免费泛域名ssl证书,SSL证书可以给多个域名同时使用吗?
首先SSL证书按照保护数量的不同,可以分为单域名SSL证书、多域名SSL证书以及通配符SSL证书
单域名SSL证书就是仅可以保护一个域名网站;多域名SSL证书就可以同时保护多个域名网站,其中最多可以保护250个网站;通配符SSL证书又叫泛域名SSL证书,可保护一个域名以及该域名所有下一级域名,不限制下级域名数量。
要是您拥有多个域名网站的话,可以考虑在安信SSL证书上选择多域名SSL证书或是通配符SSL证书,因为这两种证书会比申请多个单域名SSL证书要划算很多,而且通配符SSL证书后续添加新的子域无须重新审核和另外付费。
https证书过期怎么办?
解决https证书过期的方法:
1、联系Gworg CA及时办理续费,在到期1-3之前办理续费,因为完全到期后,网站会无法访问,影响网站业务)。
2、把到期的网址(域名)发送给Gworg机构,进行办理续费手续。
3、续费完毕后,将新证书安装到服务器,替换服务器过期证书。
4、安装完毕后的证书,网站可正常访问,如果使用的是泛域名(通配符)证书,查看一下旗下是否有二级域名漏掉的,确保所有域名已经续费完成。
https证书中的通配符证书和多域名证书的区别是什么?
通配符证书和多域名证书都是使用在HTTPS通信中的证书,它们的作用是保障网站的安全性。它们的区别在于如下:
通配符证书:这种证书以星号(*)为前缀来表示,在同一个域名下,允许使用任意数量的子域名。例如,*.example.com、*.subdomain.example.org,一个通配符证书可以同时覆盖 www.example.com 和 blog.example.com 等多个子域名,适用于有大量子域名的网站。
多域名证书:这种证书允许在同一个证书下绑定多个域名,也被称为 Subject Alternative Name (SAN)证书。例如,域名 www.example.com 和 www.xyz.com 都可以使用同一个多域名证书。适用于需要在多个不同域名下提供安全加密服务的网站。
总之,通配符证书适用于有大量子域名的网站,而多域名证书则适用于需要保护多个域名的网站。
多域名证书与通配型证书有什么不同吗?
SSL证书是可以支持多个域名的,像多域名SSL证书和通配符SSL证书就是可以支持多个域名,安信证书与Comodo、Globlasign等多家知名SSL证书品牌合作,其中旗下就有多域名证书和通配符证书可选。
多域名证书
多域名SSL证书可实现一张SSL证书保护多个域名(Subject Alternative Name),因此也叫SAN SSL证书,支持多个不同域名,可以是主域名也可以是子域名,域名之间可以是毫无关联的。一般情况下一张多域名证书默认支持保护2-3个域名,最多可保护250个域名。对于拥有多个域名的企业来说,选择一张多域名SSL证书比为每个域名单独申请单域名证书更具有性价比。
比如,以下多个不同域名:
www.xxx.com
www.yyy.net
www.aaa.com
blog.vvv.net
.........多域名SSL证书适合拥有多个主域名和子域名的网站,只要这些域名属于同一主体,就可申请一张多域名证书管理多个主域名和多个子域名网站。如果后期还有需要的保护域名,可付费增加。
通配符证书
通配符证书又叫泛域名证书,可以保护一个主域名及其所有次级子域名,限制该级子域名数量,且添加新的该级子域名无须重新审核和另外付费,因此,SSL证书所保护的网站域名变得更加灵活、更有扩展性,也节约了大量的人力和物力成本。通配符证书非常适合在主域名下拥有多个子域名网站的企业使用。
比如您的域名是这样的(xxx为同一个主域名):
aaa.xxx.com
bbb.xxx.com
ccc.xxx.com
……
那么您选择一张通配符SSL证书签发给*.xxx.com即可,同时保护主域名和所有次级子域名,性价比高,还方便管理。
SSL证书?
中科三方:5种导致”SSL证书不被信任”的原因
很多网站管理人员都会遇到这样的困惑:自己的网站明明已经安装了SSL证书,为什么在客户访问的时候,浏览器仍然会发出告警提示呢?究其原因主要有以下五种情况。
1. 证书不是可信任的CA机构颁发
对证书有了解的朋友应该都明白,SSL证书可以分为自签名证书和付费证书两种,自签名证书就是可以自己给自己颁发数字证书,同样可以实现网站的HTTPS化,然而这种证书成本较低,然而不受浏览器信任,因此在客户访问的时候,系统会发出不信任的告警提示。
因此,为了保障网站的安全和用户的访问体验,网站尤其是企业网站应该购买可信任的政府颁发机构所颁发的数字证书,这一点十分重要。目前全球比较知名的CA颁发机构主要有赛门铁克、CFCA、Geotrust、Globalsign等。
2. 数字证书信任链配置错误
我们常用的SSL证书,基本上很少是CA机构颁发的根证书,大部分都是二级证书,如果不配置中级CA,操作系统就无法确定SSL证书的真正颁发者是谁。这个时候我们的证书和被受到信任的根证书就存在一个中间证书,这个叫中级证书颁发机构CA。
如果我们只安装了最终的域名证书,而没有安装中间证书导致证书链不完整,系统就无法回溯根证书的颁发机构,就会被系统判定为不可信任。为了解决这个问题,我们需要在服务器端配置安装SSL证书时,同样要使得我们的证书链完整,才能正常使用。
3. 证书和域名不匹配
多数情况下我们的证书颁发机构都会为我们的域名做完整的匹配,但有些时候某些证书颁发机构可能会疏忽。当我们为自己的域名比如sfn.cn申请数字证书的时候,我们的CSR当中仅定义了sfn.cn这一个主域名,并未添加更多域名DNS记录。那么当你证书颁发的时候访问www.sfn.cn就不会受到信任,会提示你该证书不是这个域名的。这个时候需要联系证书颁发机构或证书提供商进行重新签发并包含该域名。
4. 证书已经过了有效期
SSL证书都是有效期限的,如果证书已经过期,在用户访问网站的时候,系统也会发出告警提示。可以在浏览器的Internet选项中点击查看证书的有效期限,如果已经过了有效期,需要及时向域名服务商联系并进行续费操作,以保证网站的正常运行和访问。
5.客户端不支持SNI协议
这种情况只会发生在客户使用的操作系统是Windows XP SP2以下,Android4.2以下等较低的系统版本中。SNI协议就是让多个支持SSL证书的域名共享同一个独立IP地址的技术,现在已经被几乎所有主流操作系统和浏览器支持了。在很多年以前,SSL证书是需要绑定到独立IP地址使用的,由于IPv4地址池的逐渐不够分配,SNI技术应运而生了。