当前位置: 首页 > 编程笔记 >

Nginx配置SSL自签名证书的方法

云洋
2023-03-14
本文向大家介绍Nginx配置SSL自签名证书的方法,包括了Nginx配置SSL自签名证书的方法的使用技巧和注意事项,需要的朋友参考一下

生成自签名SSL证书

生成RSA密钥(过程需要设置一个密码,记住这个密码)

$ openssl genrsa -des3 -out domain.key 1024

拷贝一个不需要输入密码的密钥文件

$ openssl rsa -in domain.key -out domain_nopass.key

生成一个证书请求

$ openssl req -new -key domain.key -out domain.csr

这里会提示输入国家,地区组织,email等信息.最重要的一个是"common name",需要与网站域名相同.

Enter pass phrase for domain.key:              # 之前设置的密码
-----
Country Name (2 letter code) [XX]:CN            # 国家
State or Province Name (full name) []:Jilin         # 地区或省份
Locality Name (eg, city) [Default City]:Changchun      # 地区局部名
Organization Name (eg, company) [Default Company Ltd]:Python # 机构名称
Organizational Unit Name (eg, section) []:Python      # 组织单位名称
Common Name (eg, your name or your server's hostname) []:domain.com # 网站域名
Email Address []:123@domain.com               # 邮箱
A challenge password []:                  # 私钥保护密码,可直接回车
An optional company name []:                # 一个可选公司名称,可直接回车

输入完这些就会生成一个domain.csr文件,提交给ssl提供商的时候就是这个csr文件.当然这里并没有向任何证书提供商申请,而是自己签发证书.

使用上面的密钥和CSR对证书签名

$ openssl x509 -req -days 365 -in domain.csr -signkey domain.key -out domain.crt

Nginx下ssl配置方法

检测nginx是否支持SSL:

$ nginx -V

如果有显示-with-http_ssl_module表示已编译openssl,支持安装ssl.

如果没有,请重新编译安装nginx

$ ./ configure --with-http_ssl_module --with-http_stub_status_module
$ make & make install

配置文件:

server {
  listen 80;
  listen 443 ssl;        # 监听443端口, 开启ssl(必须)
  server_name domain.com;
  
  # ssl on;   # 不建议使用! 该指令与listen中ssl参数功能相同.
  # 引用ssl证书(必须,如果放在nginx/conf/ssl下可以用相对路径,其他位置必须用绝对路径)
  ssl_certificate   /home/user/domain.com/conf/ssl/domain.crt;
  ssl_certificate_key /home/user/domain.com/conf/ssl/domain_nopass.key;

  # 协议优化(可选,优化https协议,增强安全性)
  ssl_protocols    TLSv1 TLSv1.1 TLSv1.2
  ssl_ciphers     ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
  ssl_prefer_server_ciphers on;
  ssl_session_cache  shared:SSL:10m;
  ssl_session_timeout 10m;

  # 自动跳转到HTTPS
  if ($server_port = 80) {
    rewrite ^(.*)$ https://$host$1 permanent;
  }

  # 其他配置信息...
}

配置完成后检查niginx配置文件是否可用:

$ nginx -t # 检查nginx配置文件

successful后重新加载配置文件使配置生效:

$ nginx -s reload

注:记得开启防火墙的443端口 firewall-cmd --zone=public --add_port=443/tcp permanent

注:我使用的nginx+uwsgi部署,这种情况还需要重启下uwsgi,否则无法访问 uwsgi --reload ./tmp/uwsgi.pid

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持小牛知识库。

 类似资料:
  • 我最近升级了Inteliij IDEA 2019.2,如果我尝试从IDE中提取Git,我会发现以下错误:无法访问'https://github.xxx.com/app-Hello-USD/DGS.git/“:SSL证书问题:证书链中的自签名证书。 有人能帮我什么选项,我必须启用。 谢谢

  • 问题内容: 当尝试使用其PHP库通过Twilio发送消息时,我正在为这个错误而苦苦挣扎: 我在Windows 7上使用了wamp。 我当然找到了所有其他有关证书错误的信息。据我所知,通常更新或添加文件即可解决该问题。但是,即使这样做,我仍然遇到相同的错误。 就像这里所做的健全性检查一样,这正是我所做的: 从此处下载了最新的证书:http : //curl.haxx.se/ca/cacert.pem

  • 问题:由于“无法联系服务器”,用户无法登录移动应用程序 调试消息:“类型错误: 网络请求失败” 尝试修复:重新启动服务器,验证数据库正在运行并且没有任何更改,重新启动服务器正在运行的VM,我使用postman检查了api。当我运行一个简单的POST请求时,收到以下消息: 连接到时出错https://app.something.com/api/Accounts/5076/sometest?filte

  • 并检查证书,有效期为5天。 我需要写一个脚本,它将只是检查这个证书的过期日期,但不幸的是,它不能验证它。你能不能换个正确的流量? 我的程序:

  • 主要内容:1 Tomcat生成SSL证书,2 使用SSL证书1 Tomcat生成SSL证书 运行以下命令以生成证书: 在Windows上: 在Linux上: 该工具将询问一些问题以提供证书。证书将位于文件夹中,证书名称为"tomcat"。您可以使用以下方法检查证书: 在Windows上: 在Linux上: 2 使用SSL证书 编辑文件: 在Windows上: 在Linux上: 并添加一个SSL连接器。 重新启动Tomcat,您就完成了。现在,您可以在Tom

  • 问题内容: 我尝试将带有正确APP_ID,APP_SECRET等的curl请求发送到 我需要从中获取access_token,但需要返回FALSE并打印下一条消息: 我的代码是: 当我手动移动到上面的链接时,我会很好地获得access_token。为什么卷曲不起作用?请帮助。 问题答案: 建议禁用的答案不被接受。问题是“为什么它不适用于cURL”,正如Martijn Hols正确指出的那样,这很危