HTTPSにアクセスするためのnginxの自己資格

1.自己署名SSL証明書を生成します

ます。mkdir / SSL
SSL証明書置くフォルダを作成し
たOpenSSL genrsa-DES3を- domain.key 1024から
#RSA鍵を生成します(プロセスは、このパスワードを記憶するためのパスワードを設定する必要があります)
HTTPSにアクセスするためのnginxの自己資格
OpenSSLのRSA -IN ylc520.key -out ylc520_nopass.key
#キーファイルのコピーは、パスワード入力する必要はありません
HTTPSにアクセスするためのnginxの自己資格
のOpenSSL REQを-new -key domain.key -out domain.csr
#証明書要求を生成
ここでは、国、地域組織、電子メールやその他の情報を入力するように求められます。最も重要なものは「一般名であります「私は、同じドメインである必要があります。

#前パスワード:domain.keyのためのパスフレーズを入力します。

国名(2文字コード)[ XX]:CN#
都道府県名(フルネーム) []:吉林#の地域や地方
地域名(例えば、都市)[デフォルト市]:長春# 地域のローカル名
組織名(例えば、会社)[デフォルトの企業株式会社 ]:Pythonの#1 の名前
組織単位名(例えば、セクション) []:Pythonの# 組織単位名
の共通名(例えば、自分の名前や 、サーバーのホスト名)[]:ylc520.f3322.net #ドメインの
メールアドレス[]:[email protected]#はメールで
チャレンジパスワード[]:#秘密鍵の保護用パスワードを、あなたは直接入力することができ
、オプションの会社名[]:#オプションの会社名を、あなたは直接入力することができ
、入力をこれらは、SSL CSRファイルプロバイダに提出したときに、ここで、このコースでは、すべての証明書プロバイダには適用されません、完全なファイルylc520.csrを生成しますが、証明書自体の問題でしょう。

X509 -req -days 365 -INのOpenSSL ylc520.csr -signkey ylc520.key -out ylc520.crt
#証明書に署名するために上記のキーとCSRを使用
HTTPSにアクセスするためのnginxの自己資格

2. [変更コードnginxの

{サーバー
インクルードは80聞く;
443 SSLを聞く;
#は、SSLを使用するリスニングポートを追加し
、サーバー名ylc520.f3322.net
#ドメイン名の
ルートは、/ usr / share / nginxの/ htmlのを。

    include /etc/nginx/default.d/*.conf;

ssl_certificate      /ssl/ylc520.crt;
ssl_certificate_key  /ssl/ylc520_nopass.key;

ssl_session_timeout 5m;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
# 协议优化(可选,优化https协议,增强安全性)
 if ($server_port = 80) {
    rewrite ^(.*)$ https://$host$1 permanent;
}
# url重新,以80端口访问进来的转到https 访问

3.アクセス

HTTPSにアクセスするためのnginxの自己資格
ドメイン名にノック、自動的にHTTPSを訪問するように配置されています

おすすめ

転載: blog.51cto.com/13620944/2442166