高防服务器 HTTPS 证书更新频率与节奏
一 核心结论
- 证书没有固定“更新频率”,而是按有效期到期前进行续发/更换。主流可信 CA 的单张证书有效期通常为不超过 398 天(≈13 个月),行业普遍做法是每年重签发一次;部分免费 DV 证书常见为3 个月一换。为避免过期中断,建议在到期前30 天内完成续费与替换部署。
二 推荐更新节奏
- 日常巡检:对生产环境证书建立到期前 30 天预警(监控证书 Not After 字段),并纳入变更窗口管理。
- 变更窗口:选择业务低峰时段执行,先完成高防与源站的证书同步更新,再切换对外解析,降低握手失败与缓存影响。
- 联动与回源:若启用 CDN/DCDN 与高防联动(推荐通过流量调度器 CNAME),需确保调度器、CDN 与高防三端的证书一致;源站如部署WAF/负载均衡,也要同步更新,避免链路中某节点证书过期导致访问异常。
三 不同场景的更新频率示例
| 场景 | 证书类型 | 建议更新频率 | 说明 |
|---|
| 生产网站/API(高防直挂或高防+WAF) | DV/OV/EV(单域名/多域名/SAN) | 每≈12 个月或在到期前30 天内 | 单张证书最长≤398 天;到期前完成续发与全链路替换 |
| 免费证书或测试环境 | DV(Let’s Encrypt 等) | 每3 个月 | 自动化续期常见,但需确保高防、源站、CDN 同步更新 |
| 多域名/多高防实例/多监听器 | 多张证书 | 按证书各自的到期日管理 | 建议统一台账与批量脚本,避免遗漏 |
| 与 CDN/DCDN 联动 | 与源站/高防保持一致 | 同步更新 | 推荐调度器方案,正常走 CDN、攻击时自动切高防,证书需一致 |
上述频率由证书有效期与业务连续性要求共同决定,关键在于“到期前完成全链路替换”。
四 自动化与变更要点
- 自动化续期与部署:使用ACME 客户端(如 certbot)或厂商工具做自动续期;在证书重签后,自动将新证书下发到高防控制台、源站、WAF/CDN,并重载服务/触发配置生效,确保全链路一致。
- 高防侧操作要点:在控制台对目标域名执行更换证书;若多域名分别接入,需逐条更新;证书更换为高防内置 HTTPS 能力的一部分,完成后在节点生效。
- 回源与联动:更新后务必将高防回源 IP 段加入源站防火墙/安全组白名单,避免回源被拦截;若与 CDN/DCDN 联动,采用流量调度器而非简单串联,避免加速或防护失效。