您好,登錄后才能下訂單哦!
這篇文章主要介紹“Nginx怎么配置加密證書訪問實(shí)現(xiàn)”,在日常操作中,相信很多人在Nginx怎么配置加密證書訪問實(shí)現(xiàn)問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”Nginx怎么配置加密證書訪問實(shí)現(xiàn)”的疑惑有所幫助!接下來,請跟著小編一起來學(xué)習(xí)吧!
一些企業(yè)對公司數(shù)據(jù)要求加密,用于安全措施。web加密也是其中一個重要的環(huán)節(jié),所以需要加入自建證書。
證書記住三類文件,基礎(chǔ)ca證書,二級ca證書(包含一些公司個人信息,用于分辨證書的所屬者),然后用此證書生成真正的證書,分發(fā)使用。
openssl genrsa -des3 -out ca.key 2048 #ca一級私鑰(會讓連續(xù)輸入兩次密碼,切記要一樣) openssl req -new -key ca.key -out server.csr #私鑰為基礎(chǔ)生成的2級加密文件(會讓輸入 私鑰密碼、CN 、BJ、BJ 、chuangye 、yunwei、cheng 402283866@qq.com 、回車、回車) mv ca.key ca.key.org openssl rsa -in ca.key.org -out ca.key #刪除ca私鑰的密碼(輸入密碼)。不然倉庫訪問有問題。nginx的原因。 #根據(jù)無密碼的ca一級私鑰+2級加密文件 生成證書 openssl x509 -req -days 36500 -in server.csr -signkey ca.key -out server.crt chmod -R 777 ./*
加密的監(jiān)聽端口,同級別增加參數(shù)如下:
server { listen 443 ssl http2; listen [::]:443 ssl http2; server_name _; root /usr/share/nginx/html; ssl on; ssl_certificate "/root/ssl/server.crt"; ssl_certificate_key "/root/ssl/ca.key"; ssl_session_cache shared:SSL:1m; ssl_session_timeout 10m; ssl_ciphers HIGH:!aNULL:!MD5; ssl_prefer_server_ciphers on; }
到此,關(guān)于“Nginx怎么配置加密證書訪問實(shí)現(xiàn)”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實(shí)踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識,請繼續(xù)關(guān)注億速云網(wǎng)站,小編會繼續(xù)努力為大家?guī)砀鄬?shí)用的文章!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。