色综合图-色综合图片-色综合图片二区150p-色综合图区-玖玖国产精品视频-玖玖香蕉视频

您的位置:首頁技術文章
文章詳情頁

Nginx使用自簽ssl證書實現https連接的方法

瀏覽:267日期:2023-03-13 15:37:17
目錄
  • 場景
  • 使用OpenSSL創建證書
  • 不同格式證書的轉換
  • Nginx下ssl配置方法
  • 驗證方法

場景

Nginx使用自簽ssl證書實現https連接。

使用OpenSSL創建證書

建立服務器私鑰(過程需要輸入密碼,請記住這個密碼)生成RSA密鑰

openssl genrsa -des3 -out server.key 1024

生成一個證書請求

openssl req -new -key server.key -out server.csr

需要依次輸入國家,地區,組織,email。最重要的是有一個common name,可以寫你的名字或者域名。如果為了https申請,這個必須和域名吻合,否則會引發瀏覽器警報。生成的csr文件交給CA簽名后形成服務端自己的證書

#---------------------------------------------------------------------------------------------------------------
Enter pass phrase for server.key:      #之前輸入的密碼
Country Name (2 letter code) [XX]:   #國家
State or Province Name (full name) []: #區域或是省份
Locality Name (eg, city) [Default City]:#地區局部名字
Organization Name (eg, company) [Default Company Ltd]: #機構名稱:填寫公司名
Organizational Unit Name (eg, section) []:       #組織單位名稱:部門名稱
Common Name (eg, your name or your server"s hostname) []:     #網站域名
Email Address []:     #郵箱地址
A challenge password []: #輸入一個密碼,可直接回車
An optional company name []:       #一個可選的公司名稱,可直接回車
#---------------------------------------------------------------------------------------------------------------

輸入完這些內容,就會在當前目錄生成server.csr文件

cp server.key server.key.org
openssl rsa -in server.key.org -out server.key

使用上面的密鑰和CSR對證書進行簽名

#以下命令生成v1版證書
openssl x509 -req ?-days 365 -sha256 ? -in server.csr -signkey server.key -out servernew.crt

以下命令生成v3版證書

openssl x509 -req  -days 365 -sha256 -extfile openssl.cnf -extensions v3_req   -in server.csr -signkey server.key -out servernew.crt

v3版證書另需配置文件openssl.cnf,該文件內容詳見博客《OpenSSL生成v3證書方法及配置文件》

至此,證書生成完畢!

附常用對證書的操作:

查看key、csr及證書信息

openssl rsa -noout -text -in myserver.key
openssl req -noout -text -in myserver.csr
openssl x509 -noout -text -in ca.crt

不同格式證書的轉換

PKCS轉換為PEM

openssl pkcs12 -in myserver.pfx -out myserver.pem -nodes

PEM轉換為DER

openssl x509 -outform der -in myserver.pem -out myserver.[der|crt]

PEM提取KEY

openssl RSA -in myserver.pem -out myserver.key

DER轉換為PEM

openssl x509 -inform der -in myserver.[cer|crt] -out myserver.pem

PEM轉換為PKCS

openssl pkcs12 -export -out myserver.pfx -inkey myserver.key -in myserver.pem -certfile ca.crt

Nginx下ssl配置方法

首先,確保安裝了OpenSSL庫,并且安裝Nginx時使用了–with-http_ssl_module參數。

證書拷至nginx目錄,配置如下server

server {
    listen 443 ssl;
    server_name your.domain.name;
    index index.html index.htm index.php;
    ssl on;
    ssl_certificate      ssl/hotyq.com.crt;
    ssl_certificate_key  ssl/hotyq.com.key;
    ssl_session_cache    shared:SSL:10m;
    ssl_session_timeout 5m;
    ssl_protocols    TLSv1 TLSv1.1 TLSv1.2;
}

另,還可加入如下配置實現https重定向

server {
    listen 80;
    server_name your.domain.name;
    rewrite ^(.*) https://$server_name$1 permanent;
}

第一次配置https時需重啟nginx!

驗證方法

Win、Android系統

curl   https://your.domain.name

iOS系統

curl -3  https://your.domain.name

到此這篇關于Nginx使用自簽ssl證書實現https連接的方法的文章就介紹到這了,更多相關Nginx自簽ssl實現https連接內容請搜索以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持!

標簽: Nginx
主站蜘蛛池模板: 黄大片日本一级在线a | 日韩一区二区久久久久久 | 亚洲 欧美 日韩 在线 中文字幕 | 黄色成人在线观看 | 亚洲精品色综合色在线观看 | 9191精品国产免费不久久 | 九九综合九九综合 | 日韩性大片免费 | 日韩一区二区在线视频 | 日韩永久在线观看免费视频 | 国产一级做a爰片在线 | 欧美日韩一区二区三区视频 | 久久精品7| 中文国产成人精品久久一区 | 亚洲手机在线 | 久久91| 一级特黄牲大片免费视频 | 欧美日本韩国一区二区 | 亚洲国产一区二区a毛片日本 | 国产一区二区免费播放 | 国内自拍第五一页 | 久久久日韩精品国产成人 | 久久久久依人综合影院 | 精品无码三级在线观看视频 | 亚洲黄色三级网站 | 亚洲成人黄色片 | 久久香蕉国产线看免费 | 久久综合中文字幕一区二区三区 | 久久久视频在线 | 成人毛片免费播放 | 91黑丝国产线观看免费 | 草草日| 日韩欧美高清在线观看 | 韩国一级永久免费观看网址 | 日韩毛片免费视频一级特黄 | 欧美一级录像 | 国产午夜精品理论片久久影视 | 老外黑人欧美一级毛片 | 国内自拍视频一区二区三区 | 日韩中文字幕在线视频 | 成年女人看片免费视频频 |