ホームページ  >  記事  >  運用・保守  >  暗号化証明書アクセスを実装するように Nginx を構成する方法

暗号化証明書アクセスを実装するように Nginx を構成する方法

王林
王林転載
2023-05-13 15:07:061504ブラウズ

企業の目的:

一部の企業では、セキュリティ対策のために企業データの暗号化が必要です。 Web 暗号化も重要な部分であるため、独自に構築した証明書を追加する必要があります。

証明書のインストール

証明書は、基本 ca 証明書と第 2 レベル ca 証明書 (証明書の所有者を識別するために使用される企業の個人情報を含む) の 3 種類のファイルを記憶します。 、この証明書を使用して実際の証明書を生成し、使用するために配布されます。

openssl genrsa -des3 -out ca.key 2048   #ca一级私钥(会让连续输入两次密码,切记要一样)
openssl req -new -key ca.key -out server.csr     #私钥为基础生成的2级加密文件(会让输入
私钥密码、CN 、BJ、BJ 、chuangye 、yunwei、cheng   402283866@qq.com  、回车、回车)
mv ca.key ca.key.org
openssl rsa -in ca.key.org -out ca.key      #删除ca私钥的密码(输入密码)。不然仓库访问有问题。nginx的原因。
#根据无密码的ca一级私钥+2级加密文件 生成证书
openssl x509 -req -days 36500 -in server.csr -signkey ca.key -out server.crt
chmod -R 777 ./*

nginx 構成ファイルは、

暗号化されたリスニング ポートを変更し、同じレベルに次のパラメータを追加します:

server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name _;
root /usr/share/nginx/html;

ssl on;
ssl_certificate "/root/ssl/server.crt";
ssl_certificate_key "/root/ssl/ca.key";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout  10m;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
 
}

以上が暗号化証明書アクセスを実装するように Nginx を構成する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事はyisu.comで複製されています。侵害がある場合は、admin@php.cn までご連絡ください。