{{item}}
{{item.title}}
{{items.productName}}
¥{{items.priceOne.price}}/年
{{item.title}}
TopSSL与世界领先的证书颁发机构(CA)合作,TopSSL.cn 为您提供卓越的数字安全解决方案。作为Symantec、GeoTrust、Thawte、RapidSSL、Certum、Comodo锐安信、BaiduTrust和沃通等合作伙伴之一,我们承诺为您提供最高级别的SSL证书和数字加密服务
前往关于我们部警SSL证书可实现网站HTTPS加密保护及身份的可信认证,防止传输数据的泄露或算改,提高网站可信度和品牌形象,利于SEO排名,为企业带来更多访问量,这也是网络安全法及PCI合规性的必备要求
前往SSL证书部署SSL证书可实现网站HTTPSSL加密保护及身份的可信认证,防止传输数据的泄露或幕改,提高网站可信度和品牌形象,利于SEO排名,为企业带来更多访问量,这也是网络安全法及PCI合规性的必备要求
前往付费SSL证书仅支持绑定一个二级域名或者子域名,例如 topssl.cn、cloud.topssl.cn、dnspod.cloud.topssl.cn的其中之一如需要绑定同级的所有子域名,例如*.topssl.cn,请购买通配符证书
支持绑定多个二级域名或者子域名,并且支持不同的二级域名。例如 topssl.cn、cloud.topssl.cn、ccxcn.com,共计为3个域名。
带通配符的域名,例如:*.topssl.cn、*.cloud.topssl.cn均为通配符,包含同一级的全部子域名;注意通配符不支持跨级,例如*.topssl.cn 不包含 *.cloud.topssl.cn的支持
我们已免费提供基础版单域名证书,如果需要更高的需求可以选择我们的付费证书。
代码签名证书基本是所有做软件分发商的在制作安装文件所必须购买的
支持 RSA或ECC 算法,适用谷歌、360、火狐等主流浏览器,日常业务需要SSL证书请选择这个加密标准
支持 SM2 国产密码算法和国密安全协议,适用对国密合规性有要求的网站,仅适用特定的国密浏览器访问,不兼容主流的浏览器。国密证书说明请参考相关文档 。
OV SSL证书(又称企业型SSL证书),是一种安全性更高的HTTPS加密解决方案,此SSL证书在域名验证的基础上增加了企业信息验证。在证书展示效果上,OV证书比DV证书增加了企业身份信息,方便企业网站建立可信度,是企业购买SSL证书的优先选择。一般情况下1-3天即可完成企业信息验证并获取SSL证书。
DV SSL(又称域名验证型证书)是便宜又快速实现网站HTTPS加密、有效防劫持的SSL证书,只需验证域名的所有权,3-5分钟极速签发。因此,DV SSL证书成为众多个人网站、微信小程序、小微企业优先选择SSL加密证书。
EV SSL证书,又称增强型SSL证书或扩展型证书,是所有SSL证书类型中验证非常严格全面的一种网站安全证书。它不仅加密网站传输数据,且在证书上直接显示企业名称,增强用户信任的同时,还能有效防钓鱼、防劫持。因此,EV SSL证书是电商、金融等需要线上交易企业优选SSL证书!
acme.sh是一个基于Shell的ACME客户端,支持自动集成多种DNS解析商,如阿里云、腾讯云、topssl等。 申请流程: 安装acme.sh并配置DNS解析密钥。 注册厂商账号,目前默认推荐ZeroSSL。 生成证书并自动创建cronjob,每天检测证书状态并在需要时自动更新。
root/sudoer
权限。它可能是 easiest & smartest
自动颁发和更新免费证书的 shell 脚本。
https://github.com/acmesh-official/acme.sh?tab=readme-ov-file#who
不 | 地位 | 平台 |
---|---|---|
1 | 苹果电脑 | |
2 | Windows(包含带有 curl、openssl 和 crontab 的 cygwin) | |
3 | FreeBSD | |
4 | 索拉里斯 | |
5 | Ubuntu | |
6 | 不适用 | 普福斯 |
7 | OpenBSD | |
8 | 网络BSD | |
9 | DragonFlyBSD | |
10 | 奥姆尼奥斯 | |
11 | Debian | |
12 | CentOS | |
十三 | openSUSE | |
14 | Alpine Linux(带有 curl) | |
15 | linux系统 | |
16 | Fedora 系统 | |
17 | 卡利Linux | |
18 | Oracle Linux | |
19 | 马吉亚 | |
10 | Gentoo Linux | |
11 | 清晰Linux | |
22 | ----- | 云 Linux#111 |
23 | ----- | OpenWRT:已测试并正常运行。请参阅wiki 页面 |
24 | Proxmox:请参阅 Proxmox VE Wiki。版本4.x、5.0、5.1、版本5.2 及更高版本 |
检查我们的测试项目:
https://github.com/acmesh-official/acmetest
https://github.com/acmesh-official/acmetest
查看此项目:https ://github.com/acmesh-official/get.acme.sh
curl https://get.acme.sh | sh -s email=my@example.com
或者:
wget -O - https://get.acme.sh | sh -s email=my@example.com
克隆此项目并启动安装:
git clone https://github.com/acmesh-official/acme.sh.git
cd ./acme.sh
./acme.sh --install -m my@example.com
那么你 don't have to be root
虽然 it is recommended
。
高级安装: https: //github.com/acmesh-official/acme.sh/wiki/How-to-install
安装程序将执行 3 个操作:
acme.sh
到您的主目录($HOME
):。~/.acme.sh/
所有证书也将放在此文件夹中。acme.sh=~/.acme.sh/acme.sh
。Cron 条目示例:
0 0 * * * "/home/user/.acme.sh"/acme.sh --cron --home "/home/user/.acme.sh" > /dev/null
安装完成后,必须关闭当前终端并重新打开才能使别名生效。
好的,您现在可以颁发证书了。
显示帮助信息:
root@v1:~# acme.sh -h
**示例 1:**单个域。
acme.sh --issue -d example.com -w /home/wwwroot/example.com
或者:
acme.sh --issue -d example.com -w /home/username/public_html
或者:
acme.sh --issue -d example.com -w /var/www/html
**示例 2:**同一证书中的多个域。
acme.sh --issue -d example.com -d www.example.com -d cp.example.com -w /home/wwwroot/example.com
参数 /home/wwwroot/example.com
或 /home/username/public_html
或是 /var/www/html
您托管网站文件的 Web 根文件夹。您必须拥有 write access
此文件夹。
第二个参数**“example.com”**是您要为其颁发证书的主要域。您必须至少有一个域。
您必须将所有域指向并绑定到同一个 webroot 目录:/home/wwwroot/example.com
。
证书将被放置在 ~/.acme.sh/example.com/
证书将每60天自动更新一次。
更多示例:https ://github.com/acmesh-official/acme.sh/wiki/How-to-issue-a-cert
生成证书后,您可能想要将证书安装/复制到您的 Apache/Nginx 或其他服务器。您必须使用此命令将证书复制到目标文件,**请勿使用****~/.acme.sh/**文件夹中的证书文件,它们仅供内部使用,文件夹结构将来可能会发生变化。
Apache示例:
acme.sh --install-cert -d example.com \
--cert-file /path/to/certfile/in/apache/cert.pem \
--key-file /path/to/keyfile/in/apache/key.pem \
--fullchain-file /path/to/fullchain/certfile/apache/fullchain.pem \
--reloadcmd "service apache2 force-reload"
Nginx示例:
acme.sh --install-cert -d example.com \
--key-file /path/to/keyfile/in/nginx/key.pem \
--fullchain-file /path/to/fullchain/nginx/cert.pem \
--reloadcmd "service nginx force-reload"
只有域是必需的,其他所有参数都是可选的。
现有文件的所有权和权限信息将被保留。您可以预先创建文件来定义所有权和权限。
将证书/密钥安装/复制到生产 Apache 或 Nginx 路径。
证书默认每60天更新一次(可配置)。证书更新后,Apache/Nginx 服务将通过以下命令自动重新加载:service apache2 force-reload
或 service nginx force-reload
。
请注意:reloadcmd 非常重要。证书可以自动续订,但如果没有正确的“reloadcmd”,证书可能无法刷新到您的服务器(如 nginx 或 apache),那么您的网站将无法在 60 天内显示续订的证书。
(要求您是 root/sudoer 或有权监听端口 80 (TCP))
端口 80
(TCP)必须是可以自由监听的,否则系统将提示您释放它并重试。
acme.sh --issue --standalone -d example.com -d www.example.com -d cp.example.com
更多示例:https ://github.com/acmesh-official/acme.sh/wiki/How-to-issue-a-cert
https://github.com/acmesh-official/acme.sh?tab=readme-ov-file#5-use-standalone-ssl-server-to-issue-cert
(要求您是 root/sudoer 或有权监听端口 443 (TCP))
端口 443
(TCP)必须是可以自由监听的,否则系统将提示您释放它并重试。
acme.sh --issue --alpn -d example.com -d www.example.com -d cp.example.com
更多示例:https ://github.com/acmesh-official/acme.sh/wiki/How-to-issue-a-cert
https://github.com/acmesh-official/acme.sh?tab=readme-ov-file#6-use-apache-mode
(要求您是 root/sudoer,因为它需要与 Apache 服务器交互)
如果您正在运行 Web 服务器,建议使用 Webroot mode
。
特别是,如果您正在运行 Apache 服务器,则可以使用 Apache 模式。此模式不会将任何文件写入您的 Web 根文件夹。
只需将字符串“apache”设置为第二个参数,它就会自动强制使用 apache 插件。
acme.sh --issue --apache -d example.com -d www.example.com -d cp.example.com
此 apache 模式仅用于颁发证书,不会更改您的 apache 配置文件。您需要自行配置网站配置文件以使用该证书。我们不想弄乱您的 apache 服务器,请放心。
更多示例:https ://github.com/acmesh-official/acme.sh/wiki/How-to-issue-a-cert
(要求您是 root/sudoer,因为它需要与 Nginx 服务器交互)
如果您正在运行 Web 服务器,建议使用 Webroot mode
。
特别是,如果您正在运行 nginx 服务器,则可以改用 nginx 模式。此模式不会将任何文件写入您的 Web 根文件夹。
只需将字符串“nginx”设置为第二个参数。
它将自动配置 nginx 服务器以验证域,然后将 nginx 配置恢复到原始版本。
因此,配置没有改变。
acme.sh --issue --nginx -d example.com -d www.example.com -d cp.example.com
此 nginx 模式仅用于颁发证书,不会更改您的 nginx 配置文件。您需要自行配置网站配置文件以使用该证书。我们不想弄乱您的 nginx 服务器,请放心。
更多示例:https ://github.com/acmesh-official/acme.sh/wiki/How-to-issue-a-cert
如果您的 DNS 提供商支持 API 访问,我们可以使用该 API 自动颁发证书。
您无需手动执行任何操作!
https://github.com/acmesh-official/acme.sh/wiki/dnsapi
首先请参阅:https://github.com/acmesh-official/acme.sh/wiki/dns-manual-mode。
如果您的 DNS 提供商不支持任何 API 访问,您可以手动添加 txt 记录。
acme.sh --issue --dns -d example.com -d www.example.com -d cp.example.com
你应该得到如下的输出:
Add the following txt record:
Domain:_acme-challenge.example.com
Txt value:9ihDbjYfTExAYeDs4DBUeuTo18KBzwvTEjUnSwd32-c
Add the following txt record:
Domain:_acme-challenge.www.example.com
Txt value:9ihDbjxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Please add those txt records to the domains. Waiting for the dns to take effect.
然后只需使用 renew
参数重新运行:
acme.sh --renew -d example.com
好的,完成了。
请注意,这是 DNS 手动模式,无法自动更新。更新证书时,您必须手动向您的域添加新的 txt 记录。
请改用 dns api 模式。
keylength
只需用前缀设置参数即可 ec-
。
例如:
acme.sh --issue -w /home/wwwroot/example.com -d example.com --keylength ec-256
请查看 keylength
上面的参数。
有效值为:
很简单,只需要给出一个通配符域作为 -d
参数。
acme.sh --issue -d example.com -d '*.example.com' --dns dns_cf
不,您不需要手动更新证书。所有证书将每60天自动更新一次。
但是,您也可以强制更新证书:
acme.sh --renew -d example.com --force
或者,对于 ECC 证书:
acme.sh --renew -d example.com --force --ecc
要停止续订证书,您可以执行以下操作将证书从续订列表中删除:
acme.sh --remove -d example.com [--ecc]
证书/密钥文件不会从磁盘中删除。
~/.acme.sh/example.com
您可以自行删除相应的目录(例如)。
acme.sh
acme.sh 正在不断开发,因此强烈建议使用最新的代码。
您可以将 acme.sh 更新到最新代码:
acme.sh --upgrade
您还可以启用自动升级:
acme.sh --upgrade --auto-upgrade
然后acme.sh将自动保持更新。
禁用自动升级:
acme.sh --upgrade --auto-upgrade 0
https://github.com/acmesh-official/acme.sh/wiki/Issue-a-cert-from-existing-CSR
https://github.com/acmesh-official/acme.sh/wiki/notify
使用 shell 说 ACME 语言,直接对“Let's Encrypt”说。
待办事项:
本文由系统自动翻译原文链接:https://github.com/acmesh-official/acme.sh?tab=readme-ov-file
尽快选购申请,价格会随时改变!