1. 背景
我有個用於數據展示的網站使用nginx對外提供http訪問,另外一個系統用超鏈接的方式跳轉到我的網站提供給終端用戶訪問。后來對方說他們的站點是https訪問的,不能直接訪問http,所以需要我支持https訪問。
所以這里僅限於展示類網站的參考,交互式網站我也不會。
***對nginx的了解僅限於可以通過配置文件完成網站訪問的配置,其他沒有深入理解。***
2. 預備知識
https:
HTTPS(全稱:Hyper Text Transfer Protocol over Secure Socket Layer 或 Hypertext Transfer Protocol Secure,超文本傳輸安全協議),是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。
簡單來講就是網站中嵌入證書,用戶通過瀏覽器和網站服務器交互時數據會被加密,保證安全。
證書體系:
樹狀結構,可能有多層證書辦法機構,最頂層的叫根證書機構,持有根證書私鑰,可以簽發下一級證書,每個機構或者人使用的證書由證書頒發機構頒發,簡單來講就是用頒發機構的私鑰,對證書人的個人信息、公鑰等諸多信息做數字簽名,對外宣稱這個證書由他證明。證書可以公開訪問以驗證持有者身份,由頒發機構背書,證書對應私鑰由持有人持有,不對外公開,用於解密他人通過證書中公鑰加密的私密消息。
有點類似於公安機構對於身份證的頒發,全國總上層有一個公安部,負責所有省級公安廳的管理,省級負責市級,...,最終由派出所給個人頒發身份證,我們拿着身份證就可以對外證明自己的身份,因為有派出所的背書,而派出所又有上級、上上級一直到公安部的背書。不同的是我們的身份證里並沒有證書包含的那么多消息。
備注:證書依賴於公鑰加密體制,公鑰密碼體系包含公鑰、私鑰兩把密鑰,公鑰用戶加密、驗簽,私鑰用於解密、簽名。
3. 操作過程
3.1 證書生成
主要過程是:根證書 -->服務器證書,這里的服務器證書指的是我上面所提到需要添加https訪問的網站服務器,
1. 生成根證書私鑰、生成根證書請求、創建自簽發根證書,(紅色部分根據需要修改)
#生成根證書私鑰 openssl genrsa -out root.key 2048 #生成根證書請求 openssl req -new -key root.key -out root.csr #用根證書私鑰自簽生成根證書 openssl x509 -req -in root.csr -extensions v3_ca -signkey root.key -out root.crt
這里根證書私鑰自簽證書的原因是,證書的格式都是一致的,需要有證書頒發簽發,因為根證書頒發機構沒有上級,所以根證書頒發機構給自己簽發證書,因此有需要大家都信任他。
2. 生成服務器證書私鑰、生成服務器證書請求、使用根證書私鑰簽發服務器證書,這里注意此服務器證書的commonName需要設置成nginx配置文件中的server_name,保持一致。
#生成服務器證書私鑰 openssl genrsa -out server.key 2048 #生成服務器證書請求 openssl req -new -key server.key -out server.csr #生成服務器證書 openssl x509 -days 365 -req -in server.csr -extensions v3_req -CAkey root.key -CA root.crt -CAcreateserial -out server.crt -extfile openssl.cnf
這里有個openssl.cnf文件需要注意,里面描述了需要頒發的服務器證書的一些信息,內容如下,根據需要修改紅色內容(看不懂的不用管):
[req] distinguished_name = req_distinguished_name req_extensions = v3_req [req_distinguished_name] countryName = CN countryName_default = CN stateOrProvinceName = Guangdong stateOrProvinceName_default = Guangdong localityName = Shenzhen localityName_default = Shenzhen organizationalUnitName = xxx organizationalUnitName_default = xxx commonName = xxx.com(對應簽名說的nginx配置文件中的server_name) commonName_max = 64 [ v3_req ] # Extensions to add to a certificate request basicConstraints = CA:FALSE keyUsage = nonRepudiation, digitalSignature, keyEncipherment
3.2 nginx配置
打開nginx配置中HTTPS server部分的注釋,修改server_name、ssl_certificate、ssl_certificate_key、location中的root等字段。
1 ... 2 # HTTPS server 3 # 4 server { 5 listen 443 ssl; 6 server_name xxx.com(網址訪問地址); 7 8 ssl on; 9 ssl_certificate xxx.crt(服務器證書); 10 ssl_certificate_key xxx.key(服務器證書私鑰); 11 12 ssl_session_cache shared:SSL:1m; 13 ssl_session_timeout 5m; 14 15 ssl_ciphers HIGH:!aNULL:!MD5; 16 ssl_prefer_server_ciphers on; 17 18 location / { 19 root xxx(前端代碼目錄); 20 index index.html index.htm; 21 } 22 } 23 ...
啟動nginx,即可對外提供服務了。
3.3 瀏覽器訪問
到現在我們已經在服務器端配置了https訪問,但是瀏覽器訪問的時候會提示證書錯誤,因為瀏覽器現在還不認識我們的證書,不確定它是不是安全的。就像我們都拿着公安部頒發的身份證去證明身份沒問題,但是你拿着自己頒發的一個身份證去證明別人就不一定會信了,因為沒人知道你的頒發機構是什么情況。
所以我們要把服務器證書的頒發機構,即我們上面生成的根證書添加到瀏覽器的信任列表中,具體操作方法:如果是windows系統,可以直接雙擊根證書文件,點擊安裝,安裝到受信任的根證書頒發機構,這時候就可以順利訪問了。