Apache中部署HTTPS的方法?這個問題可能是我們?nèi)粘W(xué)習(xí)或工作經(jīng)常見到的。希望通過這個問題能讓你收獲頗深。下面是小編給大家?guī)淼膮⒖純?nèi)容,讓我們一起來看看吧!
創(chuàng)新互聯(lián)致力于做網(wǎng)站、網(wǎng)站設(shè)計,成都網(wǎng)站設(shè)計,集團網(wǎng)站建設(shè)等服務(wù)標準化,推過標準化降低中小企業(yè)的建站的成本,并持續(xù)提升建站的定制化服務(wù)水平進行質(zhì)量交付,讓企業(yè)網(wǎng)站從市場競爭中脫穎而出。 選擇創(chuàng)新互聯(lián),就選擇了安全、穩(wěn)定、美觀的網(wǎng)站建設(shè)服務(wù)!
自寫證書往往用于學(xué)習(xí)或者測試環(huán)境,如果項目商業(yè)化運行,應(yīng)當購買權(quán)威第三方 CA 機構(gòu)頒發(fā)的證書。
創(chuàng)建目錄 /etc/httpd/ca
,執(zhí)行命令
# 非對稱加密 rsa 算法生成2048 比特位的私鑰 openssl genrsa -out server.key 2048
生成 csr 證書簽名請求文件
# 指定私鑰 server.key 生成新的 server.csr 文件 openssl req -new -key server.key -out server.csr
填寫注冊信息,這一欄填寫自己的域名或者 IP 地址。
Common Name (eg, your name or your server's hostname) []:lamp.test.com
將新生成的私鑰和證書拷貝至 ssl 配置目錄。
cp server.key /etc/pki/tls/private/cp server.crt /etc/pki/tls/certs/
更改 ssl.conf
配置文件
訪問 https://lamp.test.com
證書有效期由之前的 1 年 變成了 10 年。
首先查看本機 nginx 是否安裝 http_ssl_module
模塊,如果沒有就源碼重裝 nginx ,使用參數(shù) --with-http_ssl_module
。
nginx -V
進入 /etc/ssl
目錄,執(zhí)行命令
# 使用 des3 算法 生成 4096 比特位服務(wù)器私鑰 openssl genrsa -des3 -out server.key 4096# 生成證書簽名請求文件 openssl req -new -key server.key -out server.csr # 生成 4096 位 ca 私鑰 openssl genrsa -des3 -out ca.key 4096# 去除服務(wù)器私鑰避免以后每次載入文件需要輸入密碼 openssl rsa -in server.key -out server.key # 以 x509 證書格式標準生成 10 年的 crt ,注意填寫域名或者 IP 地址 openssl req -new -x509 -key ca.key -out ca.crt -days 3650# 請求有效期為 3650 天 傳入文件為server.csr 指定 CA 文件為 ca.crt 指定私鑰文件為ca.key 并自動創(chuàng)建 CA 序列文件 輸出證書文件 server.crt 至此簽名成功 openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt
修改 nginx 配置文件
listen 80;# 監(jiān)聽 443 端口 listen 443 ssl;server_name lnmp.test.com;# 配置服務(wù)器證書 ssl_certificate /etc/ssl/server.crt;# 配置服務(wù)器私鑰 ssl_certificate_key /etc/ssl/server.key;
重啟 nginx
nginx -t nginx -s reload
訪問 lnmp.test.com
成功實現(xiàn) nginx 簡易部署 HTTPS 。
感謝各位的閱讀!看完上述內(nèi)容,你們對Apache中部署HTTPS的方法大概了解了嗎?希望文章內(nèi)容對大家有所幫助。如果想了解更多相關(guān)文章內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)-成都網(wǎng)站建設(shè)公司行業(yè)資訊頻道。