- ビジネスシーン
安全上の要件に、唯一の外部ポート80443を暴露し、他のHTTP、HTTPS、そのコールはまた、証明書の需要が多く、その結果、HTTPS要求するとのインタフェースと、ビジネスシナリオは、他の誰かに展開サーバーを提供する必要があります
現在の証明書は、アカウントが唯一の他の20(多分50)証明書、明らかに十分ではない、またはそれ以上の数テンセントクラウドアカウント以外に従事するかを適用することができ、他の方法で証明書をやってみたかった、テンセントクラウドに出願されました
- 制限なしで無料の証明書の申請Freessl現在、アカウントの数を制限し、証明書の要求と言う https://freessl.cn/
- +ポートをIPへのアクセスを確保するために、アプリケーション・サーバーのデプロイ
で私たちのドメインで運用および保守を管理する2.決意ドメインネームサーバ https://www.dns.com/ で購入
良好な分解能は、サーバーのIP pingコマンドラインを解決することです後
3.開き https://freessl.cn/ あなただけの解決ドメイン名を入力します。
CSRを生成してからダウンロードしてのKeyManagerをインストールするための鍵を生成するためのメールボックスを選択入力
我々は秘密の場所に、次のキーを与えるWanmiのセキュリティ問題を埋めるためにキーを入手するには、以下をクリックしdns.comを使用しているドメインネームサービスプロバイダを登録した後のKeyManagerを選択した後
4.レコードを持っているし、ボタンをクリックした後、アプリケーションが正常に行われました
詳細=> [証明書の表示=>輸出証明書は、サーバープラットフォームを展開する証明書を選択し参照するには、右側に操作した後、我々はnginxのを使用導出することができます
解凍後にデスクトップにエクスポート2つのファイルを持っています
5.設定nginxの
パスは現在調査中通常は/ etc / nginxのnginxのである見つけるためnginxの設定ファイルはどこにインストールする方法を知らないかもしれません
whereisはnginxの
ドメイン・コンフィギュレーション・ファイルを作成するの.conf
サーバー{ 聞く80 。 listen 443 ssl; server_name 你的域名.xyz www.你的域名.xyz; if ($server_port !~ 443){ return 307 https://$host$request_uri; } ssl_certificate /usr/local/nginx/ssl/你的域名.xyz_chain.crt; #你的证书上传到这个路径 ssl_certificate_key /usr/local/nginx/ssl/你的域名.xyz_key.key; #你的证书上传到这个路径 gzip on; gzip_proxied expired no-cache no-store private no_last_modified no_etag auth; gzip_types *; gzip_vary on; location / { #root /usr/src/gameclient/; #index index.html index.htm; proxy_pass http://10.0.1.5:23232/; #建议程序只监听内网IP端口 由nginx做转发 上面的步骤1 只是为了测下保证ip+端口可以正常访问 proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } }
重新加载nginx
nginx -s reload
浏览器输入域名访问下 看看是否会跳转https