nginx配置https的方法示例(免費(fèi)證書)
一、我們需要什么證書
之前寫過一篇《tomcat https配置方法(免費(fèi)證書)》的簡(jiǎn)書(想看的可以去我的主頁里面看下,這兩篇之間還是有許多相關(guān)聯(lián)的知識(shí)的~),里面有提到過常用證書的分類,其中nginx使用的就是PEM格式的證書,我們將其拆分開就是需要兩個(gè)文件,一個(gè)是.key文件,一個(gè)是.crt文件.
二、怎樣獲取免費(fèi)證書
這里提供兩個(gè)方法:
第一種:如果你是windows用戶,且有.keystore格式的證書
那么你可以使用JKS2PFX轉(zhuǎn)換工具,將你的keystore證書轉(zhuǎn)換為PEM證書,操作方法為:cd到工具目錄,然后運(yùn)行命令:
$ JKS2PFX
第二種:如果你是Linux或者OSX系統(tǒng)
生成秘鑰key,運(yùn)行:
$ openssl genrsa -des3 -out server.key 2048
會(huì)有兩次要求輸入密碼,輸入同一個(gè)即可
輸入密碼
然后你就獲得了一個(gè)server.key文件.
以后使用此文件(通過openssl提供的命令或API)可能經(jīng)?;匾筝斎朊艽a,如果想去除輸入密碼的步驟可以使用以下命令:
$ openssl rsa -in server.key -out server.key
創(chuàng)建服務(wù)器證書的申請(qǐng)文件server.csr,運(yùn)行:
openssl req -new -key server.key -out server.csr
其中Country Name填CN,Common Name填主機(jī)名也可以不填,如果不填瀏覽器會(huì)認(rèn)為不安全.(例如你以后的url為https://abcd/xxxx….這里就可以填abcd),其他的都可以不填.
創(chuàng)建CA證書:
openssl req -new -x509 -key server.key -out ca.crt -days 3650
此時(shí),你可以得到一個(gè)ca.crt的證書,這個(gè)證書用來給自己的證書簽名.
創(chuàng)建自當(dāng)前日期起有效期為期十年的服務(wù)器證書server.crt:
openssl x509 -req -days 3650 -in server.csr -CA ca.crt -CAkey server.key -CAcreateserial -out server.crt
ls你的文件夾,可以看到一共生成了5個(gè)文件:
ca.crt ca.srl server.crt server.csr server.key
其中,server.crt和server.key就是你的nginx需要的證書文件.
三、如何配置nginx
打開你的nginx配置文件,搜索443找到https的配置,去掉這段代碼的注釋.或者直接復(fù)制我下面的這段配置:
server { listen 443; server_name localhost; ssl on; ssl_certificate /root/Lee/keys/server.crt;#配置證書位置 ssl_certificate_key /root/Lee/keys/server.key;#配置秘鑰位置 #ssl_client_certificate ca.crt;#雙向認(rèn)證 #ssl_verify_client on; #雙向認(rèn)證 ssl_session_timeout 5m; ssl_protocols SSLv2 SSLv3 TLSv1; ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; ssl_prefer_server_ciphers on;
將ssl_certificate改為server.crt的路徑,將ssl_certificate_key改為server.key的路徑.
nginx -s reload 重載配置
至此,nginx的https就可以使用了,默認(rèn)443端口.
以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
Ubuntu16.04上為Nginx創(chuàng)建自簽名SSL證書
SSL證書是實(shí)現(xiàn)HTTPS的關(guān)鍵組成部分,本文主要介紹了Ubuntu16.04上為Nginx創(chuàng)建自簽名SSL證書,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2024-05-05nginx+uwsgi啟動(dòng)Django項(xiàng)目的詳細(xì)步驟
nginx+uwsgi+django是我們常用的django部署方式。這篇文章主要介紹了nginx+uwsgi啟動(dòng)Django項(xiàng)目的詳細(xì)步驟,非常具有實(shí)用價(jià)值,需要的朋友可以參考下2018-10-10國(guó)內(nèi)一些常用PHP的CMS的Nginx服務(wù)器的偽靜態(tài)規(guī)則整理
當(dāng)我們從apache服務(wù)器轉(zhuǎn)向Nginx服務(wù)器的時(shí)候,它們的偽靜態(tài)規(guī)則就不一樣了,所以你熟悉Nginx服務(wù)器的偽靜態(tài)規(guī)則,自己寫當(dāng)然也好2011-03-03centos系統(tǒng)下LNMP環(huán)境一鍵安裝
centos下的LNMP環(huán)境一鍵安裝實(shí)現(xiàn)方法,需要的朋友可以參考下。2010-06-06nginx基于IP的多虛擬主機(jī)實(shí)現(xiàn)
如果同一臺(tái)服務(wù)器有多個(gè)IP,可以使用基于IP的虛機(jī)主機(jī)配置,將不同的服務(wù)綁定在不同的IP上,本文主要介紹了nginx基于IP的多虛擬主機(jī)實(shí)現(xiàn),具有一定的參考價(jià)值,感興趣的可以了解一下2024-01-01Nginx代理時(shí)header頭中帶"_"信息丟失問題的解決
這篇文章主要給大家介紹了關(guān)于Nginx代理時(shí)header頭中帶"_"信息丟失問題的解決方法,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面來一起學(xué)習(xí)學(xué)習(xí)吧2019-02-02Nginx proxy_set_header參數(shù)設(shè)置
本文主要介紹了Nginx proxy_set_header參數(shù)設(shè)置,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2023-09-09Nginx漏洞整改實(shí)現(xiàn)限制IP訪問&隱藏nginx版本信息
本文主要介紹了Nginx漏洞整改實(shí)現(xiàn)限制IP訪問&隱藏nginx版本信息,通過配置Nginx的ACL,可以輕松實(shí)現(xiàn),下面就來具體介紹一下,感興趣的可以了解一下2024-03-03nginx 代理80端口轉(zhuǎn)443端口的實(shí)現(xiàn)
這篇文章主要介紹了nginx 代理80端口轉(zhuǎn)443端口的實(shí)現(xiàn),文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2020-09-09