一些企业对公司数据要求加密,用于安全措施。web加密也是其中一个重要的环节,所以需要加入自建证书。
证书记住三类文件,基础ca证书,二级ca证书(包含一些公司个人信息,用于分辨证书的所属者),然后用此证书生成真正的证书,分发使用。
openssl genrsa -des3 -out ca.key 2048 #ca一级私钥(会让连续输入两次密码,切记要一样) openssl req -new -key ca.key -out server.csr #私钥为基础生成的2级加密文件(会让输入 私钥密码、CN 、BJ、BJ 、chuangye 、yunwei、cheng 402283866@qq.com 、回车、回车) mv ca.key ca.key.org openssl rsa -in ca.key.org -out ca.key #删除ca私钥的密码(输入密码)。不然仓库访问有问题。nginx的原因。 #根据无密码的ca一级私钥+2级加密文件 生成证书 openssl x509 -req -days 36500 -in server.csr -signkey ca.key -out server.crt chmod -R 777 ./*
加密的监听端口,同级别增加参数如下:
server { listen 443 ssl http2; listen [::]:443 ssl http2; server_name _; root /usr/share/nginx/html; ssl on; ssl_certificate "/root/ssl/server.crt"; ssl_certificate_key "/root/ssl/ca.key"; ssl_session_cache shared:SSL:1m; ssl_session_timeout 10m; ssl_ciphers HIGH:!aNULL:!MD5; ssl_prefer_server_ciphers on; }
到此这篇关于Nginx如何配置加密证书访问实现的文章就介绍到这了,更多相关Nginx 加密证书访问内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!