如果你使用了nginx作為反向**,那麼本文可以教你如何將https配置在nginx,這樣即使你的後端服務是http也完全沒有問題.這裡提供兩個方法:
第一種:如果你是windows使用者,且有.keystore格式的證書
那麼你可以使用jks2pfx轉換工具,將你的keystore證書轉換為pem證書,操作方法為:cd到工具目錄,然後執行命令:
$ jks2pfx 第二種:如果你是linux或者osx系統
生成秘鑰key,執行:
$ openssl genrsa -des3 -out server.key 2048
會有兩次要求輸入密碼,輸入同乙個即可
輸入密碼
然後你就獲得了乙個server.key檔案.
以後使用此檔案(通過openssl提供的命令或api)可能經常回要求輸入密碼,如果想去除輸入密碼的步驟可以使用以下命令:
$ openssl rsa -in server.key -out server.key
建立伺服器證書的申請檔案server.csr,執行:
其中country name填cn,common name填主機名也可以不填,如果不填瀏覽器會認為不安全.(例如你以後的url為https://abcd/***x....這裡就可以填abcd),其他的都可以不填.
建立ca證書:
openssl req -new -x509 -key server.key -out ca.crt -days 3650
此時,你可以得到乙個ca.crt的證書,這個證書用來給自己的證書簽名.
建立自當前日期起有效期為期十年的伺服器證書server.crt:
openssl x509 -req -days 3650 -in server.csr -ca ca.crt -cakey server.key -cacreateserial -out server.crt
ls你的資料夾,可以看到一共生成了5個檔案:
ca.crt ca.srl server.crt server.csr server.key
其中,server.crt
和server.key
就是你的nginx需要的證書檔案.
開啟你的nginx配置檔案,搜尋443找到https的配置,去掉這段**的注釋.或者直接複製我下面的這段配置:
server {
listen 443;
server_name localhost;
ssl on;
ssl_certificate /root/lee/keys/server.crt;#配置證書位置
ssl_certificate_key /root/lee/keys/server.key;#配置秘鑰位置
#ssl_client_certificate ca.crt;#雙向認證
#ssl_verify_client on; #雙向認證
ssl_session_timeout 5m;
ssl_protocols sslv2 sslv3 tlsv1;
ssl_ciphers all:!adh:!export56:rc4+rsa:+high:+medium:+low:+sslv2:+exp;
ssl_prefer_server_ciphers on;
將ssl_certificate
改為server.crt
的路徑,將ssl_certificate_key
改為server.key
的路徑.
nginx -s reload 過載配置
至此,nginx的https就可以使用了,預設443埠.
Nginx如何配置https協議
nginx如何配置https協議 1,首先得有證書。也可以利用openssl生成證書 參考 2,配置nginx,如果http配置的有埠 在https需要再配置一遍。server location site埠 配置的內容 location cms location site location 4,重啟...
nginx 配置https證書
安裝證書 檔案說明 1.證書檔案214467769540415.pem,包含兩段內容,請不要刪除任何一段內容。2.如果是證書系統建立的csr,還包含 證書私鑰檔案214467769540415.key。2 開啟 nginx 安裝目錄下 conf 目錄中的 nginx.conf 檔案,找到 3 將其修...
nginx配置https協議
一 我們用的是阿里雲的伺服器,所以直接在管理中心生成網域名稱對應的.pem和.key檔案,放在伺服器指定資料夾內,我放在cert資料夾內 二 開啟 etc nginx nginx.conf,以下是寫在http 內 upstream test server 設定檢視nginx狀態的位址 locatio...