SSL 选项是所指的是什么?

简单来说:如果源服务器无法接受安全 (HTTPS) 连接,您需要选择“Flexible” (灵活)。如果您有自己签名的 SSL 证书,您可以选择“Full” (完全);如果您拥有证书颁发机构颁发的有效 SSL 证书,可以选择“Full (strict)” (完全(严格))。

下面是每个选项的详细说明。SSL 选项可让您控制:

  • 访问者是否可以通过安全连接浏览您的网站
  • 当他们浏览时,Cloudflare怎样连接到您的源服务器

以下的说明将以这些选项中最低(关闭)到最安全(完全 SSL(严格))的顺序列出。所有客户计划都可以选择所有选项。

 

关闭:您的访问者与 Cloudflare 之间没有安全连接,Cloudflare 与您的源服务器之间也没有安全连接。这意味着访问者只能通过 HTTP 查看您的网站,而任何尝试通过 HTTPS 连接的访问者都会给注意到 HTTP 301 重定向,并被转到您网站的纯 HTTP 版本。

 

Flexible (灵活) SSL:访问者与 Cloudflare 之间使用安全连接,但 Cloudflare 与您的源服务器之间没有安全连接。您的 Web 服务器不需要拥有 SSL 证书,但访问者仍然会浏览该网站的 HTTPS版本。如果您的网站上有任何敏感信息,并不建议使用此选项。此设置仅适用于端口 443-> 80,而不适用于我们支持的其他端口,如 2053。这方式只应该在用户完全无法在自己的源服务器上设置 SSL的时候使用。请注意,当您切换选项时,可能会导致以下问题:如何修复无限重定向循环...

 

Full (完全) SSL:访问者与 Cloudflare 之间为安全连接,Cloudflare 与您的源服务器之间为安全连接(但不需要经过身份验证)。您的服务器配置需要至少有自我签名的证书,以应答 HTTPS 连接。这样的证书的真实性并未经验证:从 Cloudflare 的角度来看(当我们连接到您的源服务器时),相当于忽略此错误消息。但只要 DNS 设置中的源服务器地址连正确无误,您便可以知道连接到您的源服务器的是我们(而非其他人)。

 

Full SSL (Strict) (完全 - 严格SSL):访问者与 Cloudflare 之间为安全连接,Cloudflare 与您的源服务器之间为安全且经过验证的连接。您的服务器配置必须使用有效 的SSL 证书来应答 HTTPS 连接。此证书必须由证书颁发机构签署,该证书颁发机构必须得到 Cloudflare 信任,而到期日期须为未来的日期,并回复请求域名(主机名)。 如果您在 Cloudflare 上为主机名添加了 CNAME 记录,则证书的通用名称或 SAN 也可能与 CNAME 目标匹配。

严格(SSL - 仅 Origin Pull)仅限企业版的用户 此模式具有与“完全(严格)”相同的证书要求,还将 Cloudflare 与源服务器之间的所有连接从 HTTP 升级到 HTTPS,即使请求的原始内容是通过 HTTP 传输也是如此。

由 Cloudflare 生成的源 CA 证书可以使用“完全”或“完全(严格)”选项,因为它们均受 Cloudflare 信任。 您可以在以下位置找到和源 CA 证书有关的详细信息:

 

如果您的 SSL 无效,请查看以下常见原因以及解决方法: 没法使用我的 SSL。 为什么?

Not finding what you need?

95% of questions can be answered using the search tool. This is the quickest way to get a response.

由 Zendesk 提供技术支持