服务器之家:专注于VPS、云服务器配置技术及软件下载分享
分类导航

云服务器|WEB服务器|FTP服务器|邮件服务器|虚拟主机|服务器安全|DNS服务器|服务器知识|Nginx|IIS|Tomcat|

服务器之家 - 服务器技术 - Nginx - Nginx使用自签ssl证书实现https连接的方法

Nginx使用自签ssl证书实现https连接的方法

2022-07-19 10:55天泣不死心 Nginx

本文主要介绍了Nginx使用自签ssl证书实现https连接的方法,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧

场景

Nginx使用自签ssl证书实现https连接。

使用OpenSSL创建证书

建立服务器私钥(过程需要输入密码,请记住这个密码)生成RSA密钥

?
1
openssl genrsa -des3 -out server.key 1024

生成一个证书请求

?
1
openssl req -new -key server.key -out server.csr

需要依次输入国家,地区,组织,email。最重要的是有一个common name,可以写你的名字或者域名。如果为了https申请,这个必须和域名吻合,否则会引发浏览器警报。生成的csr文件交给CA签名后形成服务端自己的证书

?
1
2
3
4
5
6
7
8
9
10
11
12
#---------------------------------------------------------------------------------------------------------------
Enter pass phrase for server.key:                                      #之前输入的密码
Country Name (2 letter code) [XX]:                   #国家
State or Province Name (full name) []:                 #区域或是省份
Locality Name (eg, city) [Default City]:                #地区局部名字
Organization Name (eg, company) [Default Company Ltd]:         #机构名称:填写公司名
Organizational Unit Name (eg, section) []:               #组织单位名称:部门名称
Common Name (eg, your name or your server's hostname) []:     #网站域名
Email Address []:                             #邮箱地址
A challenge password []:                         #输入一个密码,可直接回车
An optional company name []:                       #一个可选的公司名称,可直接回车
#---------------------------------------------------------------------------------------------------------------

输入完这些内容,就会在当前目录生成server.csr文件

?
1
cp server.key server.key.org
?
1
openssl rsa -in server.key.org -out server.key

使用上面的密钥和CSR对证书进行签名

?
1
2
#以下命令生成v1版证书
openssl x509 -req  -days 365 -sha256   -in server.csr -signkey server.key -out servernew.crt

以下命令生成v3版证书

?
1
openssl x509 -req  -days 365 -sha256 -extfile openssl.cnf -extensions v3_req   -in server.csr -signkey server.key -out servernew.crt

v3版证书另需配置文件openssl.cnf,该文件内容详见博客《OpenSSL生成v3证书方法及配置文件》

至此,证书生成完毕!

附常用对证书的操作:

查看key、csr及证书信息

?
1
2
3
openssl rsa -noout -text -in myserver.key
openssl req -noout -text -in myserver.csr
openssl x509 -noout -text -in ca.crt

不同格式证书的转换

PKCS转换为PEM

?
1
openssl pkcs12 -in myserver.pfx -out myserver.pem -nodes

PEM转换为DER

?
1
openssl x509 -outform der -in myserver.pem -out myserver.[der|crt]

PEM提取KEY

?
1
openssl RSA -in myserver.pem -out myserver.key

DER转换为PEM

?
1
openssl x509 -inform der -in myserver.[cer|crt] -out myserver.pem

PEM转换为PKCS

?
1
openssl pkcs12 -export -out myserver.pfx -inkey myserver.key -in myserver.pem -certfile ca.crt

Nginx下ssl配置方法

首先,确保安装了OpenSSL库,并且安装Nginx时使用了–with-http_ssl_module参数。

证书拷至nginx目录,配置如下server

?
1
2
3
4
5
6
7
8
9
10
11
server {
    listen 443 ssl;
    server_name your.domain.name;
    index index.html index.htm index.php;
    ssl on;
    ssl_certificate      ssl/hotyq.com.crt;
    ssl_certificate_key  ssl/hotyq.com.key;
    ssl_session_cache    shared:SSL:10m;
    ssl_session_timeout 5m;
    ssl_protocols    TLSv1 TLSv1.1 TLSv1.2;
}

另,还可加入如下配置实现https重定向

?
1
2
3
4
5
server {
    listen 80;
    server_name your.domain.name;
    rewrite ^(.*) https://$server_name$1 permanent;
}

第一次配置https时需重启nginx!

验证方法

Win、Android系统

?
1
curl   https://your.domain.name

iOS系统

?
1
curl -3  https://your.domain.name

到此这篇关于Nginx使用自签ssl证书实现https连接的方法的文章就介绍到这了,更多相关Nginx自签ssl实现https连接内容请搜索服务器之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持服务器之家!

原文链接:https://blog.csdn.net/cangzihu/article/details/53488996

延伸 · 阅读

精彩推荐