テキストの始まり:(赤いテキストがキーコマンドです)
opensslコマンドを使用してLinuxシステムの証明書を生成する方法は次のとおりです
証明書を格納するためのディレクトリを作成します。このディレクトリはカスタマイズできます
cd / etc / nginx
mkdirキー
CDキー
次のコマンドを実行してキーを生成します
openssl genrsa -des3 -out ssl.key 4096
次に、このキーファイルのパスワードを入力するように求められます。入力は推奨されません。nginxは将来使用される予定だからです。nginx設定をリロードするたびに、PAMパスワードを確認する必要があります。
生成時にパスワードを入力する必要があるためです。入力後に削除できます。
mv ssl.key xxx.key
openssl rsa -in xxx.key -out ssl.key
rm xxx.key
次に、このキーファイルに基づいて証明書要求ファイルを生成します
openssl req -new -key ssl.key -out ssl.csr
上記のコマンドが生成されたときに入力する必要がある多くのものがあります。
最後に、これらの2つのファイル(ssl .key ssl .csr)に基づいてcrt証明書ファイルを生成します。
openssl x509 -req -days 365 -in ssl.csr -signkey ssl.key -out ssl.crt
ここで、365は証明書の有効期間です。3650hahaをお勧めします。誰もが自由です。最後に使用されるファイルは、キーファイルとcrtファイルです。
証明書を使用する必要があるnginx構成ファイルのサーバーノードに次の構成を追加します。
server {
listen 443; #httpsはデフォルトでポート443を使用します
server_name 0.0.0.0 ;#0.0.0.0をWebサイトのドメイン名またはIPに置き換えます
ssl on;
ssl_certificate /etc/nginx/key/ssl.crt;
ssl_certificate_key /etc/nginx/key/ssl.key;
ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4 + RSA:+ HIGH:+ MEDIUM:+ LOW:+ SSLv2:+ EXP;
ssl_prefer_server_ciphers on;
場所/ {
...カスタム設定、ブログを参照:
}
次にnginxを再起動すると完了です