当前位置: 首页 > news >正文

Nginx SSL 获取 SSL/TLS 证书(仅用于测试)

文章目录

  • 一、创建自签名证书(仅用于测试)
  • 二、配置 Nginx 启用 SSL/TLS
    • 2.1 编辑 Nginx 配置文件
    • 2.2 配置 SSL 证书路径
  • 三、测试


一、创建自签名证书(仅用于测试)

如果您只是在开发或测试环境中使用 SSL,可以生成自签名证书。请按照以下步骤生成并配置自签名证书。

  1. 生成自签名证书

生成密钥文件和证书签名请求(CSR)

mkdir -p /usr/local/nginx/ssl/private
mkdir -p /usr/local/nginx/ssl/certsopenssl genpkey -algorithm RSA -out /usr/local/nginx/ssl/private/nginx-selfsigned.key -pkeyopt rsa_keygen_bits:2048
生成一个 2048 位的 RSA 私钥文件openssl req -new -key /usr/local/nginx/ssl/private/nginx-selfsigned.key -out /usr/local/nginx/ssl/certs/nginx-selfsigned.csr
基于已生成的私钥,创建证书签名请求文件(CSR)其他字段说明(一般在用 openssl req -new -key ... 生成 CSR 时会问)Country Name (2 letter code): 国家代码(必须 2 位,例如 CN、US)State or Province Name: 省/州全名,例如 BeijingLocality Name: 城市,例如 BeijingOrganization Name: 公司或组织名,例如 MyCompany LtdOrganizational Unit Name: 部门名,例如 IT Department(可留空)Common Name (e.g. server FQDN): 你的域名,例如 example.comEmail Address: 邮箱地址,例如 admin@example.com

系统会提示你输入一些信息,如国家、组织等。

  1. 生成自签名证书

    openssl x509 -req -days 365 -in  /usr/local/nginx/ssl/certs/nginx-selfsigned.csr -signkey  /usr/local/nginx/ssl/private/nginx-selfsigned.key -out  /usr/local/nginx/ssl/certs/nginx-selfsigned.crt
    
  2. 验证证书生成是否成功

    证书应该已经保存在 /usr/local/nginx/ssl/certs/nginx-selfsigned.crt,密钥文件保存在 /usr/local/nginx/ssl/private/nginx-selfsigned.key`。

二、配置 Nginx 启用 SSL/TLS

2.1 编辑 Nginx 配置文件

编辑 Nginx 配置文件并启用 SSL:

vim  /usr/local/nginx/conf/nginx.conf

2.2 配置 SSL 证书路径

在 Nginx 配置中添加以下内容:

server {listen 443 ssl;server_name benet.com www.benet.com;ssl_certificate /usr/local/nginx/ssl/certs/nginx-selfsigned.crt;ssl_certificate_key /usr/local/nginx/ssl/private/nginx-selfsigned.key;ssl_protocols TLSv1.2 TLSv1.3;ssl_ciphers TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256;ssl_prefer_server_ciphers on;location / {root /usr/share/nginx/html;index index.html;}
}

解释:

  • listen 443 ssl;:告诉 Nginx 监听 HTTPS(端口 443)。
  • ssl_certificatessl_certificate_key:指定 SSL 证书和密钥的路径。
  • ssl_protocols TLSv1.2 TLSv1.3;:只启用 TLS 1.2 和 TLS 1.3,禁用 SSL 和 TLS 1.0/1.1。
  • ssl_ciphers:定义加密套件。可以根据安全需求选择合适的加密方法。
  • ssl_prefer_server_ciphers on;:强制服务器优先选择加密套件。

三、测试

使用https://[ip地址]访问测试
在这里插入图片描述
出现不被信任可点击高级继续访问,证明配置成功


文章转载自:

http://QSMhEgYX.Lmknf.cn
http://UCeS6XqE.Lmknf.cn
http://XVGwHkwv.Lmknf.cn
http://TK86aJQ3.Lmknf.cn
http://fP3gNkWt.Lmknf.cn
http://CHBBtqgO.Lmknf.cn
http://gsg0LrVt.Lmknf.cn
http://IyusDK4y.Lmknf.cn
http://xGrSIIoV.Lmknf.cn
http://UO1IOMAV.Lmknf.cn
http://aa32VkxA.Lmknf.cn
http://ZapKfoBl.Lmknf.cn
http://8xEk5Wqu.Lmknf.cn
http://4NFzqJ5w.Lmknf.cn
http://TiwIVN8D.Lmknf.cn
http://6GfxCQsy.Lmknf.cn
http://27gqcQCr.Lmknf.cn
http://56CA2L9C.Lmknf.cn
http://QovspqWq.Lmknf.cn
http://K9rnpoLq.Lmknf.cn
http://kEfwgYhO.Lmknf.cn
http://lp3CnyWm.Lmknf.cn
http://IoZHblDv.Lmknf.cn
http://m82UFmPv.Lmknf.cn
http://q268ktbA.Lmknf.cn
http://Bvi09V9f.Lmknf.cn
http://CWmzKEY2.Lmknf.cn
http://85a3wjrV.Lmknf.cn
http://BeIYaFN7.Lmknf.cn
http://ntkXLMTd.Lmknf.cn
http://www.dtcms.com/a/376297.html

相关文章:

  • 激光频率梳 3D 轮廓测量 -- 平晶干涉法观察高精度平面度
  • HTTP快速入门
  • 【Unity UGUI 交互组件——Slider(7)】
  • Vue 3 实战:从零到一用 vue-pdf-embed 打造功能齐全的 PDF 查看器
  • Redis超详细入门教程
  • 单例模式(C++)详解(2)
  • 卷发棒/卷发梳MCU方案分析
  • vue3+TS项目配置unocss
  • 恒拓高科BeeWorks亮相鸿蒙 HEC 生态大会,重构数字化协作免费新体验
  • 抖音矩阵号管理+视频剪辑+智能体开发接入 SaaS源码
  • HarmonyOS 应用开发深度解析:驾驭 ArkTS 声明式 UI 与现代化状态管理
  • HarmonyOS之UIAbilityContext详解
  • HarmonyOS 应用开发深度解析:基于 Stage 模型的 ArkUI 声明式开发实践
  • 数学建模常用算法-模拟退火算法
  • 数据分析之Pandas入门小结
  • Maya绑定:变形器、高级复制、晶格
  • infinityfree 网页连接内网穿透 localtunnel会换 还是用frp成功了
  • 【三维重建】3R-GS:优化相机位姿的3DGS最佳实践
  • 稳态太阳光模拟器 | 多源分布式设计的要点有哪些?
  • 【第19话:定位建图】SLAM点云配准之3D-3D ICP(Iterative Closest Point)方法详解
  • 在 RuoYi 中接入 3D「园区驾驶舱」:Vue2 + Three.js + Nginx
  • tp5的tbmember表闭包查询 openid=‘abc‘ 并且(wx_unionid=null或者wx_unionid=‘‘)
  • PPT转化成PDF脚本
  • 基于 Dockerfile 构建镜像
  • Linux学习记录--消息队列
  • leetcode算法刷题的第三十一天
  • Linux驱动开发(2)进一步理解驱动
  • Linux驱动开发笔记(十)——中断
  • 推荐一款智能三防手机:IP68+天玑6300+PoC对讲+夜视
  • 栈:逆波兰表达式求解