r如何獲取品牌網址
如何通過擴充套件TLS for Web Package在Google AMP快取中獲取品牌網址
SEO為開發人員。 Detlef為搜尋營銷人員和程式設計師提供的技巧。Google已成功推出一項解決方案,其實施方案將在您網頁的Google AMP快取搜尋結果中顯示您的品牌網址。如果您的商家依賴於Google AMP搜尋結果,您可能需要查閱以下指南,以使用新的簽名交換實施Web Package捆綁包。這需要供應商為您提供便利,或者更改您的TLS加密以匹配。
請注意,谷歌的公告有些誤導:“從您自己的域名即時載入AMP頁面。”在這種情況下,即時載入AMP頁面絕對不是來自您自己的域,而是來自Google的。新功能使您能夠對Web軟體包進行加密簽名,以便最近移動版本的Google Chrome瀏覽器可以通過將Google的真實位置交換到您的域名來欺騙使用者。每個人都贏了,對嗎?然而,其他瀏覽器製造商對這種發展持謹慎態度,並非沒有道理。
谷歌有一個“隱私保護”政策,當他們在搜尋結果中預先渲染您的AMP時,該政策會擴充套件到“即時載入”AMP。他們將網路事件“延遲”到您的原始伺服器。它們將從Google的快取中提供資源,在第一次點選可能從您的伺服器獲取某些頁面資源之前,您不會收到任何地方呈現的最輕微訊號。我們認為能夠在谷歌搜尋主導地位的時代開展業務是一個不幸但必要的讓步。
缺點
通過使用簽名交換,谷歌可以誤導Chrome使用者認為他們位於您的網站上,並且點選了搜尋結果,實際上他們並非如此。在瀏覽器執行必要的HTTP動詞“GET”以從源伺服器載入頁面之前,需要再次單擊,然後才能在您自己的伺服器日誌中看到命中註冊。我們相信Google會在Google Search Console中註冊您的排名展示次數和快取服務點選次數。你只需要相信它……
安全隱患
愚弄使用者認為他們在不在的地方是一個具有長期濫用歷史的危險行為。從擁有熱門網站目的地的輕微拼寫錯誤的域名擅自佔地者,到欺騙使用者放棄敏感資訊的網路釣魚詐騙網站,愚弄使用者認為他們在不是危險的位置。正是出於這個原因,其他瀏覽器製造商對谷歌持懷疑態度,而Mozilla已將Signed Exchanges的第一個版本標記為安全隱患。
Moz TLS簽署了Exchange
簽署交易所的Mozilla TLS危險警告
優點
從好的方面來說,很高興看到有一個分散Web內容的概念,以便Web軟體包可以在快取伺服器預留的情況下駐留長達90天,這些區域在網路充足的區域之外。例如,這可以將長達90天的新鮮內容儲存在高海拔山脈,苔原,遠處森林以及冒險家和科學家可以消費的外太空中。
在果殼中實現
到目前為止,最佳實施細節可以在#AMPConf 2019的舞臺上拍攝的視訊中找到。該片段展示了Google新產品與Cloudflare的易用性,Cloudflare是一家早期採用者供應商,提供簡單介面的免費簽名Exchange證書。設定Cloudflare需要您編輯DNS設定以指向Cloudflare的名稱伺服器,這會將代理反向回原始主機。如果您能夠這樣做,那麼您將不需要干涉TLS(傳輸層安全性)。
自己實施簽名交換
要自己實施該技術,您需要更改TLS證書並每90天更新一次。如果您在單擊“讓我們加密”自動化服務之後熟悉如何執行此操作,則可能是您選擇的選項。DigiCert目前是唯一提供簽名交換證書的 CA(證書頒發機構),但我們想象其他人將開始出現。
DigiCert
如果您還沒有使用Digicert,則需要開啟一個帳戶,並且能夠在主機上執行shell終端程序,以製作ECC(橢圓曲線密碼學)金鑰對和伺服器CSR(證書籤名請求)。TLS需要執行這些步驟,以確保您的私鑰對於加密/解密與您的域名關聯的通訊有效。DigiCert有Apache和Microsoft的說明。
對於Microsoft,您基本上使用Windows進行此過程,因此您可以非常輕鬆地遵循DigiCert部落格文章說明。另一方面,使用Apache,理解工作可能會更加困難。
Apache的說明
首先,您需要保持DigiCert訂單表格會話,並生成私鑰和證書籤名請求(CSR)。輸出將分別是.key和.csr檔案,您需要確保在此程序的主機上切換到root使用者具有sudo許可權。因此,在繼續之前,您需要熟悉Unix / Linux shell環境。
將使用者(su)切換到Linux上的root使用者
將使用者(su)切換到Linux上的root使用者
生成私鑰和CSR檔案
有必要以root身份執行。如上所述,使用帶有連字元的“switch user”命令(su)在進行處理之前切換到root。找到一個私密且安全的工作目錄,例如你的sudo使用者家庭等價物:/ home / username-with-sudo。作為root使用者,您應該具有訪問許可權並工作的許可權。使用OpenSSL生成ECC私鑰以輸出.key檔案確保使用伺服器名稱替換伺服器:
$ openssl ecparam -out server .key -name prime256v1 -genkey
接下來,您需要生成ECC證書籤名請求(CSR)。當您發出命令時,它將通過關於您的位置(國家,州或省,市,組織)的提示對話方塊向您詢問問題,這將最終成為證書詳細資訊檢視中顯示的瀏覽器。最重要的欄位是FQDN(完全限定域名)。這將繫結證書以僅用於您的網站地址。
生成您的ECC CSR。務必使用伺服器名稱替換伺服器:
$ openssl req -new -key server .key -out server .csr -sha256
輸出應該是.csr檔案,您現在應該有一個.key和.csr檔案,用於後續步驟。在將這些檔案用於後續步驟後,將這些檔案安全地放在私人資料夾中。
DigiCert證書檔案
要從DigiCert獲取.crt檔案,您需要複製.csr檔案文字並將其貼上到正確的DigiCert訂單表單中。從DigiCert中的選項中選擇Apache以表示Web伺服器。然後,您可以使用cat實用程式將.csr文字從終端複製到貼上。你應該下載一些你需要傳輸(使用scp或ftp之類的東西)給你的主機。
$ cat server.csr
Apache配置
最後,您將需要Apache配置檔案的位置和名稱。我們可以使用grep:
$ grep -i -r“SSLCertificateFile”/ etc / httpd /
Apache Config檔案位置
Apache Config檔案位置
您的結果可能會有所不同。此描述顯示了對程式碼註釋的命中,以便您瞭解示例Apache配置檔案(/etc/httpd/conf.d/ssl.conf)的位置,以及您可能從DigiCert找到.crt檔案的位置(的/ etc / PKI / TLS /證書/)。如果您沒有看到證書檔案的位置,請嘗試在/ etc中重複grep搜尋“tls”,或者根據需要使用其他搜尋詞和位置。Apache配置檔案更重要。
證書的檔案位置
將.crt DigiCert檔案放置並保護在指定的位置,您將使用Apache配置檔案VirtualHost塊指向Apache。在上面的例子中,該位置是:/etc/pki/tls/certs/server.crt(還有localhost.crt的另一個位置)。要在.crt檔案到位後保護它們,請使它們只能由root讀取:( $ chmod 400 server.key下面的描述實際上顯示了讀/寫許可權,但您明白了)。
CRT檔案許可權
CRT檔案許可權
。
編輯Apache配置檔案
Apache配置檔案需要指向VirtualHost塊中的此位置。建議使用Vim或Emacs,但如果不熟悉,也可以使用nano。Apache配置檔案相對較長。您可以使用正斜槓鍵/與VirtualHost結合使用vim搜尋來定位塊。
進行編輯,使其與DigiCert在其指令集中描述的內容相匹配,例如以下內容。同樣,不要忘記使用伺服器名稱替換伺服器,並確保伺服器的IP地址正確或設定為_default_:443:
<VirtualHost 192.168.0.1:443 >
DocumentRoot / var / www / html
ServerName www.yourdomain.com
SSLEngine on
SSLCertificateFile / etc / pki / tls / certs / server .crt
SSLCertificateKeyFile / etc / pki / tls / certs / server .key
SSLCertificateChainFile / etc / pki / tls / certs / DigiCertCA.crt
</虛擬主機>
儲存新配置,測試然後停止並重新啟動Apache:
$ apachectl configtest
$ apachectl停止
$ apachectl restart
(您可能需要apache2ctl,具體取決於)。如果這些步驟與您當前的設定相容,那麼您應該開展業務。但是,您的設定可能完全不同,需要完全不同的Apache配置設定。例如,如果您正在使用Apache的Passenger模組執行Ruby應用程式,那麼您將需要非常不同的規範。
本文來自投稿,不代表窮思筆記立場,如若轉載,請註明出處:https://www.chons.cn/13528.html