✨TopSSL 专业AI专家为您解答

什么是TLS证书?

什么是TLS证书?

TLS证书(Transport Layer Security Certificate)是用于实现HTTPS通信中身份认证与密钥协商的X.509数字证书,其核心作用是在客户端与服务器之间建立加密信道前完成双向身份可信验证。它并非独立协议组件,而是PKI体系中由受信CA签发的公钥凭证,内含服务器域名、公钥、签名算法、有效期、颁发者信息及扩展字段(如Subject Alternative Name),并遵循RFC 5280与CA/B Forum Baseline Requirements强制规范。

TLS证书在TLS握手阶段被服务器主动发送,客户端依据本地信任根证书库(如Windows Trusted Root Program、Mozilla CA Certificate Program)逐级验证证书链有效性:检查签名完整性、域名匹配(CN或SAN)、时间有效性、吊销状态(OCSP或CRL)、密钥用法(keyUsage / extendedKeyUsage)以及策略约束(如是否允许签发下级证书)。任何一环失败均导致连接中止,浏览器显示NET::ERR_CERT_*类错误。

TLS证书不等同于SSL证书——SSL 3.0已于2015年被RFC 7568正式弃用,当前所有合规实现均基于TLS 1.2或TLS 1.3。但行业仍惯称“SSL证书”,实际指代TLS证书。

该术语特指用于TLS协议栈的X.509证书,不涵盖代码签名、邮件加密或客户端认证证书等其他PKI用途。

关键依赖机制

- 证书链必须完整且可回溯至一个预置根证书,中间证书缺失将导致Android 7.0+、iOS 13+及Chrome 80+拒绝信任; - TLS 1.3强制要求使用ECDSA或RSA-PSS签名算法,传统SHA-1签名证书自2017年起已被全部主流浏览器拒收; - SAN字段决定证书覆盖范围,单域名SSL证书仅校验主域名,多域名SSL证书与通配符证书分别通过SAN列表或通配符匹配实现多站点复用。
维度参考标准工程师建议
签名哈希RFC 8446 (TLS 1.3) 要求 SHA-256 及以上禁用 SHA-1;优先选用 ECDSA + SHA-384 或 RSA-PSS + SHA-256
密钥长度CA/B Forum BR 1.8.1:RSA ≥ 2048 bit,ECC ≥ 256 bitRSA 3072 或 EC P-384 更适配长期部署场景
有效期自2021年9月起,最大有效期为398天(约13个月)采用自动化续期机制,避免人工遗漏导致服务中断

常见问题

Q:TLS证书和SSL证书有什么区别? A:无实质区别。SSL协议已淘汰,当前所有HTTPS使用的均为TLS证书,但因历史习惯,“SSL证书”仍作为通用术语沿用,技术上即指TLS证书。

Q:是否必须购买商业TLS证书?
A:否。免费TLS证书(如Let’s Encrypt签发)完全符合RFC与浏览器信任要求,适用于绝大多数Web服务场景,仅在需组织验证(OV)、扩展验证(EV)或国密算法(SM2)支持时需选择商用方案。

Q:自签名证书能否用于生产环境?
A:不能。自签名证书无法被客户端默认信任,将触发严重安全警告,且不满足PCI DSS、GDPR等合规审计要求。

“名称不匹配”或“NET::ERR_CERT_COMMON_NAME_INVALID”怎么办

## “名称不匹配”或“NET::ERR\_CERT\_COMMON\_NAME\_INVALID”错误的直接原因与修复路径 该错误表明浏览器在 TLS 握手过程中验证证书 subjectAltName(SAN)字段时失败,\*\*证书未覆盖当前访问的域名\*\*。自 RFC 6125 和 CA/B Forum Baseline Requirements v1.7.1 起,commonName(CN)字段已完全弃用,浏览器仅依据 SAN 字段执行主机名匹配。若证书 SAN 中缺失请求域名、包含拼写错误、使用了 IP 地址但未显式声明,或通配符作用域越界(如 \*....

查看详情

https alert handshake failure 怎么办

## “Alert: Handshake Failure” 表示 TLS 握手在 ServerHello 后被主动中止,根本原因在于客户端与服务端在密码套件、协议版本、签名算法或扩展支持上无交集 该错误发生在 TLS 协议的初始协商阶段,属于 fatal alert(级别 2),服务端或客户端在收到对方 Hello 消息后无法继续协商,直接发送 alert 并关闭连接。常见于 TLS 1.2 升级 TLS 1.3 过渡期、老旧客户端访问现代服务端、或证书签名算法不兼容等场景。它不是证书过期或域名不匹配类错误...

查看详情

握手失败 (Handshake Failed)怎么办

握手失败的典型工程归因 TLS 握手失败不是单一错误,而是客户端与服务端在密钥交换、身份认证或协议协商任一环节中断后触发的通用错误提示。常见归因包括:服务端未启用客户端所支持的 TLS 版本(如 Android 7.0+ 默认禁用 TLS 1.0)、证书链不完整导致验证失败、SNI 扩展未正确发送或服务端拒绝响应、ECDSA 证书在旧版 Android(如 4.4)上缺乏对应签名算法支持。这些均属协议实现层面的兼容性断点,而非网络连通性问题。 主题锚点句:本文仅讨论...

查看详情

证书不被信任 的警告

证书不被信任的定义与触发条件 当客户端(如 Android WebView、OkHttp 或系统级 TLS 栈)在建立 HTTPS 连接时,无法将服务器提供的 X.509 证书链验证至一个受信任的根证书,即触发“证书不被信任”警告。该判定发生在 TLS 握手的 Certificate Verify 阶段之后、Finished 消息交换之前,属于协议层强制检查,不可绕过(除非显式禁用证书验证,属严重安全违规)。 Android 系统自 Android 7.0(Nougat)起默认仅信任用户安装的 CA 证书用于用户应用,而...

查看详情

内网环境可以使用SSL 证书吗

内网环境可以使用SSL 证书吗 可以,但需满足信任链可验证的前提。SSL/TLS 协议本身不区分公网或内网,只要客户端能正确验证服务器证书的签名、有效期、域名匹配及信任锚(即根证书),加密连接即可建立。 在典型内网场景中,常见实现方式有三种: 私有 PKI + 自建 CA:企业部署内部证书颁发机构(如 Microsoft AD CS、OpenSSL CA 或 HashiCorp Vault),为内网服务(如 intranet.internal、erp.192.168.10.5)签发 OV SSL证书 或私有域名证书,并将自签...

查看详情

更换 SSL 证书需要重启服务器吗

更换 SSL 证书需要重启服务器吗 通常不需要完全重启服务器,但必须重新加载(reload)或重启对应的服务进程(如 Nginx、Apache、OpenSSL-based 服务等),以使新证书生效。证书文件本身是静态资源,由 Web 服务器在 TLS 握手时按需读取;若服务未主动重读配置或证书文件,旧证书仍会持续响应 HTTPS 请求。 具体行为取决于服务器软件及其配置方式: Nginx:执行 nginx -s reload 即可热重载配置与证书,不中断已有连接,无需 systemctl restart nginx...

查看详情

ddns go 错误代码:ssl_error_rx_record_too_long

ddns go 错误代码:ssl_error_rx_record_too_long 该错误并非 DDNS Go 客户端自身抛出的原生错误,而是用户在浏览器中访问 DDNS Go 提供的 Web 管理界面(如 https://your-ddns-domain:8080)时,由 Firefox 浏览器触发的 TLS 层错误。根本原因是:服务器在本应建立 HTTPS 连接的端口上,返回了非 TLS 协议数据(通常是纯 HTTP 响应或明文服务 banner),导致客户端解析 TLS 记录头失败。 典型场景是:DDNS Go 默认以 HTTP 模式运行(如监听 :808...

查看详情

多域名 SSL 与通配符 SSL 有什么区别

多域名 SSL 与通配符 SSL 有什么区别 多域名 SSL(Subject Alternative Name, SAN)与通配符 SSL(Wildcard SSL)是两种不同证书类型,核心区别在于覆盖域名的逻辑结构和扩展方式:多域名 SSL 显式列出多个独立域名(如 example.com、www.example.com、api.another.org),每个域名需在签发时明确声明;通配符 SSL 则通过单个通配符(*.example.com)覆盖同一主域下的**所有一级子域名**,但不覆盖根域本身(除非显式包含)或跨域二级子域(如 *.sub....

查看详情

可以申请免费通配符 SSL 证书吗?

可以申请免费通配符 SSL 证书吗? 目前主流的免费 SSL 证书签发机构(如 Let's Encrypt)**不支持直接签发通配符证书**,但可通过 ACME 协议配合 DNS-01 挑战方式**间接获得免费通配符 SSL 证书**。Let's Encrypt 自 2018 年起支持通配符证书(RFC 8555),但仅限于使用 DNS-01 验证,且必须通过支持该验证方式的客户端(如 Certbot 0.22+、acme.sh 等)完成自动化部署。 通配符证书(例如 *.example.com)覆盖主域名下所有一级子域名,但不覆盖多...

查看详情

crl证书吊销列表的缺点

crl证书吊销列表的缺点 CRL(Certificate Revocation List,证书吊销列表)是 PKI 中用于宣告已失效证书的早期标准机制(RFC 5280),由 CA 定期签名发布。其核心缺陷源于“集中式、批量、离线”的设计范式,在现代 TLS 部署中已显滞后。 主要缺点包括: 时效性差:CRL 采用固定周期(如每小时或每日)发布,期间新吊销的证书无法及时反映。浏览器或客户端在缓存有效期内不会重新获取,导致“吊销延迟窗口”(revocation lag),可能长达数小时甚至数天。 可...

查看详情

SSL数字证书

SSL数字证书 SSL数字证书(Secure Sockets Layer Digital Certificate),现实际指基于TLS协议的X.509公钥证书,是PKI体系中用于身份认证与通信加密的核心凭证。它由受信任的证书颁发机构(CA)签发,包含域名、公钥、有效期、签发者信息及数字签名等字段,遵循RFC 5280标准。 当客户端(如浏览器)访问启用HTTPS的网站时,服务器会发送该证书;客户端通过内置根证书列表验证其签名链完整性与有效期,并用证书中的公钥协商会话密钥,从而建立端到端加...

查看详情

一般DV ssl证书的设置方法

一般DV ssl证书的设置方法 DV SSL证书(Domain Validation SSL Certificate)的设置核心是完成域名控制权验证(Domain Control Validation),整个流程通常分为三步:申请、验证、部署,无需人工审核企业信息,自动化程度高。 第一步:在证书颁发机构(如 DV SSL证书 页面)选择证书类型(单域名/多域名/泛域名),填写 CSR(Certificate Signing Request)或由平台自动生成;第二步:完成域名验证,主流方式有三种:HTTP 文件验证(在域名根目录放置指定文...

查看详情

保护多个域名

保护多个域名 可通过多域名 SSL 证书(SAN 证书,Subject Alternative Name)实现单张证书保护多个不同域名(含主域名、子域名、完全不同的域名),无需为每个域名单独申请和部署证书。该机制基于 X.509 标准中 subjectAltName 扩展字段(RFC 5280),被所有现代浏览器和客户端强制要求——自 2018 年起,Chrome、Firefox 等已弃用仅依赖 commonName 的验证方式。 例如:一张证书可同时覆盖 example.com、www.example.com、api.another-site.org、shop...

查看详情

OV SSL 证书申请说明

OV SSL 证书申请说明 OV SSL证书(Organization Validation)需验证申请组织的真实存在性与域名控制权,由CA机构人工审核企业注册信息、联系方式及业务资质,验证通过后签发。与DV SSL证书仅验证域名所有权不同,OV证书在证书详情中显示组织名称、所在城市/省份及国家,适用于对可信度有明确要求的业务场景(如企业官网、客户登录页、API网关)。 申请流程通常为:注册账户 → 提交CSR → 填写组织信息(需与工商登记一致,含统一社会信用代码)→ CA人...

查看详情

企业网站如何选择 SSL 证书

企业网站如何选择 SSL 证书 企业网站应根据身份可信度需求、合规要求、部署场景及终端兼容性,优先选择 OV SSL证书 或 EV SSL证书。DV SSL证书(如 DV SSL证书)仅验证域名控制权,不体现企业主体信息,不适用于需展示组织名称、建立客户信任的对外业务站点。 OV 证书在浏览器地址栏显示企业注册名称(如“北京某某科技有限公司”),由 CA 严格审核营业执照等工商资料,符合《GB/T 36625.1—2018》对网站身份标识的基本要求;EV 证书曾强制显示绿色地...

查看详情

如何在IIS上配置网站的证书?

如何在IIS上配置网站的证书? 在 IIS(Internet Information Services)上配置网站证书,核心步骤是:导入证书到 Windows 证书存储 → 在站点绑定中关联证书 → 验证 HTTPS 访问。整个过程不涉及代码修改,全部通过 IIS 管理器图形界面或 PowerShell 完成。 具体操作如下: 准备证书文件:确保已获取完整的证书链文件,包括站点证书(.cer 或 .pfx)、私钥(若为 .pfx 则已内含)及中间证书(推荐合并进 .pfx,否则需手动安装中间 CA)。 导入证书:打开 ...

查看详情

iis 部署证书的方法

iis 部署证书的方法 在 IIS(Internet Information Services)中部署 SSL/TLS 证书,核心流程是:导入 PFX 格式证书文件 → 绑定到网站 → 验证 HTTPS 访问。该过程依赖 Windows 证书存储体系,不涉及私钥导出或手动配置密钥交换参数。 具体步骤如下: 准备证书文件:确保已获取含私钥的 .pfx(或 .p12)格式证书包,通常由 CA 签发后下载,或通过 ssl证书工具 合并证书链与私钥生成;.cer + .key 分离格式不可直接用于 IIS 导入。 导入证书到服务器...

查看详情

iis 证书导入

iis 证书导入 在 IIS(Internet Information Services)中导入 SSL/TLS 证书,需将私钥与证书链完整合并为 PFX(.pfx 或 .p12)格式文件后,通过 IIS 管理器完成导入。IIS 不支持单独导入 PEM 格式的 crt + key 文件,也不接受无私钥的证书文件。 典型流程如下:获取由 CA 签发的证书(如 ssl证书),连同原始生成的私钥(.key)及中间证书(Intermediate CA),使用 OpenSSL 或 Windows certmgr.exe 合并为 PFX 文件;然后在 IIS 管理器 →「服务器证书...

查看详情

DV SSL证书申请需要哪些手续及流程

DV SSL证书申请需要哪些手续及流程 DV SSL证书(Domain Validation SSL Certificate)的申请核心是验证申请者对域名的控制权,不涉及企业身份审核,因此手续极简、自动化程度高,通常可在数分钟内完成签发。 标准流程如下: 域名控制权验证:申请人需从以下任一方式中选择一种完成验证:• DNS 方式:添加指定主机记录(如 _acme-challenge.example.com TXT 记录);• HTTP 方式:在域名 Web 根目录下放置指定文件(如 .well-known/acme-challenge...

查看详情
立即探索,帮您快速寻找适合您的SSL数字证书 申请SSL证书
免费 SSL 证书申请|HTTPS 加密|企业级 SSL 证书服务 – TopSSL
提供免费与付费SSL证书申请
微信公众号二维码 扫一扫在线咨询
关注 TopSSL 公众号, RSS订阅SSL资讯与技术支持

2004-2026 ©北京传诚信  版权所有 | TopSSL提供免费 SSL 证书与企业级付费证书申请,快速实现 HTTPS 加密  北京市朝阳区鹏景阁大厦16层

技术协助:wo@topssl.cn 企业咨询:vip@topssl.cn