云SSL相关接口 站点列表 接口描述 站点列表,查看用户所拥有的云端证书部署的站点 请求结构 Plain Text 复制 1 POST /host/list_host 2 <公共请求头> 请求参数 参数名称 参数类型 是否必须 描述 示例值 参数位置 body Object 否 HostlistRequest null Body 请求体参数 HostlistRequest 参数名称 参数类型
漏洞情况分析 (CVE-2016-2107):“密文填塞”(Padding Oracle)漏洞 OpenSSL公布的说明中这样说,“只要网络连接采用的是AES-CBC密码和支持AES-NI的服务器,那么MITM攻击者就可以使用Padding Oracle攻击解密通信。”
证书认证(国密标准SM2算法) 根据TLCP协议标准,通信过程需要两组证书:签名证书和加密证书。签名证书在认证过程使用,作用是验证身份;加密证书在密钥协商时使用,作用是数据加密。
升级影响 2024年7月1日前, 已签发证书不受影响 ,仍有效直至证书过期,证书有效期内进行重颁发,重颁发的证书仍使用旧根签发; 2024年7月1日后,提交的DigiCert品牌SSL证书新订单将使用新根签发; 2024年7月1日后,DigiCert品牌SSL证书多年期订单在下一年续期证书时,将使用新根签发; 新的 G2 根体系依然兼容当前主流的操作系统和移动设备, 不存在兼容性变化问题 ,并采用更高安全性的
其他受影响的WebServer: 建议到官方更新不受此漏洞影响的版本。 漏洞分析 OpenSSL 是 Apache 和 nginx 网络服务器的默认安全协议,此外大量操作系统、电子邮件和即时通讯系统也采用OpenSSL加密用户数据 通讯。而此次发现的bug已经存在两年之久,这意味着攻击者可以利用该bug获取大量互联网服务器与用户之间的数字证书私钥,从而获取用户账户密码等敏感 数据。
签发完成后,您可以根据下方指引进行证书的配置: 路径:站点后台--我的网站--https配置--上传证书 上传证书时,请点击右上角的【上传证书】按钮,在弹出框中分别上传您的域名证书(.crt或.pem文件)与私钥(.key文件)两个文件(如您未获取这两个文件,请联系您的证书提供商索取) 上传完成后,确定保存即可。
在站点部署DV或OV证书后,浏览器地址栏标记为绿色,表示用户和网站之间建立是私密链接,如下图所示: 在站点部署EV证书,浏览器地址栏标记为绿色并显示认证通过的企业名称,表示该网站是一个受信任网站,如下图所示:
管理证书 证书详情 完成证书创建后可返回证书管理界面查看或管理已经创建的证书。 点击详情进入详情页,可在详情页查看证书基本信息,使用信息。 基本信息 描述 证书ID 证书标识 证书名称 用户自定义 通用名称 公司/组织的完全限定域名,用户在生成CRS时进行设置。 证书有效期 CA颁发证书的有效期。
OrderType 取值 对应类型 NEW 购买 RENEW 续费 NewOrderConfig 参数名称 类型 是否必需 参数位置 描述 version String 是 URL参数 API版本号 brand String 是 BODY 证书品牌 取值见附录CertBrand certType String 是 BODY 证书类型 取值见附录CertType productType String
一键申请,快捷高效 只需简单一步,即可完成证书申请提交、CSR生成、信息认证、所有者验证、证书签发等环节,全线上自动流程,DV证书分钟级签发,0技术基础用户也能快速申请,大幅提升申请效率。 统一管理,方便易用 申请或购买的SSL证书信息可自动导入到证书管理中心,并支持手动导入自有证书,方便用户对各级别、不同Web应用的证书进行统一管理,简化证书管理成本。