Linux系統下生成證書nginx
生成祕鑰key,運行:瀏覽器
$ openssl genrsa -des3 -out server.key 2048
1
會有兩次要求輸入密碼,輸入同一個便可安全
輸入密碼服務器
而後你就得到了一個server.key文件.
之後使用此文件(經過openssl提供的命令或API)可能常常回要求輸入密碼,若是想去除輸入密碼的步驟可使用如下命令:session
$ openssl rsa -in server.key -out server.key
建立服務器證書的申請文件server.csr,運行:url
openssl req -new -key server.key -out server.csr
其中Country Name填CN,Common Name填主機名也能夠不填,若是不填瀏覽器會認爲不安全.(例如你之後的url爲https://abcd/xxxx….這裏就能夠填abcd),其餘的均可以不填.
建立CA證書:spa
openssl req -new -x509 -key server.key -out ca.crt -days 3650
此時,你能夠獲得一個ca.crt的證書,這個證書用來給本身的證書籤名.
建立自當前日期起有效期爲期十年的服務器證書server.crt:server
openssl x509 -req -days 3650 -in server.csr -CA ca.crt -CAkey server.key -CAcreateserial -out server.crt
ls你的文件夾,能夠看到一共生成了5個文件:ip
ca.crt ca.srl server.crt server.csr server.key
1
其中,server.crt和server.key就是你的nginx須要的證書文件.
3、如何配置nginxssl
打開你的nginx配置文件,搜索443找到https的配置,去掉這段代碼的註釋.或者直接複製我下面的這段配置:
server {
listen 443;
server_name localhost;
ssl on;
ssl_certificate /root/Lee/keys/server.crt;#配置證書位置
ssl_certificate_key /root/Lee/keys/server.key;#配置祕鑰位置
#ssl_client_certificate ca.crt;#雙向認證
#ssl_verify_client on; #雙向認證
ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;
將ssl_certificate改成server.crt的路徑,將ssl_certificate_key改成server.key的路徑.
nginx -s reload 重載配置
至此,nginx的https就可使用了,默認443端口.
若是出現報錯信息:
nginx: [emerg] BIO_new_file("/user/local/nginx/temp/server.crt") failed (SSL: error:02001002:system library:fopen:No such file or directory:fopen('/user/local/nginx/temp/server.crt','r') error:2006D080:BIO routines:BIO_new_file:no such file)
把server.crt 和server.key 文件放在nginx/conf文件夾下。(和nginx.conf文件同一文件夾)
ssl_certificate server.crt;ssl_certificate_key server.key;