服務器部署——nginx配置https訪問,生成自簽名證書

正文開始:(綠色文字爲關鍵命令)

這裏說下Linux 系統怎麼通過openssl命令生成 證書。

創建存放證書的目錄,此目錄可自定義

cd /etc/nginx

mkdir key

cd key

 

執行如下命令生成一個key

openssl genrsa -des3 -out ssl.key 1024
然後他會要求你輸入這個key文件的密碼。不推薦輸入。因爲以後要給nginx使用。每次reload nginx配置時候都要你驗證這個PAM密碼的。
由於生成時候必須輸入密碼。你可以輸入後 再刪掉。

mv ssl.key xxx.key
openssl rsa -in xxx.key -out ssl.key
rm xxx.key
然後根據這個key文件生成證書請求文件
openssl req -new -key ssl.key -out ssl.csr

以上命令生成時候要填很多東西 如圖:

 

最後根據這2個文件(ssl.key ssl.csr)生成crt證書文件

sudo openssl x509 -req -days 365 -in ssl.csr -signkey ssl.key -out ssl.crt

這裏365是證書有效期 推薦3650哈哈。這個大家隨意。最後使用到的文件是key和crt文件。

#                如果需要用pfx 可以用以下命令生成
#                openssl pkcs12 -export -inkey ssl.key -in ssl.crt -out ssl.pfx

在需要使用證書的nginx配置文件的server節點裏加入以下配置就可以了。

server {
  listen 443;  # https默認使用443端口
  server_name 0.0.0.0;  # 將0.0.0.0替換爲你的網站域名或ip

  ssl on;
  ssl_certificate /etc/nginx/key/ssl.crt;
  ssl_certificate_key /etc/nginx/key/ssl.key;
  ssl_session_timeout 5m;
  ssl_protocols SSLv2 SSLv3 TLSv1;
  ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;

  ssl_prefer_server_ciphers on;

  location / {    
    # 自定義配置, 參考博客:https://blog.csdn.net/Reid_Lv/article/details/80109127
  }
}

最後重啓nginx就大功告成了。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章