Implementieren Sie ganz einfach ein selbstsigniertes Zertifikat für HTTPS

coldplay.xixi
Freigeben: 2023-04-09 15:00:02
nach vorne
3825 Leute haben es durchsucht

🔜 Partei-CA-Agentur.

Implementieren Sie ganz einfach ein selbstsigniertes Zertifikat für HTTPS

HTTPS in Apache bereitstellenErstellen Sie das Verzeichnis /etc/httpd/ca und führen Sie den Befehl

# 非对称加密 rsa 算法生成2048 比特位的私钥
openssl genrsa -out server.key 2048
Nach dem Login kopieren

aus, um eine CSR-Zertifikatsignierungsanforderungsdatei zu generieren

# 指定私钥 server.key 生成新的 server.csr 文件
openssl req -new -key server.key -out server.csr
Nach dem Login kopieren

Geben Sie die Registrierungsinformationen ein und Geben Sie in dieser Spalte Ihren eigenen Domänennamen oder Ihre IP-Adresse ein.
Common Name (eg, your name or your server's hostname) []:lamp.test.com
Nach dem Login kopieren
Kopieren Sie den neu generierten privaten Schlüssel und das Zertifikat in das SSL-Konfigurationsverzeichnis.

cp server.key /etc/pki/tls/private/cp server.crt /etc/pki/tls/certs/
Nach dem Login kopieren

Ändern Sie die Konfigurationsdatei ssl.conf/etc/httpd/ca ,执行命令

nginx -V
Nach dem Login kopieren

生成 csr 证书签名请求文件

# 使用 des3 算法 生成 4096 比特位服务器私钥
openssl genrsa -des3 -out server.key 4096# 生成证书签名请求文件
openssl req -new -key server.key -out server.csr

# 生成 4096 位 ca 私钥
openssl genrsa -des3 -out ca.key 4096# 去除服务器私钥避免以后每次载入文件需要输入密码
openssl rsa -in server.key -out server.key

# 以 x509 证书格式标准生成 10 年的 crt ,注意填写域名或者 IP 地址
openssl req -new -x509 -key ca.key -out ca.crt -days 3650# 请求有效期为 3650 天 传入文件为server.csr 指定 CA 文件为 ca.crt 指定私钥文件为ca.key 并自动创建 CA 序列文件 输出证书文件 server.crt 至此签名成功
openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt
Nach dem Login kopieren

填写注册信息,这一栏填写自己的域名或者 IP 地址。

listen 80;# 监听 443 端口
listen 443 ssl;server_name lnmp.test.com;# 配置服务器证书
ssl_certificate /etc/ssl/server.crt;# 配置服务器私钥
ssl_certificate_key /etc/ssl/server.key;
Nach dem Login kopieren

将新生成的私钥和证书拷贝至 ssl 配置目录。

nginx -t
nginx -s reload
Nach dem Login kopieren

更改 ssl.conf 配置文件

访问 https://lamp.test.com

证书有效期由之前的 1 年 变成了 10 年。

Nginx 中部署 HTTPS

首先查看本机 nginx 是否安装 http_ssl_module 模块,如果没有就源码重装 nginx ,使用参数 --with-http_ssl_module

rrreee

进入 /etc/ssl

Besuchen Sie https://lamp.test.com

Die Gültigkeitsdauer des Zertifikats wurde von bisher 1 Jahr auf 10 Jahre geändert.


Um HTTPS in Nginx bereitzustellen

Überprüfen Sie zunächst, ob auf dem lokalen Nginx das Modul http_ssl_module installiert ist. Wenn nicht, installieren Sie nginx neu aus dem Quellcode und verwenden Sie den Parameter --with-. http_ssl_module.

rrreee

Geben Sie /etc/ssl ein Verzeichnis, führen Sie den Befehl „rrreee“ aus, um die Nginx-Konfigurationsdatei zu ändern.

Wenn Sie mehr über das Erlernen des Programmierens erfahren möchten, achten Sie bitte auf die Spalte „PHP-Schulung“!

Das obige ist der detaillierte Inhalt vonImplementieren Sie ganz einfach ein selbstsigniertes Zertifikat für HTTPS. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:learnku.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage