tencent cloud

对象存储

动态与公告
产品动态
产品公告
产品简介
产品概述
功能概览
应用场景
产品优势
基本概念
地域和访问域名
规格与限制
产品计费
计费概述
计费方式
计费项
免费额度
计费示例
查看和下载账单
欠费说明
常见问题
快速入门
控制台快速入门
COSBrowser 快速入门
用户指南
创建请求
存储桶
对象
数据管理
批量处理
全球加速
监控与告警
运维中心
数据处理
内容审核
智能工具箱
数据工作流
应用集成
工具指南
工具概览
环境安装与配置
COSBrowser 工具
COSCLI 工具
COSCMD 工具
COS Migration 工具
FTP Server 工具
Hadoop 工具
COSDistCp 工具
HDFS TO COS 工具
GooseFS-Lite 工具
在线辅助工具
自助诊断工具
实践教程
概览
访问控制与权限管理
性能优化
使用 AWS S3 SDK 访问 COS
数据容灾备份
域名管理实践
图片处理实践
COS 音视频播放器实践
工作流实践
数据直传
内容审核实践
数据安全
数据校验
大数据实践
COS 成本优化解决方案
在第三方应用中使用 COS
迁移指南
本地数据迁移至 COS
第三方云存储数据迁移至 COS
以 URL 作为源地址的数据迁移至 COS
COS 之间数据迁移
Hadoop 文件系统与 COS 之间的数据迁移
数据湖存储
云原生数据湖
元数据加速
数据加速器 GooseFS
数据处理
数据处理概述
图片处理
媒体处理
内容审核
文件处理
文档处理
故障处理
获取 RequestId 操作指引
通过外网上传文件至 COS 缓慢
访问 COS 时返回403错误码
资源访问异常
POST Object 常见异常
API 文档
简介
公共请求头部
公共响应头部
错误码
请求签名
操作列表
Service 接口
Bucket 接口
Object 接口
批量处理接口
数据处理接口
任务与工作流
内容审核接口
云查毒接口
SDK 文档
SDK 概览
准备工作
Android SDK
C SDK
C++ SDK
.NET(C#) SDK
Flutter SDK
Go SDK
iOS SDK
Java SDK
JavaScript SDK
Node.js SDK
PHP SDK
Python SDK
React Native SDK
小程序 SDK
错误码
鸿蒙(Harmony) SDK
终端 SDK 质量优化
安全与合规
数据容灾
数据安全
访问管理
常见问题
热门问题
一般性问题
计费计量问题
域名合规问题
存储桶配置问题
域名和 CDN 问题
文件操作问题
日志监控问题
权限管理问题
数据处理问题
数据安全问题
预签名 URL 问题
SDK 类问题
工具类问题
API 类问题
服务协议
Service Level Agreement
隐私政策
数据处理和安全协议
联系我们
词汇表

COS 根证书升级公告

PDF
聚焦模式
字号
最后更新时间: 2026-01-13 16:55:26

背景

由于 Mozilla 信任库更新了其根证书信任策略,全球所有 CA 的可信根证书生成后最少15年更换一次,超过时间的可信根证书将会逐步被 Mozilla 停止信任。2025年4月15日之后,GlobalSign R1旧根证书将不再被 Mozilla 浏览器信任。
受此影响,GlobalSign 证书厂商将逐步停用旧根体系(R1)颁发 TLS/SSL 证书,并开始使用新根体系(R3)颁发 TLS/SSL 证书,以确保 TLS/SSL 证书在 Firefox 浏览器中继续受到信任。




通知

腾讯云对象存储(Cloud Object Storage,COS)的域名使用了 GlobalSign 签发的证书,为保障用户请求不受影响,COS 计划对域名证书进行逐步更新。变更计划如下:
2025年4月15日前,COS 证书会替换为交叉证书。交叉证书同时兼容 R1旧根证书和 R3新根证书,尽可能保障用户请求不受影响。
但是,由于交叉证书会逐步到期,R1旧根证书最终将被淘汰。届时,客户端使用 R3新根证书方可正常请求,使用 R1旧根证书的客户端会请求失败。因此,建议您尽快将新根证书添加至您的可信根证书库中。
长远来看,GlobalSign R3新根证书也将于2027年4月15日不再被 Mozilla 信任 ,同时在2029年3月18日最终到期。考虑到长期的安全性和兼容性,推荐客户端及时升级根证书,同时确保根证书列表中同时包含 GlobalSign R1、R3、R6、R46等所有已知且受信任的权威根证书(根证书列表可参见 GlobalSign 根证书)。

用户适配

1. 验证根证书列表中是否已存在 GlobalSign R3新根证书。
如果该根证书缺失,请尽快将新根证书添加至您的可信根证书库中。
2. 确保权威根证书均已集成至可信根证书库内。
考虑到长期的安全性和兼容性,建议将所有已知且受信任的权威根证书预先集成到客户端的可信根证书库内,避免未来因证书信任链问题导致的连接失败或安全警告。
3. 关注服务监控。
交叉证书同时兼容 R1旧根证书和 R3新根证书,理论上来说不会影响用户请求。但因为每个客户调用环境的差异,可能存在某些不可预见的情况,我们建议您关注服务监控告警,如与您的业务无关可忽略。

帮助和支持

本页内容是否解决了您的问题?

填写满意度调查问卷,共创更好文档体验。

文档反馈