HTTPS- ja SSL-sertifikaatit: Tee verkkosivustosi turvalliseksi (ja miksi sinun pitäisi)

kirjaudu sisään suojausominaisuus

Riippumatta siitä, minkä tyyppistä online-yritystä tai palvelua käytät, sinun on varmistettava, että yksityiset tiedot ovat turvassa HTTPS- ja SSL-varmenteilla. Tässä on täydellinen oppaamme.

Kun kyse on henkilökohtaisten tietojen lähettämisestäInternetin välityksellä - olipa kyse sitten yhteystiedoista, kirjautumistiedoista, tilitiedoista, sijaintitiedoista tai muusta, jota voitaisiin väärinkäyttää - yleisö on suurelta osin suorastaan ​​vainoharhainen hakkereita ja henkilöllisyysvarkaita kohtaan. Ja oikeutetusti niin. Pelko siitä, että tietosi voidaan varastaa, väärentää tai väärinkäyttää, ei ole kaukana irrationaalista. Viime vuosikymmenten vuotoja ja tietoturvaloukkauksia koskevat otsikot todistavat sen. Mutta tästä pelosta huolimatta ihmiset kirjautuvat jatkuvasti pankki-, ostos-, päiväkirja-, treffi-, seurustelu- ja muun henkilökohtaisen ja ammatillisen liiketoiminnan tekemiseen verkossa. Ja siellä on yksi pieni asia, joka antaa heille itseluottamus tehdä tämä. Näytän sen sinulle:

kuva

Vaikka kaikki eivät ymmärrä miten se toimii,tämä pieni lukko osoitepalkissa osoittaa verkkokäyttäjille, että heillä on luotettava yhteys lailliseen verkkosivustoon. Jos vierailijat eivät näe sitä osoitepalkissa, kun he hakevat verkkosivustosi, et saa - ja ei pitäisi - saada heidän liiketoimintaa.

Tarvitset SSL-varmenteen saadaksesi pienen osoitepalkin riippulukon verkkosivustollesi. Kuinka saat sellaisen? Lue lisätietoja.

Artikkelin pääpiirteet:

  • Mikä on SSL / TLS?
  • Kuinka käyttää HTTPS: tä?
  • Mikä on SSL-varmenne ja kuinka saan sen?
  • SSL-sertifikaattien osto-opas
    • Varmentaja
    • Verkkotunnuksen validointi vs. laajennettu validointi
    • Jaettu SSL vs. yksityinen SSL
    • Luottamustiivisteet
    • Jokerimerkki SSL-varmenteet
    • takuut
    • Ilmaiset SSL-varmenteet ja itse allekirjoitetut SSL-varmenteet
  • SSL-varmenteen asentaminen
  • HTTPS Plussaa ja miinusta

Mikä on SSL / TLS?

Internetissä tietoja siirretään käyttämällä Hypertext Transfer Protocol -protokollaa. Siksi kaikilla verkkosivujen URL-osoitteilla on ”http: //” tai “https://" heidän edessään.

Mitä eroa on http: n ja https: n välillä? Tällä ylimääräisellä S: llä on suuria vaikutuksia: Turvallisuus.

Anna minun selittää.

HTTP on “kieli”, jonka tietokone japalvelimen avulla keskustellaan keskenään. Tämä kieli ymmärretään yleisesti, mikä on kätevää, mutta sillä on myös haittoja. Kun tietoja siirretään sinun ja palvelimen välillä Internetin välityksellä, se pysähtyy matkalla ennen loppukohtaansa saavuttamista. Tämä aiheuttaa kolme suurta riskiä:

  • Että joku voisi eavesdrop keskusteluissasi (tavallaan kuin digitaalinen langanpoisto).
  • Että joku voisi impersonate yksi (tai molemmat) osapuolista kummassakin päässä.
  • Että joku voisi väärentää viestien siirron yhteydessä.

Hakkerit ja nykäykset käyttävät yhdistelmää yllä olevistauseille huijauksille ja luetteloille, mukaan lukien tietojen kalasteluyritykset, keskellä olevat hyökkäykset ja hyvä vanhanaikainen mainonta. Haitalliset hyökkäykset voivat olla yhtä yksinkertaisia ​​kuin Facebook-tunnistetietojen nuuskaaminen salaamalla salaamattomia evästeitä (salakuuntelu), tai ne voivat olla kehittyneempiä. Voit esimerkiksi ajatella, että sanot pankillesi: “Siirrä 100 dollaria Internet-palveluntarjoajalleni”, mutta keskellä oleva joku voi muuttaa viestin lukeaksesi: “Ole hyvä ja siirrä $ 100 kaikki rahani että palveluntarjoajani Peggy Siperiassa”(Tietojen peukalointi ja esiintyminen).

Joten, nämä ovat ongelmia HTTP: ssä. Näiden ongelmien ratkaisemiseksi HTTP voidaan kerrostaa suojausprotokollalla, jolloin saadaan HTTP Secure (HTTPS). Yleensä HTTPS: n S tarjoaa suojatun Sockets Layer (SSL) -protokollan tai uudemman Transport Layer Security (TLS) -protokollan. Käytettäessä HTTPS tarjoaa kaksisuuntaisen salaus (salakuuntelun estämiseksi), palvelin todennus (esiintymisen estämiseksi) ja viestin todennus (tietojen vääristämisen estämiseksi).

Kuinka käyttää HTTPS: ää

Kuten puhuttu kieli, HTTPS toimii vain, jos molemmatpuolueet päättävät puhua siitä. Asiakkaan puolella HTTPS: n käyttö voidaan tehdä kirjoittamalla ”https” selaimen osoiteriville ennen URL-osoitetta (esim. Kirjoittamisen sijaan http://www.facebook.com, kirjoita https: // www. facebook.com) tai asentamalla laajennus, joka pakottaa automaattisesti HTTPS: n, kuten HTTPS Everywhere Firefoxille ja Chromelle. Kun selaimesi käyttää HTTPS: ää, näet riippulukon kuvakkeen, vihreän selainpalkin, peukalon tai jonkin muun rauhoittavan merkin siitä, että yhteys palvelimeesi on suojattu.

kromi HTTPS riippulukko

safari HTTPS riippulukko

Internet Explorerin HTTPS-lukko

firefox https -lukko

HTTPS: n käyttämiseksi Web-palvelimen on kuitenkin oltavatukea sitä. Jos olet verkkovastaava ja haluat tarjota HTTPS-verkon vierailijoillesi, tarvitset SSL-varmenteen tai TLS-varmenteen. Kuinka saat SSL- tai TLS-varmenteen? Jatka lukemista.

Lisälukema: Joidenkin suosittujen verkkosovellusten avulla voit valita HTTPS-käyttäjän asetuksista. Lue kirjoituksemme Facebookissa, Gmailissa ja Twitterissä.

Mikä on SSL-varmenne ja kuinka saan sen?

HTTPS: n käyttämiseen Web-palvelimellasi on oltavaasennettu SSL-varmenne tai TLS-varmenne. SSL / TLS-varmenne on eräänlainen kuin valokuvallinen henkilöllisyystodistus verkkosivustollesi. Kun HTTPS: ää käyttävä selain pääsee verkkosivullesi, se suorittaa "kädenpuristuksen", jonka aikana asiakastietokone pyytää SSL-varmennetta. Sitten luotettava varmentaja (CA) vahvistaa SSL-varmenteen, joka tarkistaa, että palvelin on kuka sanoo olevansa. Jos kaikki tarkistetaan, verkkovierailijasi saa rauhoittavan vihreän valintamerkin tai lukituskuvakkeen. Jos jotain menee pieleen, he saavat selaimesta varoituksen, jossa todetaan, että palvelimen henkilöllisyyttä ei voitu vahvistaa.

HTTPS-varmenteen virhe

SSL-varmenteen ostaminen

SSL-varmenteen asentamiseen verkkosivustollesi on valittavissa lukuisia parametreja. Mennään läpi tärkein:

Varmentaja

Varmentaja (CA) on yritysjoka myöntää SSL-varmenteen ja on se, joka vahvistaa sertifikaatin joka kerta, kun kävijä tulee verkkosivustoosi. Vaikka jokainen SSL-varmenteen tarjoaja kilpailee hinnasta ja ominaisuuksista, tärkein asia, joka on otettava huomioon tarkistettaessa varmentajaviranomaisia, onko niillä varmenteita, jotka on esiasennettu suosituimpiin selaimiin. Jos SSL-varmennettasi myöntävä varmentaja ei ole luettelossa, käyttäjää pyydetään varoittamaan, että sivuston suojaustodistukseen ei luoteta. Tämä ei tietenkään tarkoita, että verkkosivustosi olisi laiton - se tarkoittaa vain sitä, että varmentajasi ei ole luettelossa (vielä). Tämä on ongelma, koska useimmat käyttäjät eivät vaivaudu lukemaan varoitusta tai tutkimaan tunnistamatonta CA: ta. He todennäköisesti napsauttavat vain.

Onneksi luettelo esiasennetuista CA: istasuuret selaimet ovat melko huomattavia. Se sisältää joitain suuria tuotemerkkejä sekä vähemmän tunnettuja ja edullisempia CA: ita. Kotitalouksien nimiä ovat Verisign, Go Daddy, Comodo, Thawte, Geotrust ja Entrust.

Voit myös tarkistaa oman selaimesi asetuksista nähdäksesi, mitkä varmenteen myöntäjät ovat esiasennetut.

  • Siirry Chromen kohdalle Asetukset -> Näytä lisäasetukset… -> Hallinnoi varmenteita.
  • Tee Firefoxille Asetukset -> Lisäasetukset -> Näytä sertifikaatit.
  • IE: lle Internet-asetukset -> Sisältö -> Varmenteet.
  • Siirry Safariin Finderissa ja valitse Siirry -> Apuohjelmat -> KeyChain Access ja napsauta Järjestelmä.

Pikaohjeita varten katso tämä säie, jossa luetellaan hyväksyttävät SSL-varmenteet Google Checkoutille.

Verkkotunnuksen validointi vs. laajennettu validointi

Tyypillinen myöntämisaikaKustannusOsoitekenttä
Verkkotunnuksen validointi
Melkein hetiMatalaNormaali HTTPS (riippulukon kuvake)
Organisaation validointiMuutama päiväkeski-Normaali HTTPS (riippulukon kuvake)
Laajennettu validointiViikko tai enemmänKorkeaVihreä osoitepalkki, yrityksen tunnistetiedot

</ Strong></ P>

SSL-varmenteen on tarkoitus todistaa henkilöllisyyssivustosta, jolle lähetät tietoja. Varmistaaksesi, että ihmiset eivät ota vääriä SSL-varmenteita verkkotunnuksilta, joita he eivät lainmukaisesti hallitse, varmentajaviranomainen vahvistaa, että varmennetta pyytävä henkilö on todellakin verkkotunnuksen omistaja. Tyypillisesti tämä tehdään nopean sähköpostin tai puhelun varmennuksella, samoin kuin silloin, kun verkkosivusto lähettää sinulle sähköpostin, jolla on tilin vahvistuslinkki. Tätä kutsutaan a verkkotunnus validoitu SSL-varmenne. Tästä on etuna se, että sen avulla SSL-varmenteet voidaan myöntää melkein heti. Voisit todennäköisesti mennä ja hankkia verkkotunnuksen vahvistetun SSL-varmenteen vähemmässä ajassa kuin kesti tämän blogiviestin lukemiseen. Verkkotunnuksen validoidulla SSL-sertifikaatilla saat riippulukon ja mahdollisuuden salata verkkosivustosi liikenne.

Verkkotunnuksen validoidun SSL: n edutSertifikaatti on, että ne ovat nopeaa, helppoa ja halpaa saada. Tämä on myös heidän haittansa. Kuten voitte kuvitella, automaattisen järjestelmän luominen on helpompaa kuin elävien ihmisten ylläpitämä. Se on ikään kuin se, jos joku lukiolainen käveli DMV: hen sanomalla olevansa Barack Obama ja halunnut saada valtion myöntämän henkilöllisyystodistuksen. työpöydällä oleva henkilö katsoisi häntä yhden kerran ja soittaisi Feds-yhtiölle (tai raikkaalle roskakorille). Mutta jos se olisi robotti, joka työskentelee valokuvallisen kioskin kanssa, hänellä voi olla onnea. Samalla tavalla kalastajat voivat saada "vääriä tunnuksia" verkkosivustoille, kuten Paypal, Amazon tai Facebook, huijaamalla verkkotunnuksen validointijärjestelmiä. Dan Kaminsky julkaisi vuonna 2009 esimerkin tapaa huijata viranomaiset hankkimaan varmenteita, jotka tekisivät tietojenkalastelusivustolta sen olevan turvallinen, laillinen yhteys. Ihmiselle tämä huijaus olisi helppo havaita. Mutta automaattiseen verkkotunnuksen validointiin tuolloin puuttuivat tarvittavat tarkistukset tällaisen estämiseksi.

Vastauksena SSL: n ja verkkotunnuksen validoimien SSL-varmenteiden haavoittuvuuksiin teollisuus on ottanut käyttöön Laajennettu validointi todistus. EV SSL -sertifikaatin saamiseksi yrityksesi tai organisaatiosi on suoritettava tiukat tarkistukset varmistaakseen, että se on hyvässä kunnossa hallituksellesi ja että se hallitsee hakiessasi verkkotunnusta oikein. Nämä tarkastukset vaativat muun muassa inhimillistä tekijää, joten ne vievät kauemmin ja ovat kalliimpia.

Joillakin aloilla tarvitaan EV-sertifikaatti. Mutta muille hyöty menee vain niin pitkälle kuin mitä vierailijat tunnistavat. Päivittäisille verkkokävijöille ero on hieno. Riippulukon kuvakkeen lisäksi osoitepalkki muuttuu vihreäksi ja näyttää yrityksesi nimen. Jos napsautat lisätietoja, huomaat, että yrityksen henkilöllisyys on vahvistettu, ei vain verkkosivusto.

Tässä on esimerkki normaalista HTTPS-sivustosta:

normaali HTTPS (Verkkotunnuksen validointiorganisaation validointi)

Ja tässä on esimerkki EV-sertifikaatin HTTPS-sivustosta:

laajennettu validointi HTTPS

Toimialasta riippuen EV-sertifikaattiei ehkä ole sen arvoista. Lisäksi sinun on oltava yritys tai organisaatio saadaksesi sellaisen. Vaikka suuret yritykset pyrkivät kohti EV-sertifiointia, huomaat, että suurin osa HTTPS-sivustoista urheilee edelleen ei-EV-makua. Jos se on tarpeeksi hyvä Googlelle, Facebookille ja Dropboxille, ehkä se on tarpeeksi hyvä sinulle.

verkkotunnuksen validointi vs. organisaation validointi vs. laajennettu validointi

Vielä yksi asia: on keskellä tien vaihtoehtoa nimeltään organisaatio validoitu tai liiketoiminta validoitu sertifiointi. Tämä on perusteellisempaa tarkistusta kuin automaattinen verkkotunnuksen validointi, mutta se ei mene niin pitkälle, että se täyttää laajennetun validoinnin varmenteen alan säännöt (huomaa, kuinka laajennettu validointi on iso ja iso ”organisaation validointi”?). OV-yrityksen tai yrityksen validoima sertifiointi maksaa enemmän ja vie kauemmin, mutta se ei anna sinulle vihreää osoitepalkkia ja yrityksen identiteetin vahvistettuja tietoja. Suoraan sanottuna en voi ajatella syytä maksaa OV-todistuksesta. Jos pystyt ajattelemaan yhtä, valaise minut kommentteihin.

Jaettu SSL vs. yksityinen SSL

Jotkut verkkoisäntäkoneet tarjoavat jaetun SSL-palvelun, jokaon usein edullisempaa kuin yksityinen SSL. Jaetun SSL: n etuna kuin hinta, on etuna se, että sinun ei tarvitse hankkia yksityistä IP-osoitetta tai erillistä isäntää. Haittapuoli on, että et halua käyttää omaa verkkotunnustasi. Sen sijaan sivustosi turvallinen osa on jotain:

https://www.hostgator.com/~yourdomain/secure.php

Vastakohtana yksityiselle SSL-osoitteelle:

https://www.yourdomain.com/secure.php

Julkisiin sivustoihin, kuten sähköisen kaupan sivustoihinja sosiaalisten verkostoitumissivustojen kanssa, tämä on tietenkin hidasta, koska näyttää siltä, ​​että sinut on ohjattu pääsivustolta. Mutta alueille, joita yleisö ei yleensä katso, kuten postijärjestelmän sisäpuolella tai järjestelmänvalvojan alueella, jaettu SSL voi olla hyvä juttu.

Luottamustiivisteet

Monet sertifikaattiviranomaiset antavat sinun sijoittaaluota verkkosivustollesi, kun olet rekisteröitynyt yhdelle heidän sertifikaateistaan. Tämä antaa melkein samat tiedot kuin napsauttamalla riippulukkoa selainikkunassa, mutta paremmalla näkyvyydellä. Luottamuksensisäyksen sisällyttämistä ei vaadita, eikä se lisää turvallisuuttasi, mutta jos se antaa vierailijoillesi lämpimiä sumeita tietäen, kuka on antanut SSL-varmenteen, heitä se kaikin tavoin.

verisign luottamus sinetti

Jokerimerkki SSL-varmenteet

SSL-varmenne varmistaa yhden henkilöllisyydenverkkotunnuksen. Joten, jos haluat saada HTTPS: n useissa alidomeerauksissa - esimerkiksi groovypost.com, mail.groovypost.com ja ans.groovypost.com -, sinun on ostettava kolme erilaista SSL-varmennetta. Tietyssä vaiheessa jokerimerkkijärjestelmän SSL-sertifikaatti tulee taloudellisemmaksi. Toisin sanoen yksi varmenne, joka kattaa yhden verkkotunnuksen ja kaikki aliverkkotunnukset, ts. * .Groovypost.com.

takuut

Ei väliä kuinka kauan yrityksen hyvämaine on, on haavoittuvuuksia. Hakkerit voivat kohdistaa jopa luotettavia CA-viranomaisia, mistä osoittaa rikkomus VeriSignissa, josta ei ilmoitettu takaisin vuonna 2010. Lisäksi CA: n tila luotettavien luettelossa voidaan nopeasti peruuttaa, kuten näimme DigiNotar snafu -yhtiön kanssa vuonna 2011. Tavaraa tapahtuu. .

Vaimentaa mahdolliset levottomuudetTällaiset satunnaiset SSL-väittelyt, monet CA: t tarjoavat nyt takuita. Kattavuus vaihtelee muutamasta tuhannesta dollariin yli miljoonaan dollariin ja sisältää tappiot väärinkäytöksistä tai muista väärinkäytöksistä. Minulla ei ole aavistustakaan, lisäävätkö nämä takuut tosiasiallisesti lisäarvoa vai onko joku koskaan onnistunut voittamaan vaatimuksen. Mutta ne ovat siellä harkintasi.

Ilmaiset SSL-varmenteet ja itse allekirjoitetut SSL-varmenteet

On olemassa kahdenlaisia ​​ilmaisia ​​SSL-varmenteitakäytettävissä. Itse allekirjoitettu, jota käytetään pääasiassa yksityiseen testaukseen ja täydelliseen yleisöön kohdistuviin SSL-sertteihin, jonka on myöntänyt voimassa oleva varmenneviranomainen. Hyvä uutinen on, että vuonna 2018 on muutamia vaihtoehtoja saada 100% ilmaisia, voimassa olevia 90 päivän SSL-todistuksia sekä SSL: stä ilmaiseksi että Let’s Encrypt -sovelluksesta. Ilmainen SSL on ensisijaisesti käyttöliittymä Let’s Encrypt API -sovellukselle. SSL for Free -sivun etuna on sen helppo käyttö, koska sillä on mukava käyttöliittymä. Salatko on kuitenkin hienoa, koska voit automatisoida SSL-sertifikaattien pyytäminen heiltä täysin. Ihanteellinen, jos tarvitset SSL-sertifikaatteja useille verkkosivustoille / palvelimille.

Itse allekirjoitettu SSL-varmenne on ilmainen ikuisesti. Itse allekirjoitetulla sertifikaatilla olet oma CA. Koska et kuitenkaan kuulu luotettaviin CA-selaimeen, joka on sisäänrakennettu selaimeen, kävijät saavat varoituksen siitä, että käyttöjärjestelmä ei tunnusta valtuutusta. Sinänsä ei todellakaan ole varmuutta siitä, että olet se, jonka sanot olevani (se on kuin antaisi itsellesi valokuvallisen henkilöllisyystodistuksen ja yrittäisit luovuttaa sen viinakaupassa). Itse allekirjoitetun SSL-varmenteen etuna on kuitenkin se, että se mahdollistaa verkkoliikenteen salauksen. Se voi olla hyvä sisäiseen käyttöön, jossa henkilöstösi voi lisätä organisaation luotettavana varmentajana eroon varoituksesta ja työskennellä turvallisen yhteyden kautta Internetissä.

Katso ohjeet itse allekirjoitetun SSL-varmenteen asettamisesta tutustumalla OpenSSL-ohjeisiin. (Tai jos kysyntää on tarpeeksi, kirjoitan opetusohjelman.)

SSL-varmenteen asentaminen

Kun olet ostanut SSL-varmenteen, sinätäytyy asentaa se verkkosivustollesi. Hyvä verkkoisäntä tarjoaa tämän sinulle. Jotkut saattavat jopa mennä niin pitkälle kuin ostaa sen sinulle. Usein tämä on paras tapa edetä, koska se yksinkertaistaa laskutusta ja varmistaa, että se on määritetty oikein verkkopalvelimellesi.

Silti sinulla on aina mahdollisuus asentaaSSL-varmenne, jonka olet ostanut yksin. Jos teet niin, kannattaa ehkä alkaa kysyä Web-isäntäsi tietokannasta tai avata asiakaspalvelulippu. He opastavat sinua parhaisiin ohjeisiin SSL-varmenteen asentamiseen. Sinun tulee myös tutustua varmentajan toimittamiin ohjeisiin. Ne antavat sinulle parempia ohjeita kuin mikään yleinen neuvo, jonka voin antaa sinulle täällä.

Voit myös tarkistaa seuraavat ohjeet SSL-varmenteen asentamiseksi:

  • Asenna SSL-varmenne ja määritä verkkotunnus cPaneliin
  • SSL: n käyttöönotto IIS: ssä (Windows Server)
  • Apache SSL / TLS-salaus

Kaikkiin näihin ohjeisiin sisältyyluominen SSL-varmenteen allekirjoituspyyntö (CSR). Itse tarvitset CSR: n vain saadaksesi SSL-varmenteen. Verkko-isäntäsi voi jälleen auttaa sinua tässä. Tarkempia DIY-tietoja CSR: n luomisesta, katso tämä kirjoitus DigiCertistä.

Plussaa ja miinusta HTTPS

Olemme jo vakiinnuttaneet vahvasti edutHTTPS: turvallisuus, turvallisuus, turvallisuus. Sen lisäksi, että tämä vähentää tietosuojarikkomusten riskiä, ​​se myös lisää luottamusta ja lisää luotettavuutta verkkosivustollesi. Taitavat asiakkaat eivät ehkä edes vaivaudu rekisteröintiin, jos he näkevät kirjautumissivulla ”http: //”.

HTTPS: llä on kuitenkin joitain haittoja. Koska HTTPS on välttämätön tietyntyyppisille verkkosivustoille, on järkevämpää ajatella näitä "haittojaideoinnit ”negatiivisten sijaan.

  • HTTPS maksaa rahaa. Ensinnäkin kustannukset ovat ostaminen jauusimalla SSL-sertifikaatin voimassaolon varmistamiseksi vuosi vuodelta. Mutta HTTPS: lle on myös tiettyjä ”järjestelmävaatimuksia”, kuten erillinen IP-osoite tai oma hosting-suunnitelma, jotka voivat olla kalliimpia kuin jaettu hosting-paketti.
  • HTTPS voi hidastaa palvelimen vastausta. SSL / TLS: ään liittyy kaksi asiaasaattaa hidastaa sivusi latausnopeutta. Ensinnäkin, jotta voidaan aloittaa yhteydenpito verkkosivustollesi ensimmäistä kertaa, käyttäjän selaimen on suoritettava kädenpuristusprosessi, joka palautuu varmentajaviranomaisen verkkosivustoon varmenteen varmentamiseksi. Jos CA: n verkkopalvelin on hidas, sivusi lataaminen viivästyy. Tämä on suurelta osin sinun käsissäsi. Toiseksi, HTTPS käyttää salausta, joka vaatii enemmän käsittelytehoa. Tämä voidaan ratkaista optimoimalla sisältösi kaistanleveydelle ja päivittämällä palvelimen laitteisto. CloudFaressa on hyvä blogiviesti siitä, kuinka ja miksi SSL saattaa hidastaa verkkosivustosi.
  • HTTPS voi vaikuttaa SEO-toimiin Kun siirryt HTTP: stä HTTPS: ään; Sinä oletsiirtyminen uudelle verkkosivustolle. Esimerkiksi https://www.groovypost.com ei ole sama kuin http://www.groovypost.com. On tärkeää varmistaa, että olet uudelleenohjannut vanhat linkkisi ja kirjoittanut oikeat säännöt palvelimen konepeiton alle, jotta et menetä mitään kallisarvoista linkkimehua.
  • Sekoitettu sisältö voi heittää keltaisen lipun. Joillakin selaimilla, jos sinulla on pääosaverkkosivun, joka on ladattu HTTPS: stä, mutta HTTP-URL-osoitteesta ladatut kuvat ja muut elementit (kuten tyylitaulukot tai komentosarjat), ponnahdusikkuna saattaa näyttää varoituksen siitä, että sivu sisältää suojaamatonta sisältöä. Tietenkin ottaa jonkin verran suojattu sisältö on parempi kuin sitä ei ole, vaikka viimeksi mainittu ei johda ponnahdusikkunaan. Mutta silti saattaa olla hyödyllistä varmistaa, että sivuillasi ei ole ”sekoitettua sisältöä”.
  • Joskus on helpompaa saada ulkopuolinen maksuprosessori. Ei ole häpeä antaa Google Checkoutin,Paypal tai Amazonin Checkout käsittelee maksut. Jos kaikki yllä oleva vaikuttaa siltä, ​​että se on liian paljon sekaannusta, voit antaa asiakkaidesi vaihtaa maksutietoja Paypalin suojatulla sivustolla tai Googlen suojatulla sivustolla ja säästää ongelmasi.

Onko sinulla muita kysymyksiä tai kommentteja HTTPS- ja SSL / TLS-varmenteista? Saanen kuulla sen kommentteissa.

0

Samankaltaisia ​​artikkeleita

Jätä kommentti