Nginx配置SSL自簽名證書的方法
生成自簽名SSL證書
生成RSA密鑰(過(guò)程需要設(shè)置一個(gè)密碼,記住這個(gè)密碼)
$ openssl genrsa -des3 -out domain.key 1024
拷貝一個(gè)不需要輸入密碼的密鑰文件
$ openssl rsa -in domain.key -out domain_nopass.key
生成一個(gè)證書請(qǐng)求
$ openssl req -new -key domain.key -out domain.csr
這里會(huì)提示輸入國(guó)家,地區(qū)組織,email等信息.最重要的一個(gè)是"common name",需要與網(wǎng)站域名相同.
Enter pass phrase for domain.key: # 之前設(shè)置的密碼 ----- Country Name (2 letter code) [XX]:CN # 國(guó)家 State or Province Name (full name) []:Jilin # 地區(qū)或省份 Locality Name (eg, city) [Default City]:Changchun # 地區(qū)局部名 Organization Name (eg, company) [Default Company Ltd]:Python # 機(jī)構(gòu)名稱 Organizational Unit Name (eg, section) []:Python # 組織單位名稱 Common Name (eg, your name or your server's hostname) []:domain.com # 網(wǎng)站域名 Email Address []:123@domain.com # 郵箱 A challenge password []: # 私鑰保護(hù)密碼,可直接回車 An optional company name []: # 一個(gè)可選公司名稱,可直接回車
輸入完這些就會(huì)生成一個(gè)domain.csr文件,提交給ssl提供商的時(shí)候就是這個(gè)csr文件.當(dāng)然這里并沒(méi)有向任何證書提供商申請(qǐng),而是自己簽發(fā)證書.
使用上面的密鑰和CSR對(duì)證書簽名
$ openssl x509 -req -days 365 -in domain.csr -signkey domain.key -out domain.crt
Nginx下ssl配置方法
檢測(cè)nginx是否支持SSL:
$ nginx -V
如果有顯示-with-http_ssl_module
表示已編譯openssl,支持安裝ssl.
如果沒(méi)有,請(qǐng)重新編譯安裝nginx
$ ./ configure --with-http_ssl_module --with-http_stub_status_module $ make & make install
配置文件:
server { listen 80; listen 443 ssl; # 監(jiān)聽(tīng)443端口, 開(kāi)啟ssl(必須) server_name domain.com; # ssl on; # 不建議使用! 該指令與listen中ssl參數(shù)功能相同. # 引用ssl證書(必須,如果放在nginx/conf/ssl下可以用相對(duì)路徑,其他位置必須用絕對(duì)路徑) ssl_certificate /home/user/domain.com/conf/ssl/domain.crt; ssl_certificate_key /home/user/domain.com/conf/ssl/domain_nopass.key; # 協(xié)議優(yōu)化(可選,優(yōu)化https協(xié)議,增強(qiáng)安全性) ssl_protocols TLSv1 TLSv1.1 TLSv1.2 ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; ssl_session_timeout 10m; # 自動(dòng)跳轉(zhuǎn)到HTTPS if ($server_port = 80) { rewrite ^(.*)$ https://$host$1 permanent; } # 其他配置信息... }
配置完成后檢查niginx配置文件是否可用:
$ nginx -t # 檢查nginx配置文件
successful后重新加載配置文件使配置生效:
$ nginx -s reload
注:記得開(kāi)啟防火墻的443端口 firewall-cmd --zone=public --add_port=443/tcp permanent
注:我使用的nginx+uwsgi部署,這種情況還需要重啟下uwsgi,否則無(wú)法訪問(wèn) uwsgi --reload ./tmp/uwsgi.pid
以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
- nginx配置SSL證書實(shí)現(xiàn)https服務(wù)的方法
- Nginx單IP地址配置多個(gè)SSL證書的方法示例
- Nginx配置SSL證書部署HTTPS網(wǎng)站的方法(頒發(fā)證書)
- nginx配置ssl證書實(shí)現(xiàn)https訪問(wèn)的示例
- Nginx配置SSL證書監(jiān)聽(tīng)443端口
- 詳解Nginx配置SSL證書實(shí)現(xiàn)Https訪問(wèn)
- Nginx服務(wù)器的SSL證書配置以及對(duì)SSL的反向代理配置
- Linux下Nginx安全證書ssl配置方法
- Nginx 下配置SSL證書的方法
- Nginx配置SSL證書出錯(cuò)解決方案
相關(guān)文章
通過(guò)Nginx代理轉(zhuǎn)發(fā)配置實(shí)現(xiàn)跨域的方法(API代理轉(zhuǎn)發(fā))
這篇文章主要給大家介紹了關(guān)于如何通過(guò)Nginx代理轉(zhuǎn)發(fā)配置實(shí)現(xiàn)跨域(API代理轉(zhuǎn)發(fā))的相關(guān)資料,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家學(xué)習(xí)或者使用Nginx具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2019-11-11詳解Nginx服務(wù)器中配置全站HTTPS安全連接的方法
這篇文章主要介紹了詳解Nginx服務(wù)器中配置全站HTTPS安全連接的方法,其中要點(diǎn)還是在于SSL證書的申請(qǐng),需要的朋友可以參考下2016-01-01Nginx geoip模塊實(shí)現(xiàn)地區(qū)性負(fù)載均衡
相信做過(guò)awstats的都用過(guò)開(kāi)源的geoip.dat ip數(shù)據(jù)庫(kù),剛好nginx wiki上有g(shù)eoip 模塊,這樣就可以實(shí)現(xiàn)地區(qū)性的負(fù)載均衡,但是maxmind 的ip數(shù)據(jù)庫(kù)對(duì)中國(guó)的支持不算太好,不過(guò)現(xiàn)在也不錯(cuò)了~2010-12-12基于Nginx實(shí)現(xiàn)HTTPS網(wǎng)站設(shè)置的步驟
本文主要介紹了Nginx實(shí)現(xiàn)HTTPS網(wǎng)站設(shè)置的步驟,文中通過(guò)示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2021-08-08對(duì)Nginx支持SSL的性能進(jìn)行優(yōu)化的方法
這篇文章主要介紹了對(duì)Nginx支持SSL的性能進(jìn)行優(yōu)化的方法,作者分別以不同方法進(jìn)行了8個(gè)優(yōu)化實(shí)驗(yàn),需要的朋友可以參考下2015-06-06Nginx實(shí)現(xiàn)分端口部署兩個(gè)或多個(gè)項(xiàng)目的教程
這篇文章主要為大家詳細(xì)介紹了Nginx實(shí)現(xiàn)分端口部署兩個(gè)或多個(gè)項(xiàng)目的相關(guān)教程,其中包含了反向代理配置,感興趣的小伙伴可以跟隨小編一起學(xué)習(xí)一下2023-10-10