nginx配置ssl证书,允许ssl访问

官方参考文档,包括apache、nginx、IIS的ssl配置:

http://www.wosign.com/Docdownload/

实例一、配置http转发到https,一个虚拟主机内有两个server,部分内容使用**代替

Ngx01(10.66.**.**),Ngx02(10.66.**.**)
1、在/etc/nginx添加sslkey文件夹,导入ssl证书到该文件夹下,参考附件
2、修改虚拟主机
upstream am***

{ server 172.22.**.*:80; keepalive 100; }

server {
listen 80;
server_name www.***-dmp.cn;
rewrite "^/(.*)$" https://www.***-dmp.cn/$1 break;  #这里配置http转发到https

proxy_headers_hash_max_size 51200;
proxy_headers_hash_bucket_size 6400;

location /

{ # access_log /var/log/nginx/access_www.log; proxy_http_version 1.1; proxy_set_header Connection ""; proxy_set_header Host $host; proxy_set_header X-Real-IP $http_x_forwarded_for; proxy_set_header X-Forwarded-Server $host; proxy_set_header X-Forwarded-For $http_x_forwarded_for; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_pass http://amnet/; }

location /web/

{ alias /opt/wwwroot/web/; # access_log /var/log/nginx/access_web.log; }

}

server {
listen 443;                                                               #监听443端口
server_name www.***-dmp.cn;

ssl on;                                                                     #打开ssl
ssl_certificate sslkey/1__.***-dmp.cn_bundle.crt;   #指定ssl的证书和key
ssl_certificate_key sslkey/2__.***-dmp.cn.key;

proxy_headers_hash_max_size 51200;
proxy_headers_hash_bucket_size 6400;

location /

{ # access_log /var/log/nginx/access_www.log; proxy_http_version 1.1; proxy_set_header Connection ""; proxy_set_header Host $host; proxy_set_header X-Real-IP $http_x_forwarded_for; proxy_set_header X-Forwarded-Server $host; proxy_set_header X-Forwarded-For $http_x_forwarded_for; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_pass http://amnet/; }

location /web/

{ alias /opt/wwwroot/web/; # access_log /var/log/nginx/access_web.log; }

}

实例二、http和https都可以使用,不跳转,需要配置两个虚拟主机,例如原来有***.conf虚拟主机配置文件,添加一个***-https.conf的虚拟主机配置文件,内容如下:

Ngx03(10.66.**.**),Ngx04(10.66.**.**)
1、在/etc/nginx添加sslkey文件夹,导入ssl证书到该文件夹下,参考附件
2、原虚拟主机配置文件***.conf不动,添加虚拟主机***-https.conf,内容如下:
server {
listen 443;              #监听443端口

server_name cm.***-dmp.cn cm.***akidmp.com;
ssl on;                                                                        #打开ssl

ssl_certificate sslkey/1__.***-dmp.cn_bundle.crt;      #指定ssl的证书和key

ssl_certificate_key sslkey/2__.***-dmp.cn.key;

location /favicon.ico

{ access_log off; error_log /dev/null crit; }

location /index.html

{ alias /var/www/index.html; }

location /1_1.gif

{ alias /var/www/1_1.gif; }

proxy_headers_hash_max_size 51200;
proxy_headers_hash_bucket_size 6400;

location /

{ proxy_http_version 1.1; proxy_set_header Connection ""; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-Server $host; proxy_set_header X-Forwarded-For $http_x_forwarded_for; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_pass http://aaccm/; }

location /crossdomain.xml

{ alias /usr/local/track/crossdomain.xml; }
}

其实实例二采用另一种方法,在一个虚拟主机中配置两个server,一个使用80端口的http,另一个使用443端口的https,只不过80不转发而已,就是没有:rewrite "^/(.*)$" https://www.***-dmp.cn/$1 break;

我猜测这样应该也是可以的,由于我的时间和条件都有限,没有实际测试,大家有时间再试试。

时间: 2024-10-22 06:54:47

nginx配置ssl证书,允许ssl访问的相关文章

nginx 自建证书以https 访问

1.生成自签名ssl证书 mkdir /ssl创建个文件夹放ssl证书openssl genrsa -des3 -out domain.key 1024#生成RSA密钥(过程需要设置一个密码,记住这个密码)openssl rsa -in ylc520.key -out ylc520_nopass.key#拷贝一个不需要输入密码的密钥文件openssl req -new -key domain.key -out domain.csr#生成一个证书请求这里会提示输入国家,地区组织,email等信息.

免费SSL证书 Free SSL

中国证书CHINASSL 提供2款免费试用SSL证书,试用SSL证书和正式签发的SSL证书功能和兼容性没有任何区别,用户可以用于在申请正式SSL证书前测试服务器环境,模拟SSL证书申请配置流程,免费SSL证书由系统全自动签发,无需人工干预,您可以随时申请试用SSL证书,无需联系客服.目前提供2款免费试用SSL证书产品,一款为COMODO SSL证书,另一款是RapidSSL SSL证书,欢迎用户测试安装! 免费SSL证书申请地址:http://www.chinassl.net/free_ssl/

为什么要申请ssl证书 ?ssl证书有什么作用?

什么是ssl证书?https是一种加密传输协议,网站使用https后可以避免敏感信息被第三方获取.https加密协议=SSL / TLS+http协议,也就是说,在传统的http协议上加上SSL证书就可以实现数据传输加密. SSL证书实际上就是CA机构对用户公钥的认证,内容包括电子签证机关的信息.公钥用户信息.公钥.权威机构的签字和有效期等.CA(数字证书认证,Certificate Authority)机构,是承担公钥合法性检验的第三方权威机构,负责指定政策.步骤来验证用户的身份,并对SSL证

nginx配置ssl证书实现https访问

一,环境说明 服务器系统:centos7.2 服务器IP地址:4xxxx 域名:bjubi.com 二,域名解析到服务器 在阿里云控制台-产品与服务-云解析DNS-找到需要解析的域名点"解析",进入解析页面后选择[添加解析]按钮会弹出如下页面: 主机记录这里选择@,记录值就是服务器ip地址,确认. 三,申请ca证书 在阿里云控制台-产品与服务-安全(云盾)-CA证书服务(数据安全),点击购买证书, 选择"免费版DV SSL",点击立即购买: 然后点去支付: 最后确认

nginx配置ssl证书后无法访问https

一直听说https更安全,要安装证书,一直没试过,今天终于试了试 首先得有个http的域名网站,服务器. 到阿里云的安全-ssl证书管理申请一个免费的,可以绑定一个域名  然后完善资料,照着例子配置一个ssl 重启nginx 具体流程阿里云有文档 下面是我的conf配置文件 server { listen 443 ssl http2; #listen [::]:443 ssl http2; server_name yeves.cn www.yeves.cn; index index.html i

nginx配置阿里云免费ssl证书实现https化

前言 本篇文章主要介绍的是在阿里云免费申请SSL证书,使用nginx配置实现网站HTTPS化. 阿里云免费申请SSL证书实现网站HTTPS化 1.登录阿里云账户,在首页搜索框中模糊搜索SSL,选择SSL证书 2.点击购买证书选项 3.点击免费型DV_SSL,购买 4.支付完成后申请证书 5.填写证书申请信息 6.下载nginx形式的证书 nginx中进行配置 1.下载并安装nginx 2.nginx安装目录下新建cert文件夹,将下载的证书,一共两个文件放入该文件夹 3.进入nginx/conf

nginx配置https及Android客户端访问自签名证书

前一篇随笔通过keytool生成keystore并为tomcat配置https,这篇随笔记录如何给nginx配置https.如果nginx已配置https,则tomcat就不需要再配置https了.通过以下三步生成自签名证书# 生成一个key,你的私钥,openssl会提示你输入一个密码,可以输入,也可以不输,# 输入的话,以后每次使用这个key的时候都要输入密码,安全起见,还是应该有一个密码保护> openssl genrsa -des3 -out selfsign.key 4096 # 使用

Centos7下Apache详细安装配置及证书申请SSL配置介绍

首先说到Centos大家都已经非常熟悉了,所以我们也就不多介绍关于Centos具体发展了,我们首先知道在Centos7之前版本命令和ReadHat的命令完全一样的,可Centos从6.0版本升级到Centos7版本之后,命令及功能上有了很大的变化,最明显的差别就是从安装的操作界面及操作命令上已经有很大变化了,更不用说功能上的变化了,比如centos6.x版本的iptalbes到centos7的firewall的变化,当然,变化了很多,我也就不多说了,今天呢,主要给大家介绍一下再Centos7下A

NGINX配置HTTPS加密反向代理访问–自签CA

出于公司内部访问考虑,采用的CA是本机Openssl自签名生成的,因此无法通过互联网工信Root CA验证,所以会出现该网站不受信任或安全证书无效的提示,直接跳过,直接访问即可! HTTPS的原理和访问过程: 服务器必要条件: 一个服务器私钥 KEY文件 一张与服务器域名匹配的CA证书(公钥,根据私钥key生成) 访问过程: 1,客户端浏览器通过https协议访问服务器的443端口,并获得服务器的证书(公钥):客户端浏览器这时候会去找一些互联网可信的RootCA(权威证书颁发机构)验证当前获取到

Nginx 配置https证书认证

一.什么是SSL证书 SL证书全程:SSL安全通道(Secure socket layer(SSL).该安全协议主要用来提供对用户和服务器的认证:对传送的数据进行加密和隐藏:确保数据在传送中不被改变,即数据的完整性,现已成为该领域中全球化的标准. SSL证书是数字证书的一种,类似于驾驶证.护照和营业执照的电子副本.因为配置在服务器上,也称为SSL服务器证书. SSL 证书就是遵守 SSL协议,由受信任的数字证书颁发机构CA(如VeriSign),在验证服务器身份后颁发,具有服务器身份验证和数据传