nginx的https配置

测试自签名的ssl证书

首先执行如下命令生成一个key

openssl genrsa -des3 -out ssl.key 1024

然后他会要求你输入这个key文件的密码。不推荐输入。因为以后要给nginx使用。每次reload nginx配置时候都要你验证这个PAM密码的。
由于生成时候必须输入密码。你可以输入后 再删掉。

mv ssl.key xxx.key
openssl rsa -in xxx.key -out ssl.key
rm xxx.key

然后根据这个key文件生成证书请求文件

openssl req -new -key ssl.key -out ssl.csr

以上命令生成时候要填很多东西 一个个看着写吧(可以随便,毕竟这是自己生成的证书)

最后根据这2个文件生成crt证书文件

openssl x509 -req -days 36500 -in ssl.csr -signkey ssl.key -out ssl.crt
这里36500是证书有效期,这个大家随意。最后使用到的文件是key和crt文件

下面是nginx配置

upstream mmc {
    server 192.168.0.44:8080 weight=10;
}

server {
    listen 80;
    server_name aaa.com;
    rewrite ^/(.*) https://$server_name$1 permanent;
}

server {
    listen 443 ssl;
    server_name aaa.com;

    ssl                  on;
    ssl_certificate      /home/mmc/ssl.crt;
    ssl_certificate_key  /home/mmc/ssl.key;

    ssl_session_timeout  5m;

    location / {
        proxy_pass http://mmc;
    }
}
时间: 2024-08-12 17:26:20

nginx的https配置的相关文章

nginx tomcat https配置方案

nginx目录下配置: ssl目录下 添加 证书和密码,如图 /etc/nginx/conf.d  下修改配置文件 ## Basic reverse proxy server #### Apache backend for www.zjydjf.com ##upstream zjydjf { server 127.0.0.1:8080; #Apache} ## Start www.zjydjf.cn ##server { listen 80; server_name zjydjf.com www

Nginx之https配置

14.1. 对称加密 安全隐患:钥匙除我之外,还有多个人拥有.泄露风险较大,钥匙传递的过程风险较大 14.2. 非对称加密 优缺点:私钥很安全.但是非对称算法开销很大,大批量应用于业务,会导致性能成本过高(太败家). 14.3. https加密方案 综合上述方案优缺点,各取所长,得到自己的方案 1.业务数据的加密使用对称加密,降低性能开销 2.对称密钥,采用非对称加密,保驾护航 14.4. Nginx配置https 前提 查看nginx已经安装好了https模块(openresty默认是开启ht

spring boot 1.x nginx前置https配置及注意点

首先参考nginx配置https并强制http自动跳转到https配置nginx的https证书. 然后在application.properties中加上属性如下: server.tomcat.remote_ip_header=x-forwarded-for server.tomcat.protocol_header=x-forwarded-proto server.tomcat.port-header=X-Forwarded-Port server.use-forward-headers=t

nginx + php + https 配置

server { listen 80; server_name 你的域名或IP; rewrite ^(.*)$ https://$host$1 permanent; } server { listen 443 ssl; server_name 你的域名或IP; root 站点文件路径; index index.php index.html; ssl_certificate 证书.pem文件路径; ssl_certificate_key 证书.key文件路径; location ~ \.php$

nginx普通配置/负载均衡配置/ssl/https配置

1.nginx普通配置 server { listen 80; server_name jqlin.lynch.com; access_log /var/log/nginx/main.log main; error_log /var/log/nginx/pay_local.error; #log_format access '$remote_addr - $remote_user [$time_local] "$request" $status $body_bytes_sent $re

使用自签的证书配置nginx的https

1.生成根证书密钥 #] openssl genrsa -des3 -out ca.key 2048 2.自签证书 #] openssl req -new -x509 -days 7305 -key ca.key -out ca.crt 参数说明: req: 生成证书签署请求 -news: 新请求 -key /path/to/keyfile: 指定私钥文件 -out /path/to/somefile: -x509: 生成自签署证书 -days n: 有效天数 3.准备必要文件: #] touc

Nginx环境下配置PHP使用的SSL认证(https)

最近一段时间发现好多网站都从http协议变成了加密的https协议,比如说百度.吾志等等.https看起来比http高端了好多,而且在不同的浏览器向上还会显示出不同于http的URL展示效果(比如说chrome 和QQ浏览器 使用https协议的网址就会变色). 于是自己就想着把自己的网站加一个ssl证书,使之变成https://iwenku.net 最开始我使用的是腾讯云的服务器,服务器系统是Windows,使用Windows虽然坏处挺多,但是也有好处,那就是Windows是图形化界面的,这样

Nginx+Tomcat+SSL配置(包括https跳转及腾讯免费SSL申请流程)

网上有非常多的nginx+ssl相关配置的文档,但大都是很简单的写一下如何改配置文件,并没有完整的配置流程,我自己找了很久才找到免费的ssl证书,然后直到网站可以正常运行经过了很多测试,写这篇的目的也是为了帮助阅读者能少走些弯路,还有就是不得不提醒,免费证书只有一年的使用期,而且安全度肯定不如收费证书,这点上希望大家能有所权衡! 一.免费SSL证书申请 网址:https://console.qcloud.com/ssl/apply 1. 2. 3.在你申请的二级域名上添加CNAME记录,添加完成

Nginx 学习笔记(一)个人网站的Https配置

一.系统环境 1.系统:Ubuntu 16.04.2 LTS 2.WEB服务器:Openresty11.2.5 二.开始配置 1.获取certbot客户端 wget https://dl.eff.org/certbot-auto chmod a+x certbot-auto 2.停止Nginx服务 sudo systemctl stop nginx.service 3.生成证书 ./certbot-auto certonly --standalone --email `你的邮箱地址` -d `你