en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Wymagaj silnych szyfrów w Windows IIS 7.5 i 8

Internetową usługę informacyjną Windows (lub IIS) 7.5 i 8 można skonfigurować tak, aby używała tylko silnych szyfrów. W tym artykule dowiesz się, jak to zrobić.

UWAGA: Konfiguracja szyfru będzie wymagała pracy z lokalnym edytorem zasad grupy w systemie. Konfiguracja serwera wykracza poza zakres naszego wsparcia i SSL.com nie może zaoferować pomocy w wykonaniu tych czynności. My strongly zalecamy skonsultowanie się z profesjonalnym administratorem systemu Windows przed wprowadzeniem tych zmian. SSL.com oferuje te informacje jako usługę i przypomina o tym wykorzystuj te informacje na własne ryzyko.

Wyświetl i edytuj włączone szyfry

  1. W wierszu polecenia uruchom gpedit.msc, aby uruchomić Edytor lokalnych zasad grupy,
  2. Pojawi się okno z lokalnym edytorem zasad grupy. W lewym okienku kliknij Konfiguracja komputera >> Szablony administracyjne >> Sieć >> Ustawienia konfiguracji SSL.
  3. W prawym okienku kliknij dwukrotnie Zamówienie pakietu szyfrów SSL aby edytować zaakceptowane szyfry. Zwróć uwagę, że edytor zaakceptuje maksymalnie 1023 bajty tekstu w łańcuchu szyfrującym - każdy dodatkowy tekst zostanie zignorowany bez ostrzeżenia.
  4. Zapisz zmiany po zakończeniu, a następnie uruchom ponownie serwer, aby odniosły skutek. Nie zapominaj, że zmiana konfiguracji zestawu szyfrów może spowodować awarię starszych przeglądarek w Twojej witrynie, ponieważ nie będą one w stanie korzystać ze zaktualizowanych silniejszych protokołów.

Wybieranie zestawów silnych szyfrów

Listę wszystkich dostępnych pakietów szyfrów można znaleźć na stronie pod tym linkiem w bibliotece pomocy technicznej firmy Microsoft.

SSL.com zaleca następującą konfigurację zestawu szyfrów. Zostały one wybrane ze względu na szybkość i bezpieczeństwo. Możesz użyć tej listy jako szablonu do konfiguracji, ale Twoje własne potrzeby powinny zawsze mieć pierwszeństwo. Starsze, mniej bezpieczne zestawy szyfrów mogą być wymagane w przypadku starszego oprogramowania (takiego jak starsze przeglądarki). Możesz chcieć dodać obsługę tych starszych przeglądarek, jeśli Twoi klienci nie są aktualizowani.

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 *
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 *

* Tylko Windows 8.1 i Windows Server 2012 R2.

SSL.com przypomina, że ​​jest to tylko rekomendacja. Nie możemy zaoferować wsparcia w tym procesie i ponownie zasugeruj skonsultowanie się z profesjonalnym administratorem systemu Windows przed wprowadzeniem jakichkolwiek zmian. Błędna konfiguracja może spowodować zerwanie lub niepewne połączenia.
Dziękujemy za wybranie SSL.com! W razie jakichkolwiek pytań prosimy o kontakt mailowy pod adresem Support@SSL.com, połączenie 1-877-SSL-SECURElub po prostu kliknij łącze czatu w prawym dolnym rogu tej strony. Odpowiedzi na wiele często zadawanych pytań można również znaleźć w naszym baza wiedzy.

Powiązane How Tos

Subskrybuj biuletyn SSL.com

Co to jest SSL /TLS?

Odtwórz wideo

Zapisz się do newslettera SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com