❶ 如何創建ssl證書 nginx
你可以到CA機構申請SSL證書,然後安裝Nginx的配置教程配置SSL即可。優質證書推薦wosign.com/price.htm
❷ nginx生成https證書能放到另一台電腦使用嗎
可以的,申請證書可以安裝到任何計算機與伺服器。
❸ nginx 客戶端的ssl證書還需要重新生成么
不需要啊,我直接申請的免費ssl在用,伺服器端部署好就可以了。wosign的免費ssl還可以。
❹ 如何在nginx上為CentOS 6創建SSL證書
SSL證書可以直接淘寶Gworg獲取.
CentOS 6 配置 Nginx 80自動跳轉至443埠(http協議自動跳轉至https協議)
https://www.gworg.com/ssl/269.html
❺ nginx https需要生成什麼證書
nginx證書,可來以淘寶Gworg獲取源SSL證書,安裝到環境就可以了。
Nginx安裝SSL證書:https://www.gworg.com/ssl/107.html
Nginx 自動跳轉到HTTPS:https://www.gworg.com/ssl/167.html
❻ 如何利用nginx配置https自簽名證書
Nginx安裝SSL證書:https://www.gworg.com/ssl/107.html
Nginx 自動跳轉到HTTPS:https://www.gworg.com/ssl/167.html
註:自簽名的證書不會被瀏覽器信任,您可以淘寶Gworg獲取公網信任證書。
❼ 如何在nginx伺服器部署ssl證書
Nginx伺服器部署ssl證書的指南網頁鏈接,寫得很詳細。如果是在GDCA申請的SSL證書,他們可以免費幫安裝。
❽ 如何在CentOS 7上為Nginx創建自簽名的SSL證書
1. 生成自簽名的證書
通常要配置 https 的伺服器,都需要一個由正式的 CA 機構認證的 X509 證書。當客戶端連接 https 伺服器時,會通過 CA 的共鑰來檢查這個證書的正確性。但要獲得 CA 的證書是一件很麻煩的事情,而且還要花費一定的費用。因此通常一些小的機構會是使用自簽名的證書。也就是自己做 CA,給自己的伺服器證書簽名。
這個過程有兩個主要的步驟,首先是生成自己的 CA 證書,然後再生成各個伺服器的證書並為它們簽名。 我是用 OpenSSL 來生成自簽名證書的。
第一步是製作 CA 的證書:
openssl genrsa -des3 -out my-ca.key 2048
openssl req -new -x509 -days 3650 -key my-ca.key -out my-ca.crt
這會生成 my-ca.key 和 my-ca.crt 文件,前者存放著使用 my-ca.crt 製作簽名時必須的密鑰,應當妥善保管。而後者是可以公開的。上面的命令為 my-ca.key 設定的有效期為 10 年。
用命令
openssl x509 -in my-ca.crt -text -noout
可以查看 my-ca.crt 文件的內容。
有了 CA 證書之後,就可以為自己的伺服器生成證書了:
openssl genrsa -des3 -out mars-server.key 1024
openssl req -new -key mars-server.key -out mars-server.csr
openssl x509 -req -in mars-server.csr -out mars-server.crt -sha1 -CA my-ca.crt -CAkey my-ca.key -CAcreateserial -days 3650
前兩個命令會生成 key、csr 文件,最後一個命令則通過 my-ca.crt 為 mars-server.csr 製作了 x509 的簽名證書。
需要注意的是,在執行上述第二個命令時,Common Name 選項應當輸入的是伺服器的域名,否則在用戶通過 https 協議訪問時每次都會有額外的提示信息。
用命令
openssl x509 -in mars-server.crt -text -noout
可以查看 mars-server.crt 文件的內容。
2. 配置 Apache 伺服器
首先,創建 /etc/apache2/ssl 目錄,將剛剛製作的 my-ca.crt、mars-server.key 和 mars-server.crt 文件拷貝到這個目錄中。
接著執行命令
a2emod ssl
激活 Apache 的 SSL 模塊,然後在 /etc/apache2/sites-enable/ 中添加虛擬主機,這個過程與添加普通的虛擬主機類似,不同點在於該主機的埠應為 443。配置如下:
NameVirtualHost *:443
<VirtualHost *:443>
ServerName localhost
DocumentRoot /var/www
SSLEngine On
SSLCipherSuite HIGH:MEDIUM
SSLProtocol all -SSLv2
SSLCertificateFile /etc/apache2/ssl/mars-server.crt
SSLCertificateKeyFile /etc/apache2/ssl/mars-server.key
SSLCACertificateFile /etc/apache2/ssl/my-ca.crt
<Directory /var/www>
Order deny,allow
Allow from localhost
</Directory>
</VirtualHost>
<VirtualHost *:80>
ServerName localhost
DocumentRoot /var/www
<Directory /var/www> Order deny,allow
Allow from localhost
</Directory>
</VirtualHost>
以上配置保證了用戶在訪問 443 和 80 埠時可以看到相同的內容,而僅僅是使用的協議不同。修改好配置後,便可以重啟 Apache 伺服器,這時需要輸入 mars-server.key 的密碼。用瀏覽器訪問
https://localhost/
這時應當看到一個彈出對話框,讓你確認是否信任該站點的證書,選擇信任後,便可以查看該站點的內容了。
由於大多數 Apache 伺服器都是在伺服器啟動時自動啟動,為了避免在啟動 Apache 時輸入密碼,可以用以下命令生成不加密的 mars-server.key 文件:
openssl rsa -in mars-server.key -out mars-server.key.insecure
用新生成的 mars-server.key.insecure 代替原有的 key 文件即可。