Winows 2012 服务器 IIS8 实现 http 自动跳转 https

Windows 2012 服务器 IIS8,配置好 SSL 证书后,需要默认访问域名由 http 自动跳转 https。
部分主机商的管理系统,可实现 Windows 2012 服务器 支持多站点 SSL 证书的配置
比较简便方式一,在根目录下创建 web.config,并将如下代码拷贝进去即可,无需拥有服务器配置权限(也适用虚拟主机)。

<?xml version="1.0" encoding="UTF-8"?>
<configuration>
    <system.webServer>
        <rewrite>
            <rules>
                <rule name="HTTP to HTTPS redirect" stopProcessing="true">
                    <match url="(.*)" />
                    <conditions>
                        <add input="{HTTPS}" pattern="off" ignoreCase="true" />
                    </conditions>
                    <action type="Redirect" url="https://{HTTP_HOST}/{R:1}" />
                </rule>
            </rules>
        </rewrite>
    </system.webServer>
</configuration>

Nginx环境SSL安全性增强,HTTPS网站轻松快速获得A+评级

从 HTTP 到 HTTPS 只需要一个 SSL 证书,而在安装 SSL 证书后,如何使网站获得更高的安全评级呢?该如何增强 SSL 安全性呢?
https_Aplus.png
通过禁用 SSL 压缩来降低 CRIME 攻击威胁;禁用协议上存在安全缺陷的 SSLv3 及更低版本,并设置更健壮的加密套件 cipher suite 来尽可能启用前向安全性 Forward Secrecy;此外还启用了 HSTS 和 HPKP。这样我们就拥有了一个健壮而可经受考验的 SSL 配置,并可以在的 SSL 的测试中得到 A 级及以上评分。

add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload";

以上便是目前在用的一个简单配置,通过在原有的服务器配置文件中添加以上信息就瞬间从之前的 A-评价获得了 A+,实现了 Nginx 服务器的 SSL 安全性增强配置。

另外,SSL 检测 PCI DSS 不合规的解决方法:
评估兼容性后,禁用TLS1.0(服务器所有 SSL 的站点)

ssl_protocols                TLSv1.1 TLSv1.2 TLSv1.3;