给Nginx配置一个自签名的SSL证书
来源:互联网 发布:淘宝花呗有利息吗 编辑:程序博客网 时间:2024/06/05 03:29
要保证Web浏览器到服务器的安全连接,HTTPS几乎是唯一选择。HTTPS其实就是HTTP over SSL,也就是让HTTP连接建立在SSL安全连接之上。
SSL使用证书来创建安全连接。有两种验证模式:
仅客户端验证服务器的证书,客户端自己不提供证书;
客户端和服务器都互相验证对方的证书。
显然第二种方式安全性更高,一般用网上银行会这么搞,但是,普通的Web网站只能采用第一种方式。
客户端如何验证服务器的证书呢?服务器自己的证书必须经过某“权威”证书的签名,而这个“权威”证书又可能经过更权威的证书签名,这么一级一级追溯上去,最顶层那个最权威的证书就称为根证书。根证书直接内置在浏览器中,这样,浏览器就可以利用自己自带的根证书去验证某个服务器的证书是否有效。
如果要提供一个有效的证书,服务器的证书必须从VeriSign这样的证书颁发机构签名,这样,浏览器就可以验证通过,否则,浏览器给出一个证书无效的警告。
申请一个证书签名的费用是一年几十~几百刀不等,所以如果只是出于管理目的,可以创建自签名证书,保证管理员通过浏览器安全连接到服务器。
下面简单介绍如何创建一个自签名的SSL证书。
创建自签名证书需要安装openssl,使用以下步骤:
创建Key;
创建签名请求;
将Key的口令移除;
用Key签名证书。
为HTTPS准备的证书需要注意,创建的签名请求的CN必须与域名完全一致,否则无法通过浏览器验证。
以上步骤命令繁琐,所以我做了一个shell脚本,能一次性把证书搞定。从这里下载脚本:
http://download.csdn.net/detail/zhanglong1229/9279387
运行脚本,假设你的域名是www.test.com
,那么按照提示输入:
$ ./gencert.sh Enter your domain [www.example.com]: www.test.com Create server key...Generating RSA private key, 1024 bit long modulus.................++++++.....++++++e is 65537 (0x10001)Enter pass phrase for www.test.com.key:输入口令Verifying - Enter pass phrase for www.test.com.key:输入口令Create server certificate signing request...Enter pass phrase for www.test.com.key:输入口令Remove password...Enter pass phrase for www.test.com.origin.key:输入口令writing RSA keySign SSL certificate...Signature oksubject=/C=US/ST=Mars/L=iTranswarp/O=iTranswarp/OU=iTranswarp/CN=www.test.comGetting Private keyTODO:Copy www.test.com.crt to /etc/nginx/ssl/www.test.com.crtCopy www.test.com.key to /etc/nginx/ssl/www.test.com.keyAdd configuration in nginx:server { ... ssl on; ssl_certificate /etc/nginx/ssl/www.test.com.crt; ssl_certificate_key /etc/nginx/ssl/www.test.com.key;}
红色部分是输入,注意4次输入的口令都是一样的。
在当前目录下会创建出4个文件:
- www.test.com.crt:自签名的证书
- www.test.com.csr:证书的请求
- www.test.com.key:不带口令的Key
- www.test.com.origin.key:带口令的Key
Web服务器需要把www.test.com.crt
发给浏览器验证,然后用www.test.com.key
解密浏览器发送的数据,剩下两个文件不需要上传到Web服务器上。
以Nginx为例,需要在server {...}
中配置:
server { ... ssl on; ssl_certificate /etc/nginx/ssl/www.test.com.crt; ssl_certificate_key /etc/nginx/ssl/www.test.com.key;}
如果一切顺利,打开浏览器,就可以通过HTTPS访问网站。第一次访问时会出现警告(因为我们的自签名证书不被浏览器信任),把证书通过浏览器导入到系统(Windows使用IE导入,Mac使用Safari导入)并设置为“受信任”,以后该电脑访问网站就可以安全地连接Web服务器了:
如何在应用服务器中配置证书呢?例如Tomcat,gunicorn等。正确的做法是不配置,让Nginx处理HTTPS,然后通过proxy以HTTP连接后端的应用服务器,相当于利用Nginx作为HTTPS到HTTP的安全代理,这样即利用了Nginx的HTTP/HTTPS处理能力,又避免了应用服务器不擅长HTTPS的缺点。
重要提示:
如果想让http直接重写为https 写俩 server 分别监听 80 和 443 给80的服务 重写 rewrite ^(.*)$ https://$host$1 permanent;
如果俩个都可以访问 就可以写一个server 同时监听 80 443,不要做重写 会导致重复重定向
- 给Nginx配置一个自签名的SSL证书
- 给Nginx配置一个自签名的SSL证书
- 给Nginx配置一个自签名的SSL证书
- 给Nginx配置一个自签名的SSL证书 【转】
- 给Nginx配置一个自签名的SSL证书 【转】
- 创建并部署自签名的 SSL 证书到 Nginx
- 创建并部署自签名的 SSL 证书到 Nginx
- Nginx配置自签名ssl
- apache ssl 配置 自签名证书实现
- 自己制作ssl证书:自己签发免费ssl证书,为nginx生成自签名ssl证书
- 自己制作ssl证书:自己签发免费SSL证书,为nginx生成自签名ssl证书
- 如何在CentOS 7上为Nginx创建自签名的SSL证书
- 生成自签名SSL证书
- openssl 生成自签名证书 并配置ssl
- iOS适配HTTPS,创建一个自签名的SSL证书(x509)具体步骤
- nginx配置和ssl证书的配置
- nginx配置ssl证书
- Nginx自签ssl证书
- JQuery按照form下载文件+后台asp.net,非ajax(上)
- linux下redis的安装
- bimap转base64上传到服务器
- nginx 重中之重 event 模块
- ROS笔记
- 给Nginx配置一个自签名的SSL证书
- iOS开发 -- 添加自定义ttf字体的方法
- activeMq实战
- MFC程序 调用控制台 显示调试信息
- cocos 2d-x 3.0环境配置
- [Android] AsyncTask源码解析
- Android开发教程01:Android的系统构架及特性
- 字符串的一些判断
- GridControl 获取选中行的数量