Linux系統下生成證書 https證書


平時都是用oneinstack加密https

現在因為本地調試 需要https

就找到這篇文章

 

 

Linux系統下生成證書

生成秘鑰key,運行:

$ openssl genrsa -des3 -out server.key 2048
1
會有兩次要求輸入密碼,輸入同一個即可

輸入密碼

然后你就獲得了一個server.key文件. 
以后使用此文件(通過openssl提供的命令或API)可能經常回要求輸入密碼,如果想去除輸入密碼的步驟可以使用以下命令:

$ openssl rsa -in server.key -out server.key

創建服務器證書的申請文件server.csr,運行:

openssl req -new -key server.key -out server.csr

其中Country Name填CN,Common Name填主機名也可以不填,如果不填瀏覽器會認為不安全.(例如你以后的url為https://abcd/xxxx….這里就可以填abcd),其他的都可以不填. 
創建CA證書:

openssl req -new -x509 -key server.key -out ca.crt -days 3650

此時,你可以得到一個ca.crt的證書,這個證書用來給自己的證書簽名. 
創建自當前日期起有效期為期十年的服務器證書server.crt:

openssl x509 -req -days 3650 -in server.csr -CA ca.crt -CAkey server.key -CAcreateserial -out server.crt

ls你的文件夾,可以看到一共生成了5個文件:

ca.crt   ca.srl    server.crt   server.csr   server.key
1
其中,server.crt和server.key就是你的nginx需要的證書文件. 
三、如何配置nginx

打開你的nginx配置文件,搜索443找到https的配置,去掉這段代碼的注釋.或者直接復制我下面的這段配置:

server {

listen 443;
server_name localhost;
ssl on;
ssl_certificate /root/Lee/keys/server.crt;#配置證書位置
ssl_certificate_key /root/Lee/keys/server.key;#配置秘鑰位置
#ssl_client_certificate ca.crt;#雙向認證
#ssl_verify_client on; #雙向認證
ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;
將ssl_certificate改為server.crt的路徑,將ssl_certificate_key改為server.key的路徑. 
nginx -s reload 重載配置 
至此,nginx的https就可以使用了,默認443端口.

如果出現報錯信息:

nginx: [emerg] BIO_new_file("/user/local/nginx/temp/server.crt") failed (SSL: error:02001002:system library:fopen:No such file or directory:fopen('/user/local/nginx/temp/server.crt','r') error:2006D080:BIO routines:BIO_new_file:no such file)

把server.crt 和server.key 文件放在nginx/conf文件夾下。(和nginx.conf文件同一文件夾)

ssl_certificate  server.crt;
ssl_certificate_key  server.key;

 

參考 https://www.cnblogs.com/isylar/p/10002117.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM