简易实现HTTPS之自签名证书
导读:收集整理的这篇文章主要介绍了简易实现HTTPS之自签名证书,觉得挺不错的,现在分享给大家,也给大家做个参考。【相关学习推荐:PHP编程(视频)】自写证书往往用于学习或者测试环境,如果项目商业化运行,应当购买权威第三方 CA 机构颁发的证书。...
收集整理的这篇文章主要介绍了简易实现HTTPS之自签名证书,觉得挺不错的,现在分享给大家,也给大家做个参考。【相关学习推荐:PHP编程(视频)】
自写证书往往用于学习或者测试环境,如果项目商业化运行,应当购买权威第三方 CA 机构颁发的证书。
@H_406_6@apache 中部署 HTTPS创建目录 /etc/httpd/ca ,执行命令
# 非对称加密 rsa 算法生成2048 比特位的私钥oPEnssl genrsa -out server.key 2048
生成 csr 证书签名请求文件
# 指定私钥 server.key 生成新的 server.csr 文件openssl req -new -key server.key -out server.csr
填写注册信息,这一栏填写自己的域名或者 IP 地址。
Common Name (eg, your name or your server's hostname) []:lamp.test.COM
将新生成的私钥和证书拷贝至 ssl 配置目录。
cp server.key /etc/pki/tls/PRivate/cp server.crt /etc/pki/tls/certs/
更改 ssl.conf 配置文件
访问 https://lamp.test.com
证书有效期由之前的 1 年 变成了 10 年。
Nginx 中部署 HTTPS
首先查看本机 nginx 是否安装 http_ssl_module 模块,如果没有就源码重装 nginx ,使用参数 --wITh-http_ssl_module 。
nginx -V
进入 /etc/ssl 目录,执行命令
# 使用 des3 算法 生成 4096 比特位服务器私钥openssl genrsa -des3 -out server.key 4096# 生成证书签名请求文件openssl req -new -key server.key -out server.csr# 生成 4096 位 ca 私钥openssl genrsa -des3 -out ca.key 4096# 去除服务器私钥避免以后每次载入文件需要输入密码openssl rsa -in server.key -out server.key# 以 x509 证书格式标准生成 10 年的 crt ,注意填写域名或者 IP 地址openssl req -new -x509 -key ca.key -out ca.crt -days 3650# 请求有效期为 3650 天 传入文件为server.csr 指定 CA 文件为 ca.crt 指定私钥文件为ca.key 并自动创建 CA 序列文件 输出证书文件 server.crt 至此签名成功openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt
修改 nginx 配置文件
listen 80;
# 监听 443 端口listen 443 ssl;
server_name lnmp.test.com;
# 配置服务器证书ssl_certificate /etc/ssl/server.crt;
# 配置服务器私钥ssl_certificate_key /etc/ssl/server.key;
重启 nginx
nginx -tnginx -s reload
访问 lnmp.test.com
成功实现 nginx 简易部署 HTTPS 。
想了解更多编程学习,敬请关注php培训栏目!
以上就是简易实现HTTPS之自签名证书的详细内容,更多请关注其它相关文章!
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: 简易实现HTTPS之自签名证书
本文地址: https://pptw.com/jishu/596746.html
