Ich versuche, SSL auf dem lokalen Host einzustellen. Ich habe die http://madurad.wordpress.com/2014/04/25/redirect-http-to-https-with-wamp-server/ und viele andere gefolgt aber nicht in der Lage, Erfolg zu haben. Ich habe mich an die Syntax von httpd-ssl.conf gehalten. Mein Apache-Server ist ausgefallen, als ich die
<Directory "c:/wamp/www/">
Options Indexes FollowSymLinks
AllowOverride all
Require all granted
SSLOptions +StdEnvVars
</Directory>
ich habe schon viele andere ausprobiert
<Directory "c:/wamp/www/">
SSLOptions +StdEnvVars
</Directory>
was ist das Problem nicht in der Lage zu bekommen ....
So konfigurieren Sie WAMPServer für die Verwendung von HTTPS SSL
* Dies ist kein trivialer Prozess. Dieses Tutorial wird hoffentlich dazu führen, dass SSL für Sie funktioniert. Es ist jedoch VOLLSTÄNDIG IHNEN UNTERLIEGEN, es richtig zu konfigurieren, sobald es funktioniert.
Zusätzliche Lektüre für alle, die diese Straße befahren
Okay,
Ich habe dieses Tutorial auf der Erstellung einer Site mit dem Namen www.wamphelpers.dev basiert. Wenn Sie also diesen Namen sehen, ändern Sie ihn in den Site-Namen, den Sie sichern möchten.
Zunächst habe ich eine ungesicherte Site in\wamp\www\wamphelpers erstellt
hat einen virtuellen Host für diese Site in \wamp\bin\Apache\apache{version}\conf\extra\httpd-vhosts.conf
hinzugefügt
<VirtualHost *:80>
DocumentRoot "c:/wamp/www"
ServerName localhost
ServerAlias localhost
<Directory "c:/wamp/www">
AllowOverride All
Require local
</Directory>
</VirtualHost>
<VirtualHost *:80>
DocumentRoot "c:/wamp/www/wamphelpers"
ServerName wamphelpers.dev
ServerAlias www.wamphelpers.dev
<Directory "c:/wamp/www/wamphelpers">
AllowOverride All
Require local
</Directory>
</VirtualHost>
Der Domänenname wurde zu C:\windows\system32\drivers\etc\hosts hinzugefügt
Einige Virenprüfer blockieren den Zugriff auf die HOSTS-Datei, daher müssen Sie Ihren Virenprüfer möglicherweise deaktivieren oder so konfigurieren, dass die Hosts-Datei vorübergehend nicht blockiert wird.
127.0.0.1 wamphelpers.dev www.wamphelpers.dev
::1 wamphelpers.dev www.wamphelpers.dev
Starten Sie nun den dnscache wie folgt über ein Befehlsfenster neu, das mit 'Als Administrator ausführen' gestartet wurde.
net stop dnscache
net start dnscache
Dann erstellte ich ein einfaches Skript in\wamp\www\wamphelpers\index.php
<?php
echo 'Hello, this is the WAMPHELPERS.DEV site homepage';
?>
Um nun die neuen virtuellen Hosts zu aktivieren, die Sie definiert haben, bearbeiten Sie \wamp\bin\Apache\apache{version}\conf\httpd.conf
Und suchen Sie diese Zeile
# Virtual hosts
#Include conf/extra/httpd-vhosts.conf
und entfernen Sie das Kommentarzeichen #
wie folgt
# Virtual hosts
Include conf/extra/httpd-vhosts.conf
Speicher die Datei.
Starten Sie jetzt Apache neu und vergewissern Sie sich, dass Ihre einfache ungesicherte virtuell gehostete Site funktioniert , bevor Sie fortfahren .
Das openssl-Toolkit. Die openssl.exe, ssleay32.dll und libeay32.dll werden mit dem C:\wamp\bin\Apache\apachex.yz\ausgeliefert und befinden sich dort. bin folder Dies sollte alles sein, was Sie brauchen, um Ihr selbstsigniertes Zertifikat zu erstellen !!
JEDOCH: Diese funktionierten bei keiner der von mir installierten Apache-Versionen. Ich habe immer diese Fehlermeldung bekommen.
Wo sich die Ordnungszahl geändert hat, hängt vom Apache-Versionsordner ab, in dem ich mich befunden habe.
Wenn Sie diese Fehlermeldung erhalten, machen Sie sich keine Sorgen, dies ist das, was Sie tun müssen.
Installiere die neueste Version des OPENSSL TOOLKIT
Dies kann erhalten werden von hier
HINWEIS: Verwenden Sie die Version 1.1 noch nicht, das PHP= Team hat noch nicht kompiliert PHP mit diese neuen Verknüpfungen bleiben also bei den V1.0.? -Versionen, bis sie dies tun.
Wählen Sie die neueste Version von 'Win32 OpenSSLv xxx Light' oder 'Win64 OpenSSLv xxx Light', die zu Ihrer installierten Version von WAMPServer passt, da dies alles ist, was Sie benötigen.
Dadurch wird eine EXE-Datei heruntergeladen, mit der Sie dieses Toolkit installieren können.
Es wird die folgende Frage stellen, ich schlage vor, Sie beantworten sie so, damit Sie am Ende nicht etwas in C:\windows\system32 installieren. Immerhin handelt es sich um ein Toolkit, das häufig geändert wird. Es ist am besten, diese Dinge getrennt zu halten und sie nicht zum globalen System zu machen.
Sobald dies installiert ist (in den Ordner, den Sie bei der Installation angegeben haben), sollten Sie bereit sein, mit dem Generieren von Schlüsseln und Zertifikaten zu beginnen!
Generiere Schlüssel und Zertifikate.
SCHRITT 1: Erzeugen eines privaten RSA-Schlüssels
Zuerst müssen wir uns ein Zertifikat erstellen. Der normale (kostenpflichtige) Vorgang besteht darin, Ihr Zertifikat zu erstellen und es dann an eine Signaturstelle weiterzuleiten. Aus diesem Grund kostet es Geld, wie sie es aus Sorgfalt tun müssen, um zu überprüfen, ob Sie der sind, für den Sie sich ausgeben, und ob die Site, auf der Sie das Zertifikat verwenden, echt und legitim ist.
Das openssl-Toolkit wird verwendet, um einen privaten RSA-Schlüssel und eine CSR (Certificate Signing Request) zu generieren, die für unser Zertifikat verwendet werden. Der erste Schritt ist das Erstellen Ihres privaten RSA-Schlüssels. Dieser Schlüssel ist ein 1024-Bit-RSA-Schlüssel, der mit Triple-DES verschlüsselt und in einem PEM-Format gespeichert wird, sodass er als ASCII Text gelesen werden kann.
Öffnen Sie ein Befehlsfenster (DOS-Feld) mit [b] Als Administrator ausführen [/ b] Wechseln Sie in das Verzeichnis, in dem Sie das oben genannte OpenSSL Toolkit installiert haben. In meinem Fall ist dies
CD c:\apps\OpenSSL-Win32\bin
Erstellen Sie einen Ordner für die Ausgabe (um den Ordner "bin" aufgeräumt zu halten), den ich für die Website verwendet habe
md website
Geben Sie nun diesen Befehl ein:
openssl genrsa -out website\server.key 2048
Hierdurch sollte eine Datei im Websiteordner mit dem Namen server.key erstellt werden. Überprüfen Sie, ob ein Passphrasenschlüssel vorhanden ist.
Schritt 2: Generieren einer CSR (Certificate Signing Request)
Während der Erstellung des CSR werden Sie zur Eingabe mehrerer Informationen aufgefordert. Dies sind die X.509-Attribute des Zertifikats. Eine der Eingabeaufforderungen lautet "Common Name (z. B. Server-FQDN oder IHR Name) []:". Es ist wichtig, dass dieses Feld mit dem vollständig qualifizierten Domainnamen des Servers ausgefüllt wird, der durch SSL geschützt werden soll. Wenn die zu schützende Website also https://www.wamphelpers.dev
, und geben Sie an dieser Eingabeaufforderung www.wampheplers.dev
ein. Ich habe wamphelper.dev
Verwendet, da mein ServerName
ServerName wamphelpers.dev
Ist.
Geben Sie für die Frage nichts ein: Ein Passwort für die Sicherheitsabfrage []: ] Drücken Sie einfach die Eingabetaste. Wenn Sie hier eine Passphrase eingeben, um Apache mit SSL zu starten, startet Apache nicht und gibt die folgende Fehlermeldung aus:
[error] Init: Der in Win32 integrierte SSLPassPhraseDialog wird nicht unterstützt
Wenn Sie eine Passphrase eingeben, fordert Apache Sie bei jedem Start zur Eingabe dieser Passphrase auf. Dies wird Ihr Leben natürlich nicht einfacher machen, aber in erster Linie unter Windows funktioniert es nicht und Apache stürzt ab, wenn es versucht, nach der Passphrase zu fragen, mit dem oben genannten Fehler.
Der Befehl zum Generieren der CSR lautet wie folgt:
openssl req -new -key website\server.key -out website\server.csr
Example question and answers:
Country Name (2 letter code) [AU]:GB
State or Province Name (full name) [Some-State]: Hampshire
Locality Name (eg, city) []: Portsmouth
Organization Name (eg, company) [Internet Widgits Pty Ltd]: Wamp Helpers Ltd
Organizational Unit Name (eg, section) []: Information Technology
Common Name (e.g. server FQDN or YOUR name) []: wamphelpers.dev
Email Address []: [email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: ( leave blank just hit the enter key )
An optional company name []: ( leave blank just hit the enter key )
Schritt 3: Generieren eines selbstsignierten Zertifikats
Zu diesem Zeitpunkt müssen Sie ein selbstsigniertes Zertifikat generieren, da Sie entweder nicht vorhaben, Ihr Zertifikat von einer Zertifizierungsstelle signieren zu lassen, oder Ihre neue SSL-Implementierung testen möchten, während die Zertifizierungsstelle Ihr Zertifikat signiert.
PRE - WARNING Dieses Zertifikat generiert im Client - Browser einen Fehler, der darauf hinweist, dass die signierende Zertifizierungsstelle unbekannt und nicht vertrauenswürdig ist. Dies ist unvermeidlich, da wir das Zertifikat selbst signieren, aber das Web of Trust weiß natürlich nicht, wer wir sind. Siehe Beispiel weiter unten in diesem Dokument, wie Sie Ihrem Browser mitteilen, dass Sie diesem Zertifikat tatsächlich vertrauen
openssl x509 -req -days 365 -in website\server.csr -signkey website\server.key -out website\server.crt
Example output:
Loading 'screen' into random state - done
Signature ok
subject=/C=GB/ST=Hampshire/L=Portsmouth/O=WampHelpers Ltd/OU=Information Technology/CN=www.wamphelpers.dev/[email protected]
Getting Private key
Schritt 4: Installieren des privaten Schlüssels und des Zertifikats
Erstellen Sie diese beiden Verzeichnisse unter der von Ihnen verwendeten Apache-Version.
md c:\wamp\bin\Apache\apachex.y.z\conf\ssl.key
md c:\wamp\bin\Apache\apachex.y.z\conf\ssl.crt
Und kopieren Sie die Datei, die wir gerade erzeugt haben, so:
copy website\server.crt c:\wamp\bin\Apache\apachex.y.z\conf\ssl.crt
copy website\server.key c:\wamp\bin\Apache\apachex.y.z\conf\ssl.key
Schritt 5: Konfigurieren Sie Apache, um SSL zu aktivieren
Bearbeiten Sie httpd.conf. Überprüfen Sie, ob diese Zeile nicht kommentiert ist
LoadModule authn_socache_module modules/mod_authn_socache.so
LoadModule ssl_module modules/mod_ssl.so
LoadModule socache_shmcb_module modules/mod_socache_shmcb.so
Entfernen Sie auch den Kommentar '#' aus dieser Zeile
Include conf/extra/httpd-ssl.conf
Verschieben Sie dann diese Zeile nach diesem Block .... so
<IfModule ssl_module>
SSLRandomSeed startup builtin
SSLRandomSeed connect builtin
</IfModule>
# Secure (SSL/TLS) connections
Include conf/extra/httpd-ssl.conf
Schritt 6: Konfigurieren Sie PHP, um SSL zu aktivieren
Bearbeite deine php.ini (benutze die Wampmanager-Menüs, damit du die richtige bearbeitest)
Entfernen Sie den Kommentar ';' von dieser Linie
extension=php_openssl.dll
Schritt 7: Konfigurieren Sie Ihre sicheren Sites Virtual Host
Ja, für alle, die Sie Virtual Host sagen, jetzt können Sie den Prozess nicht vermeiden.
Bearbeiten \wamp\bin\Apache\apachex.y.z\conf\extra\httpd-ssl.conf
Diese Datei wird von Apache veröffentlicht und enthält einen Standardspeicherort. Wir können den größten Teil dieser Datei unverändert lassen, aber wir müssen den virtuellen Host hier so konfigurieren, dass er mit unserem tatsächlichen Standort und einigen anderen Dingen übereinstimmt:
finde diese Zeilen
DocumentRoot "c:/Apache2/htdocs"
ServerName www.example.com:443
ServerAdmin [email protected]
ErrorLog "c:/Apache2/logs/error.log"
TransferLog "c:/Apache2/logs/access.log"
und ändere sie in
DocumentRoot "c:/wamp/www/wamphelpers"
ServerName wamphelpers.dev:443
ErrorLog "c:/wamp/logs/ssl_error.log"
TransferLog "c:/wamp/logs/ssl_access.log"
Finden
SSLCertificateFile "c:/Apache2/conf/server.crt"
und wechseln zu
SSLCertificateFile "c:/wamp/bin/Apache/apachex.y.x/conf/ssl.crt/server.crt"
Finden
SSLCertificateKeyFile "c:/Apache2/conf/server.key"
und wechseln zu
SSLCertificateKeyFile "c:/wamp/bin/Apache/apachex.y.x/conf/ssl.key/server.key"
Finden
<Directory "c:/Apache2/cgi-bin">
SSLOptions +StdEnvVars
</Directory>
und wechseln zu
Apache 2.2 Syntax
<Directory "c:/wamp/www/wamphelpers">
SSLOptions +StdEnvVars
Options Indexes FollowSymLinks MultiViews
AllowOverride All
Order Deny,Allow
Deny from all
Allow from 127.0.0.1 localhost ::1
</Directory>
Apache 2.4 Syntax
<Directory "c:/wamp/www/wamphelpers">
SSLOptions +StdEnvVars
Options Indexes FollowSymLinks MultiViews
AllowOverride All
Require local
</Directory>
Finden
SSLSessionCache "shmcb:c:/Apache2/logs/ssl_scache(512000)"
SSLSessionCacheTimeout 300
und ändere es auf
SSLSessionCache "shmcb:c:/wamp/logs/ssl_scache(512000)"
SSLSessionCacheTimeout 300
Finden
CustomLog "c:/Apache24/logs/ssl_request.log" \
"%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
und wechseln zu
CustomLog "c:/wamp/logs/ssl_request.log" \
"%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
Grundsätzlich sollten Sie die conf-Datei und jeden Befehl, der nicht auskommentiert ist, sondern einen Verweis auf eine Datei oder einen Ordner enthält, so ändern, dass er auf die WAMPServer-Ordnerstruktur und nicht auf 'C:/Apache2 ....' verweist.
Vergewissern Sie sich nun, dass alle von uns geänderten Dateien gespeichert sind, und starten Sie Apache über die wampmanager-Menüs neu.
Testen Sie zunächst, ob die ungeschützte Site noch funktioniert.
Versuchen Sie dann, Ihre neue geschützte Site zu verwenden, indem Sie 'https: //' vor dem Domain-Namen einfügen, d. H. https://www.wamphelpers.dev
, Natürlich ohne einfache Anführungszeichen.
Wenn Apache nicht neu startet , haben Sie wahrscheinlich etwas falsch geschrieben. Teste die Configs wie folgt: -
Öffnen Sie ein Befehlsfenster
cd \wamp\bin\Apache\apachex.y.z\bin
httpd -t
Dadurch werden alle Konfigurationsdateien analysiert, und Sie erhalten einen Dateinamen und eine Zeilennummer, in der ein Fehler gefunden wurde.
Beheben Sie das Problem und versuchen Sie es erneut.
Der erste Zugriff auf Ihre Website generiert eine Nachrichtenseite wie diese. Dies ist mit FireFox, andere werden etwas anders sein, aber das Konzept ist das gleiche.
Dies ist darauf zurückzuführen, dass Ihr Zertifikat nicht von einer vertrauenswürdigen Stelle (DONT PANIC) signiert wurde.
Klicken Sie auf "Ich verstehe das Risiko". Daraufhin wird eine Schaltfläche mit der Aufschrift "Ausnahme hinzufügen" angezeigt. Klicken Sie auf die Schaltfläche Ausnahme hinzufügen, nachdem Sie überprüft haben, ob die Site-Details des Zertifikats tatsächlich von Ihnen stammen. Sie werden diese Meldung erst dann wieder sehen, wenn Sie sie deaktivieren die Ausnahmeliste.
BIG NOTE Ab Apache v2.2.12 und OpenSSL v0.9.8j ist es jetzt möglich, mehr als eine Site pro Apache-Instanz zu sichern. Dieses Tutorial behandelt diesen Vorgang nicht. Weitere Details finden Sie hier:
Und wie oben bereits erwähnt, müssen Sie jetzt alle in der SSL-Konfiguration verfügbaren Optionen überprüfen und die Funktion nach Ihren Wünschen ausführen, anstatt die Standardeinstellung zu verwenden.
Aktivieren Sie das ModulLoadModule socache_shmcb_module modules/mod_socache_shmcb.soin der Dateihttpd.confin wampserver 2.5. Wenn nicht, wirft Apache die nächste Nachricht:
AH00526: Syntaxfehler in Zeile 75 von C: /wamp/bin/Apache/apache2.4.9/conf/extra/httpd-ssl.conf: SSLSessionCache: Sitzungscache 'shmcb' nicht unterstützt (bekannte Namen:). Möglicherweise müssen Sie das entsprechende Socache-Modul (mod_socache_shmcb?) Laden.
Wenn Sie den Fehler haben, etwa so:
Module/mod_ssl.so können nicht in Server geladen werden: Das angegebene Modul konnte nicht gefunden werden.
Möglicherweise möchten Sie versuchen, die libeay32.dll in Ihrem Wamp-Ordner zu suchen. Sie finden sie wahrscheinlich in {Wamp-Ordner}/bin/php/php {version 7} /
Kopieren Sie die Dateien libeay32.dll und ssleay32.dll und fügen Sie sie in {wamp-Ordner}/bin/Apache/apache {version 2.x}/bin/AND {wamp-Ordner}/bin/php/php {verion 5.x} ein. STELLEN SIE SICHER, dass Sie alles sichern, was Sie platzieren.
führen Sie httpd -t aus und testen Sie die Syntax
HINWEIS: Ich glaube, es liegt an dem Fehler in Apache openssl Part für Wamp 3.0.6. Glücklicherweise sind diese DLLs im php7-Ordner für Apache und php5 kompatibel.
@RiggsFolly: Einige kleine Fehler/Tippfehler/Ergänzungen in Ihrem Tutorial. Nachfolgend wird in Kombination mit WAMPServer 2.5 64Bits (Apache 2.4.9 und PHP 5.5.12) unter Windows 7 SP1 64Bits verwendet:
-httpd-vhosts.conf befindet sich in extra/httpd-vhosts.conf
- Wenn Sie versuchen, Ihre Hosts-Datei zu bearbeiten, müssen Sie den Virenscanner unbedingt deaktivieren. Einige von ihnen blockieren den Zugriff auf die Hosts-Datei.
- Stellen Sie sicher, dass Sie Ihren Texteditor als Administrator öffnen, wenn Sie Ihre hosts-Datei bearbeiten. Andernfalls erhalten Sie einen Fehler beim Speichern.
- Vergessen Sie nicht, # am Anfang der Host-Zeile zu entfernen, falls vorhanden
-wenn Sie WAMPServer 64bit verwenden, laden Sie unbedingt die 64bit-Version von OpenSSL herunter
-der Schritt openssl genrsa -out website\server.key 2048 erstellt eine server.key-Datei und kein privkey.pem!
-file\wamp\bin\Apache\apachex.yz\conf\httpd-ssl.conf befindet sich unter\wamp\bin\Apache\apachex.yz\conf\extra\httpd-ssl.conf (möglicherweise hängt dies vom WAMPServer ab Ausführung)
-Ich musste verschiedene Ports für http (80-> 8080) und https (443-> 444) verwenden, da diese Ports von Skype verwendet wurden. Wenn Sie verschiedene Ports verwenden, stellen Sie sicher, dass Sie diese überall verwenden, wenn Sie 80 oder 443 in diesem Lernprogramm sehen
-Ich musste auch socache_shmcb_module aktivieren. Das "httpd -t" erwähnte dies auch.
@RiggsFolly: Ein selbstsigniertes Zertifikat mit Schlüssel könnte beispielsweise hier einfach generiert werden ... http://www.selfsignedcertificate.com/ , so dass ich das Tutorial von Schritt 4 aus starten könnte (ich auch hatte Standard: 80 virtuelle Server laufen).
In der Standard-WAMP-Installation waren einige der genannten Dinge bereits aktiviert (ich denke, es ändert sich von Version zu Version), aber der Rest hat mir sehr geholfen. Und eigentlich fehlte eine Sache ... Ich musste auch die folgende Zeile in "httpd.conf" auskommentieren
LoadModule socache_shmcb_module modules/mod_socache_shmcb.so
Vor allen:
1) .Schalten Sie WAMP herunter und fahren Sie mit C:\wamp\scripts\config.inc.php
fort, und bewegen Sie sich vom Array libeay32.dll
, ssleay32.dll
, Zeilen 133,139
2) Installieren Sie OpenSSL von der offiziellen Website. Achten Sie auf die Version Ihres Betriebssystems x64 oder nicht.
Eingabeaufforderung:
3) .cd C:\wamp\bin\Apache\apache2.4.23\bin
4). openssl req -new > localhost.csr
5). openssl rsa -in privkey.pem -out localhost.key
6). openssl x509 -in localhost.csr -out localhost.crt -req -signkey localhost.key -days 365 -sha256 -extfile v3.ext
Update: von Chrome 58 müssen wir Subject Alternative Name
..__ angeben. Diesen Namen können wir von der Erweiterungsdatei v3.ext
erhalten:
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names
[alt_names]
DNS.1 = 127.0.0.1
DNS.2 = localhost
Sehr wichtig im Common Name, um 'localhost' einzufügen
7) .Grab localhost.key und localhost.crt und unter C:\wamp\bin\Apache\apache2.4.23\conf\key
ablegen (sicher, bevor Sie das entsprechende Verzeichnis erstellen)
Aufbau:
8) .aktivierbar in C:\wamp\bin\Apache\apache2.4.23\bin\php.ini
und
C:\wamp\bin\php\php5.6.25\php.ini
extension=php_openssl.dll
9). Weiter zu C:\wamp\bin\Apache\apache2.4.23\conf\httpd.conf
und unkommentieren:
LoadModule ssl_module modules/mod_ssl.so
,
Include conf/extra/httpd-ssl.conf
,
Include conf/extra/httpd-vhosts.conf
,
LoadModule socache_shmcb_module modules/mod_socache_shmcb.so
10). weiter zu C:\wamp\bin\Apache\apache2.4.23\conf\extra\httpd-ssl.conf
und Änderungen vornehmen:
SSLSessionCache "shmcb:c:/wamp/bin/Apache/apache2.4.23/logs/ssl_scache(512000)"
,
SSLSessionCacheTimeout 300
,
VirtualHost _default_:443
,
DocumentRoot "c:/wamp/www/"
,
ServerName localhost:443
,
ErrorLog "c:/wamp/bin/Apache/apache2.4.23/logs/ssl_error.log"
, (Datei erstellen, falls nicht vorhanden)
TransferLog "c:/wamp/bin/Apache/apache2.4.23/logs/access.log"
,
SSLCertificateFile "c:/wamp/bin/Apache/apache2.4.23/conf/key/localhost.crt"
,
SSLCertificateKeyFile "c:/wamp/bin/Apache/apache2.4.23/conf/key/localhost.key"
,
<Directory "c:/wamp/www/">
SSLOptions +StdEnvVars
Options Indexes FollowSymLinks MultiViews
AllowOverride All
Require local
</Directory>
.
CustomLog "c:/wamp/bin/Apache/apache2.4.23/logs/ssl_request.log"
Zertifikatsabwicklung:
11). Drücken Sie Win + R und fügen Sie 'certmgr.msc' ein. Importieren Sie servercert.crt in 'Trusted Root Certificated Authorities'.
12). Überprüfen Sie Ihren Server in der Eingabeaufforderung 'httpd -t' sollte 'Syntax OK' sein.
13). Starten Sie Wamp und fahren Sie mit dem Link https://localhost
fort.
Ich hoffe, das wird helfen
Hinweis: Bitte lesen Sie diesen Artikel über das Verhalten von Mozilla:
https://blog.mozilla.org/security/2014/09/23/phasing-out-certificates-with-sha-1-based-signature-algorithms/
Wenn Sie den Fehler haben:
Die Module/mod_ssl.so können nicht in den Server geladen werden: Das Betriebssystem kann% 1 nicht ausführen
Dann musst du :
Hinweis: Auf Wamp-Server 3 getestet