首頁  >  文章  >  後端開發  >  簡易實現HTTPS之自簽名證書

簡易實現HTTPS之自簽名證書

coldplay.xixi
coldplay.xixi轉載
2020-09-03 16:16:043830瀏覽

簡易實現HTTPS之自簽名證書

【相關學習推薦:php程式設計(影片)】

自寫憑證往往用於學習或測試環境,如果專案商業化運行,應購買權威第三方CA 機構所頒發的證書。

Apache 部署HTTPS

建立目錄/etc/httpd/ca ,執行指令

# 非对称加密 rsa 算法生成2048 比特位的私钥
openssl genrsa -out server.key 2048

產生csr 憑證簽名請求文件

# 指定私钥 server.key 生成新的 server.csr 文件
openssl req -new -key server.key -out server.csr

填寫註冊信息,這一欄填寫自己的網域或IP 位址。

Common Name (eg, your name or your server's hostname) []:lamp.test.com

將新產生的私鑰和憑證拷貝至 ssl 設定目錄。

cp server.key /etc/pki/tls/private/cp server.crt /etc/pki/tls/certs/

更改ssl.conf 設定檔

#訪問https://lamp.test.com

憑證有效期限由之前的1 年變成了10 年。

Nginx 中部署HTTPS

首先查看本機nginx 是否安裝http_ssl_module 模組,如果沒有就原始碼重裝nginx ,使用參數--with-http_ssl_module

nginx -V

進入/etc/ssl 目錄,執行指令

# 使用 des3 算法 生成 4096 比特位服务器私钥
openssl genrsa -des3 -out server.key 4096# 生成证书签名请求文件
openssl req -new -key server.key -out server.csr

# 生成 4096 位 ca 私钥
openssl genrsa -des3 -out ca.key 4096# 去除服务器私钥避免以后每次载入文件需要输入密码
openssl rsa -in server.key -out server.key

# 以 x509 证书格式标准生成 10 年的 crt ,注意填写域名或者 IP 地址
openssl req -new -x509 -key ca.key -out ca.crt -days 3650# 请求有效期为 3650 天 传入文件为server.csr 指定 CA 文件为 ca.crt 指定私钥文件为ca.key 并自动创建 CA 序列文件 输出证书文件 server.crt 至此签名成功
openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt

修改nginx 設定檔

listen 80;# 监听 443 端口
listen 443 ssl;server_name lnmp.test.com;# 配置服务器证书
ssl_certificate /etc/ssl/server.crt;# 配置服务器私钥
ssl_certificate_key /etc/ssl/server.key;

重啟nginx

nginx -t
nginx -s reload

存取lnmp.test.com

#成功實作nginx 簡易部署HTTPS 。

想了解更多程式設計學習,請關注php培訓欄位!

#

以上是簡易實現HTTPS之自簽名證書的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:learnku.com。如有侵權,請聯絡admin@php.cn刪除