① 访问http 直接跳转https怎么设置
对应环境很多,目前列出常见环境:
IIS7:https://www.gworg.com/ssl/129.html
IIS6:https://www.gworg.com/ssl/128.html
Nginx:https://www.gworg.com/ssl/167.html
Apache:https://www.gworg.com/ssl/130.html
如果服务器是其它环境,也可以登陆搜索。
② 如何将访问http 的强制访问https
首先你需要为你的网站申请和配置SSL证书,然后设置JS跳转或者301跳转,实现访问HTTP,自动跳转到HTTPS访问。http://zhannei..com/cse/search?q=HTTP+301+HTTPS&click=1&entry=1&s=9445731567098915795&nsid=
③ http和https都可以访问可以吗
可以。
解释原因:
服务器配置SSL证书后,不设置强制https访问,就可以http和https都可打开。
HTTP与HTTPS设置都可以访问,只要不设置强制https访问就可以。
网站https设置后,不配置强制HTTPS访问。
解决办法:设置https访问,不配置https强制。
④ 在宝塔里设置好了https,然后想让http跳转到https在哪里设置
确定HTTP与HTTPS都可以访问后设置。HTTP不能访问的先绑定域名,HTTPS不能访问先安装证书。
宝塔控制面板设置强制HTTPS:
站点设置——SSL——强制HTTPS
宝塔强制HTTPS
宝塔控制面板无法设置的,采取以下办法:
Apache、Nginx环境的,请在网站根目录新建.htaccess
文件代码:
<IfMolemod_rewrite.c>
RewriteEngineon
RewriteBase/
RewriteCond%{SERVER_PORT}!^443$
RewriteRule(.*)https://%{SERVER_NAME}/$1[R=301,L]
</IfMole>IIS服务器环境强制HTTPS设置:网页链接
解决办法:确定HTTP可访问后,然后在进行设置。其它技术问题可以在Gworg获得帮助。
⑤ 网站怎么启用https访问
密,因此,所传送的数据不容易被网络黑客截获和破解。本文介绍HTTPS的三种实现方法
。
方法一 静态超链接
这是目前网站中使用得较多的方法,也最简单。在要求使用SSL进行传输的Web网页链接
中直接标明使用HTTPS协议,以下是指向需要使用SSL的网页的超链接:
<a href=“https://192.168.100.100/ok/securePage.jsp”>SSL例子</a>
需要说明的是,在网页里的超链接如果使用相对路径的话,其默认启用协议与引用该超
链接的网页或资源的传输协议相同,例如在某超链接“https://192.168.100.100/ok/l
ogin.jps”的网页中包含如下两个超链接:
<a href=“./bessl/exam.jsp”>SSL链接</a>
<a href=“http://192.168.100.100/notssl/index.jsp”>非SSL链接
那么,第一个链接使用与“https://192.168.100.100/ok/login.jsp”相同的传输协议
HTTPS,第二个链接使用本身所标识的协议HTTP。
使用静态超链接的好处是容易实现,不需要额外开发。然而,它却不容易维护管理; 因
为在一个完全使用HTTP协议访问的Web应用里,每个资源都存放在该应用特定根目录下的
各个子目录里,资源的链接路径都使用相对路径,这样做是为了方便应用的迁移并且易
于管理。但假如该应用的某些资源要用到HTTPS协议,引用的链接就必须使用完整的路径
,所以当应用迁移或需要更改URL中所涉及的任何部分如:域名、目录、文件名等,维护
者都需要对每个超链接修改,工作量之大可想而知。再者,如果客户在浏览器地址栏里
手工输入HTTPS协议的资源,那么所有敏感机密数据在传输中就得不到保护,很容易被黑
客截获和篡改!
方法二 资源访问限制
为了保护Web应用中的敏感数据,防止资源的非法访问和保证传输的安全性,Java Serv
let 2.2规范定义了安全约束(Security-Constraint)元件,它用于指定一个或多个We
b资源集的安全约束条件;用户数据约束(User-Data-Constraint)元件是安全约束元件
的子类,它用于指定在客户端和容器之间传输的数据是如何被保护的。用户数据约束元
件还包括了传输保证(Transport-Guarantee)元件,它规定了客户机和服务器之间的通
信必须是以下三种模式之一:None、Integral、Confidential。None表示被指定的Web资
源不需要任何传输保证;Integral表示客户机与服务器之间传送的数据在传送过程中不
会被篡改; Confidential表示数据在传送过程中被加密。大多数情况下,Integral或Co
nfidential是使用SSL实现。
这里以BEA的WebLogic Server 6.1为例介绍其实现方法,WebLogic是一个性能卓越的J2
EE服务器,它可以对所管理的Web资源,包括EJB、JSP、Servlet应用程序设置访问控制
条款。假设某个应用建立在Weblogic Server里的/mywebAPP目录下,其中一部分Servle
ts、JSPs要求使用SSL传输,那么可将它们都放在/mywebAPP/sslsource/目录里,然后编
辑/secureAPP/Web-INF/web.xml文件,通过对web.xml的设置可达到对Web用户实现访问
控制。
当Web用户试图通过HTTP访问/sslsource目录下的资源时,Weblogic Server就会查找we
b.xml里的访问约束定义,返回提示信息:Need SSL connection to access this reso
urce。资源访问限制与静态超链接结合使用,不仅继承了静态超链接方法的简单易用性
,而且有效保护了敏感资源数据。然而,这样就会存在一个问题: 假如Web客户使用HT
TP协议访问需要使用SSL的网络资源时看到弹出的提示信息: Need SSL connection to
access this resource,大部分人可能都不知道应该用HTTPS去访问该网页,造成的后果
是用户会放弃访问该网页,这是Web应用服务提供商不愿意看到的事情。
方法三 链接重定向
综观目前商业网站资源数据的交互访问,要求严格加密传输的数据只占其中一小部分,
也就是说在一个具体Web应用中需要使用SSL的服务程序只占整体的一小部分。那么,我
们可以从应用开发方面考虑解决方法,对需要使用HTTPS协议的那部分JSPs、Servlets或
EJBs进行处理,使程序本身在接收到访问请求时首先判断该请求使用的协议是否符合本
程序的要求,即来访请求是否使用HTTPS协议,如果不是就将其访问协议重定向为HTTPS
,这样就避免了客户使用HTTP协议访问要求使用HTTPS协议的Web资源时,看到错误提示
信息无所适从的情况,这些处理对Web客户来说是透明的。
实现思想是:首先创建一个类,该类方法可以实现自动引导Web客户的访问请求使用HTT
PS协议,每个要求使用SSL进行传输的Servlets或JSPs在程序开始时调用它进行协议重定
向,最后才进行数据应用处理。
J2EE提供了两种链接重定向机制。第一种机制是RequestDispatcher接口里的forward()
方法。使用MVC(Model-View-Controller)机制的Web应用通常都使用这个方法从Servlet
转移请求到JSP。但这种转向只能是同种协议间的转向,并不能重定向到不同的协议。第
二种机制是使用HTTPServletReponse接口里的sendRedirect()方法,它能使用任何协议
重定向到任何URL,例如:
BeSslResponse.sendRedirect(“https://192.168.100.100/order”);
此外,我们还需使用到Java Servlet API中的两个方法:ServletRequest接口中的getS
cheme(),它用于获取访问请求使用的传输协议;HTTPUtils类中的getRequestUrl(),它
用于获取访问请求的URL,要注意的是该方法在Servlet 2.3中已被移到HTTPServletReq
uest接口。
以下是实现协议重定向的基本步骤:
1. 获取访问的请求所使用的协议;
2. 如果请求协议符合被访问的Servlet所要求的协议,就说明已经使用HTTPS协议了,不
需做任何处理;
3. 如果不符合,使用Servlet所要求的协议(HTTPS)重定向到相同的URL。
例如,某Web用户使用HTTP协议访问要求使用HTTPS协议的资源BeSslServlet,敲入“UR
L:http://192.168.100.100/BeSslServlet”,在执行BeSslServlet时首先使用Proces
sSslServlet.processSsl()重定向到https://192.168.100.100/BeSslServlet,然后
BeSslServlet与客户浏览器之间就通过HTTPS协议进行数据传输。
以上介绍的仅是最简单的例子,是为了对这种重定向的方法有个初步的认识。假如想真
正在Web应用中实现,还必须考虑如下几个问题:
● 在Web应用中常常会用到GET或Post方法,访问请求的URL中就会带上一些查询字串,
这些字串是使用getRequesUrl()时获取不到的,而且在重定向之后会丢失,所以必须在
重定向之前将它们加入到新的URL里。我们可以使用request.getQueryString()来获取G
ET的查询字串,对于Post的Request参数,可以把它们转换成查询串再进行处理。
● 某些Web应用请求中会使用对象作为其属性,必须在重定向之前将这些属性保存在该
Session中,以便重定向后使用。
● 大多数浏览器会把对同一个主机的不同端口的访问当作对不同的主机进行访问,分用
不同的Session,为了使重定向后保留使用原来的Session,必须对应用服务器的Cookie
域名进行相应的设置。
以上问题均可在程序设计中解决。
通过程序自身实现协议重定向,就可以把要求严格保护的那部分资源与其他普通数据从
逻辑上分开处理,使得要求使用SSL的资源和不需要使用SSL的资源各取所需,避免浪费
网站的系统资源。
⑥ 如何把网址配置为http和https可以同时访问
您好,是完全可以的,只要不配置强制HTTPS访问就可以了,通常证书安装完毕不配置301或302即可。您可以淘宝:Gworg 获得SSL证书与顶级的技术支持。
⑦ 如何让使用http访问的用户自动转到https
1 https是为了安全而使用的,如果不是注册用户也可以访问的网页,是不要安全保护的,即不需要https。
2 可以把网页分类,有些网页是受保护的,只有注册用户可以访问;有些网页任何人的都可以访问。
3 认证过的用户在session中保存,认证页面采用https,认证之后跳转的页面使用相对链接,如/目录/文件名,而不是https://abc.com/目录/文件名,这样https会自动加上。
4 每个受保护的页面检查session,如果用户没有登陆,就不允许访问。
5 当用户没有登录访问http://abc.com/目录/文件名,可以重定向到认证页面;当用户直接访问某个页面,如果不受限制就可以访问,否则提示无权限。
⑧ 如何将http改成https
你好!
何如从HTTP切换到HTTPS?
1、确定需要HTTPS的域名,当然这个域名是独立的,可以正常解析。
2、拥有一台独立服务器,通常适应的是云服务器(虚拟主机通常都不支持的)。
3、网站程序源码,这个很重要不是所有源码都支持HTTPS,不过通常主流都是支持的,不支持的也是稍微修改一下就可以了。
4、关键的一步HTTPS是要办理认证的,这一点需要登陆SSL盾获取信任的证书,当然需要验证的域名的,不过SSL盾会指导完成验证。
5、需要把认证好的证书安装到独立服务器
6、最后一步打开网页,预览就看到地址栏显示HTTPS了。
这里有一份HTTP跳转HTTPS步骤的具体操作方法网页链接
以上就是对您的问题作出的解答,希望能帮助到您
⑨ http 怎么访问 https
HTTPS实际是SSL over HTTP, 该协议通过SSL在发送方把原始数据进行加密,在接收方解
密,因此,所传送的数据不容易被网络黑客截获和破解。本文介绍HTTPS的三种实现方法
。
⑩ 如何设置http到https的自动跳转
一、Apache服务器
我们需要找到Apache的配置文件httpd.conf,然后添加以下代码:
RewriteEngine on
RewriteCond %{SERVER_PORT} !^443$
RewriteRule ^(.*)?$ https://%{SERVER_NAME}/$1 [L,R]
以上代码是针对整站进行跳转,如果只需要跳转某个目录,则添加代码:
RewriteEngine on
RewriteBase /yourfolder
RewriteCond %{SERVER_PORT} !^443$
RewriteRule ^.*$ https://%{SERVER_NAME}%{REQUEST_URI} [L,R]
二、Nginx服务器
在配置80端口的文件中,添加以下代码:
server {
listen 80;
server_name localhost;
rewrite ^(.*)$ https://$host$1 permanent;
location / {
root html;
index index.html index.htm;
}
三、Tomcat服务器
这是三种服务器里面相对比较麻烦的,不过一步一步来,也是可以实现的。
首先,我们需要在服务器根目录下找到conf这个目录,找到其中server.xml文件这个文件,修改里面的redirectPort值为443,默认值一般为8443。
然后,还是在这个目录下找到web.xml文件,在尾部添加代码
<security-constraint>
<display-name>Auth</display-name>
<web-resource-collection>
<web-resource-name>Protected Area</web-resource-name>
<url-pattern>/user/*</url-pattern>
<url-pattern>/main/index</url-pattern>
</web-resource-collection>
<user-data-constraint>
<description>SSL required</description>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
如果用户遇到的问题不能解决,可通过wosign官网客服寻求帮助,wosign可提供免费一对一的ssl证书技术部署支持网页链接,免除后顾之忧。