
证书使用者: WWW.Cba.com
证书颁发者: COMODO RSA Organization Validation Secure Server
CA
有效期: 从 2017/12/10 到 2020/1/19
匹配域名: WWW.Cba.com
签名算法: sha256RSA
公钥长度: 2048位 (RSA 算法)
SHA1指纹: 9d bd 62 35 68 c9 35 15 8b be a8 ec 8c ef f2 83 aa e8
13 54
SHA256指纹: 1c 31 b4 ce 08 13 36 07 38 90 0b ec 7b f3 79 0b ae
d9 78 8b 8f 4c 90 95 bf bd c6 5b ac 94 4e 10
证书来源: 服务器返回的证书
状态: 正常
证书2
证书使用者: COMODO RSA Organization Validation Secure Server
CA
证书颁发者: COMODO RSA Certification Authority
有效期: 从 2014/2/12 到 2029/2/12
签名算法: sha384RSA
公钥长度: 2048位 (RSA 算法)
SHA1指纹: 10 4c 63 d2 54 6b 80 21 dd 10 5e 9f ba 5a 8d 78 16 9f
6b 32
SHA256指纹: 11 10 06 37 8a fb e8 e9 9b b0 2b a8 73 90 ca 42 9f
ca 27 73 f7 4d 7f 7e b5 74 4f 5d df 68 01 4b
证书来源: 服务器返回的证书
状态: 正常
证书3
证书使用者: COMODO RSA Certification Authority
证书颁发者: COMODO RSA Certification Authority
有效期: 从 2010/1/19 到 2038/1/19
签名算法: sha384RSA
公钥长度: 4096位 (RSA 算法)
SHA1指纹: af e5 d2 44 a8 d1 19 42 30 ff 47 9f e2 f8 97 bb cd 7a
8c b4
SHA256指纹: 52 f0 e1 c4 e5 8e c6 29 29 1b 60 31 7f 07 46 71 b8
5d 7e a8 0d 5b 07 27 34 63 53 4b 32 b4 02 34
证书来源: 服务器返回的证书
状态: 正常
未使用的证书
证书使用者: COMODO RSA Certification Authority
证书颁发者: AddTrust External CA Root
有效期: 从 2000/5/30 到 2020/5/30
签名算法: sha384RSA
公钥长度: 4096位 (RSA 算法)
SHA1指纹: f5 ad 0b cc 1a d5 6c d1 50 72 5b 1c 86 6c 30 ad 92 ef
21 b0
SHA256指纹: 4f 32 d5 dc 00 f7 15 25 0a bc c4 86 51 1e 37 f5 01
a8 99 de b3 bf 7e a8 ad bb d3 ae f1 c4 12 da
证书来源: 服务器返回的证书
状态: 未使用
未使用的证书
证书使用者: AddTrust External CA Root
证书颁发者: AddTrust External CA Root
有效期: 从 2000/5/30 到 2020/5/30
签名算法: sha1RSA
公钥长度: 2048位 (RSA 算法)
SHA1指纹: 02 fa f3 e2 91 43 54 68 60 78 57 69 4d f5 e4 5b 68 85
18 68
SHA256指纹: 68 7f a4 51 38 22 78 ff f0 c8 b1 1f 8d 43 d5 76 67
1c 6e b2 bc ea b4 13 fb 83 d9 65 d0 6d 2f f2
证书来源: 服务器返回的证书
状态: 未使用
4 附录.
一般情况下,在LNMP环境下安装证书要合并一下证书链过程:
CARoot证书是不需要的,浏览器会内置。
从多种终端兼容性考虑,全部都组合进去也是最保险的,就需要组合下这四个证书,
顺序分别为:
www_cmsky_com.crt
COMODORSADomainValidationSecureServerCA.crt
COMODORSAAddTrustCA.crt
AddTrustExternalCARoot.crt
