自行頒發不受瀏覽器信任的SSL證書
爲曬曬IQ網頒發證書。ssh登錄到服務器上,終端輸入如下命令,使用openssl生成RSA密鑰及證書。nginx
# 生成一個RSA密鑰 $ openssl genrsa -des3 -out ssl.key 1024 # 生成一個證書請求 $ openssl req -new -key ssl.key -out ssl.csr # 本身簽發證書 $ openssl x509 -req -days 365 -in ssl.csr -signkey ssl.key -out ssl.crt
第3個命令是生成證書請求,會提示輸入省份、城市、域名信息等,重要的是,email必定要是你的域名後綴的。這樣就有一個 csr 文件了,提交給 ssl 提供商的時候就是這個 csr 文件。固然我這裏並無向證書提供商申請,而是在第4步本身簽發了證書。瀏覽器
編輯配置文件nginx.conf,給站點加上HTTPS協議bash
server { server_name YOUR_DOMAINNAME_HERE; listen 443; ssl on; ssl_certificate /usr/local/nginx/conf/33iq.crt; ssl_certificate_key /usr/local/nginx/conf/33iq_nopass.key; # 若ssl_certificate_key使用33iq.key,則每次啓動Nginx服務器都要求輸入key的密碼。 }