最近在搭建nginx的過程 為了支援https服務 需要配置伺服器證書
在實際工程過程中**商給的是jks格式的證書
nginx接受的公私鑰格式是字尾為.crt .key的檔案
檔案格式為pem
使用 pem 檔案格式儲存證書和金鑰。pem 實質上是 base64 編碼的二進位制內容,再加上開始和結束行,如證書檔案的
-----begin certificate-----
和-----end certificate-----
jks轉pks
keytool -v -importkeystore -srckeystore trans.jks -srcstoretype jks -srcstorepass p@ssw0rd -destkeystore trans.pfx -deststoretype pkcs12 -deststorepass password
pks轉pem
openssl pkcs12 -in trans.pfx -nodes -out trans.pem (pem-64編碼)
openssl rsa -in trans.pem -out trans.key
openssl x509 -in trans.pem -out trans.crt(匯出的證書不完全,是根證書)
openssl pkcs12 -in trans.pfx -clcerts -nokeys -out cert.crt (是伺服器證書 但是不包含證書鏈,沒有證書鏈客戶端不會信任此伺服器)
openssl pkcs12 -in trans.pfx -cacerts -nokeys -out cacert.crt(ca鏈 包含根證書和中間證書)
openssl pkcs12 -in trans.pfx -chain -nokeys -out chaincert.crt(加-chain選項 包含證書鏈的證書 使我們需要的最終結果)
openssl pkcs12 -in trans.pfx -nokeys -out nochaincert.crt(不加-chain 選項 結果同上)
openssl
從jks直接匯出crt證書
-export -alias 1212 -keystore 1212.jks -file out.crt
pem的crt檔案
x509 -out outpem.crt -outform pem -text -in out.crt -inform der
檢驗公私玥的模是否一致 來判斷是否是一對金鑰
openssl rsa -noout -modulus -in trans.key |openssl md5 rsa中模的md5
openssl x509 -noout -modulus -in trans.crt |openssl md5 rsa中模的md5
nginx伺服器部署SSL證書
1.1.1 openssl解壓 將 openssl 安裝包openssl 1.0.2d.tar.gz上傳 到目錄 home 執行 解壓命令 tar xzf openssl 1.0.2d.tar.gz 2.1.1 生成key 新建乙個目錄存放ssl證書生成檔案 m kdir ssl openssl g...
Nginx伺服器安裝SSL證書
以阿里雲伺服器為例,找到證書位置 pem檔案 是證書檔案。key檔案 證書的私鑰檔案 申請證書時如果沒有選擇自動建立csr,則沒有該檔案 把這兩個檔案放在你伺服器的指定某資料夾下 最好是你nginx檔案位置,方便管理 開啟你的nginx.conf 配置 server再重新啟動nginx 我的是 ng...
Nginx 伺服器配置
我是body內容 我是html注釋內容 在瀏覽器上看到當前頁面的顯示內容兩種方式 1,直接拖動該html檔案到瀏覽器中 2,將該檔案部署到伺服器 bs結構中的關鍵服務軟體,可以執行各種程式,提供各種資源資訊,例如 tomcat nginx,jboss 中,通過瀏覽器位址列訪問該檔案 apache 組...