侧边栏壁纸
博主头像
小白不想白 博主等级

行动起来,活在当下

  • 累计撰写 16 篇文章
  • 累计创建 5 个标签
  • 累计收到 2 条评论

目 录CONTENT

文章目录

nginx配置https访问

小白不想白
2024-12-18 / 0 评论 / 0 点赞 / 7 阅读 / 0 字
温馨提示:
本文最后更新于2024-12-18,若内容或图片失效,请留言反馈。 部分素材来自网络,若不小心影响到您的利益,请联系我们删除。

前提:已安装Openssl

1、生成证书

1、创建私钥

openssl genrsa -des3 -out ca.key 1024

image.png

输入密码后,再次重复输入确认密码。记住此密码,后面会用到。

2、创建csr证书

openssl req -new -key ca.key -out ca.csr

image-qpld.png

完成以上两步后会得到一下两个文件:

image-pifo.png

3、去除密码

在加载SSL支持的Nginx并使用上述私钥时除去必须的口令,否则会在启动nginx的时候需要输入密码。

复制ca.key并重命名为ca.key.com

执行去除密码命令:

openssl rsa -in ca.key.com -out ca.key 

image-pyff.png

4、生成crt证书

openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt

执行命令后如下则成功,

image-eseg.png

完成后会得到以上4个文件,到此证书生成成功

2、配置nginx

1、修改nginx.conf文件

    server {
        listen       443 ssl;
        server_name  www.ca.com; # 需要https访问的域名

        ssl_certificate      /opt/nginx/ssl/ca.crt; # 生成的文件路径
        ssl_certificate_key  /opt/nginx/ssl/ca.key; # 生成的文件路径

        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;

        ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;

        location / {
            root   html;
            index  index.html index.htm;
        }

        location = /50x.html {
            root   html;
        }
    }

2、重启nginx并测试

提示不安全是因为我们的CA证书是自己生成的,CA证书不受信任,得手动将CA根证书添加到“受信任的根证书颁发机构”存储区中。

在浏览器中,访问 https://www.ca.com。发现出现证书认证,并能够成功访问。(www.ca.com为生成证书时,Common Name输入的域名)

0

评论区