当前位置: 首页 > news >正文

Nginx 生成、配置SSL证书让浏览器信任证书

文章目录
  • 1.生成SSL证书
    • 1.1生成自签名证书(生成证书方式一)
    • 1.2.模拟CA机构方式生成证书(生成证书方式二,推荐)
      • 3.1 生成 CA 的私钥ca.key和自签名证书ca.crt:
      • 3.2 生成服务器私钥 server.key:
      • 3.3 生成服务器证书请求文件server.csr:
      • 3.4 生成服务器证书请求文件 server.csr:
      • 3.5 创建扩展文件private.ext(让证书可以关联多个受信任域名或者IP)
      • 3.6 生成服务器证书文件 server.crt:
      • 3.7 验证生成的证书(可选):
  • 2 修改nginx.conf配置
  • 3 安装证书到本地,让浏览器信任证书

1.生成SSL证书

1.1生成自签名证书(生成证书方式一)

# 生成私钥:server.key [root@localhost ~]# openssl genrsa -out server.key 2048 # 生成证书请求文件:server.csr [root@localhost cert]# openssl req -new -key server.key -out server.csr Country Name (2 letter code) [XX]:cn 《==这里填国家 State or Province Name (full name) []:guangdong 《==这里填省份 Locality Name (eg, city) [Default City]:shenzhen 《==这里填城市 Organization Name (eg, company) [Default Company Ltd]:xxx公司 《==这里填公司名称 Organizational Unit Name (eg, section) []:xxx部门 《==这里填公司部门 Common Name (eg, your name or your server's hostname) []:www.example.com 《==这里网站域名或者IP # 自签名方式-生成证书文件:server.crt [root@localhost cert]# openssl x509 -req -in server.csr -signkey server.key -out server.crt -days 365000 Signature ok subject=/C=cn/ST=guangdong/L=shenzhen/O=das/OU=ma/CN=www.das.com Getting Private key

生成完毕后,实际有用的只有 server.key 和 server.crt文件

1.2.模拟CA机构方式生成证书(生成证书方式二,推荐)

在 OpenSSL 中生成证书时,-CAkey 选项用于指定 CA(证书颁发机构)的私钥文件。这个私钥文件用于签署生成的证书,从而证明证书是由该 CA 颁发的。

3.1 生成 CA 的私钥ca.key和自签名证书ca.crt:
openssl req -x509 -nodes -days 365000 -newkey rsa:2048 -subj "/C=CN/ST=guangdong/L=shenzhen/O=DAS" -keyout ca.key -out ca.crt -reqexts v3_req -extensions v3_ca
3.2 生成服务器私钥 server.key:
openssl genrsa -out server.key 2048 openssl req -new -key server.key -subj "/C=CN/ST=guangdong/L=shenzhen/O=DAS/CN==www.example.com" -sha256 -out server.csr
3.3 生成服务器证书请求文件server.csr:
openssl genrsa -out server.key 2048
3.4 生成服务器证书请求文件 server.csr:
openssl req -new -key server.key -subj "/C=CN/ST=guangdong/L=shenzhen/O=DAS/CN=www.example.com" -sha256 -out server.csr
3.5 创建扩展文件private.ext(让证书可以关联多个受信任域名或者IP)
cat > private.ext << EOF [ req ] default_bits = 2048 distinguished_name = req_distinguished_name req_extensions = san extensions = san [ req_distinguished_name ] countryName = CN stateOrProvinceName = Definesys localityName = Definesys organizationName = Definesys [SAN] authorityKeyIdentifier=keyid,issuer basicConstraints=CA:FALSE keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment subjectAltName = @alt_names [alt_names] DNS.1 = www.example.com DNS.2 = www.example.net DNS.3 = www.example.org #IP.1 = 192.168.1.1 #IP.2 = 203.0.113.1 EOF

注:在上文的DNS.x填上你网站使用的域名、IP.X填上你网站使用的IP。结合实际来,看你网站使用的是域名还是IP,也可以都进行配置。

3.6 生成服务器证书文件 server.crt:
openssl x509 -req -days 365000 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -sha256 -out server.crt -extfile private.ext -extensions SAN

注:-extfile private.ext -extensions SAN 是指告诉OpenSSL从private.ext文件中读取[SAN]下扩展的定义,并将其应用到正在生成的证书中

3.7 验证生成的证书(可选):
#验证证书 openssl x509 -in server.crt -text -noout 这个命令会显示证书的详细信息,包括颁发者、有效期、公钥等。

证书生成完毕后,相关文件如下所示:

2 修改nginx.conf配置

server { listen 80; server_name localhost; # 将所有http请求自动跳转至https return 302 https://$host$request_uri; } server { listen 443 ssl; server_name localhost; # ssl配置 ssl_certificate /上文生成的的证书目录路径/server.crt; # 证书文件路径 ssl_certificate_key /上文生成的的证书目录路径/server.key; # 私钥文件路径 ssl_session_timeout 5m; # ssl会话信息保留时间 ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # 仅启用安全的 TLS 版本 ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE; # 指定强大的加密套件(用于对称和非对称加密算法) ssl_prefer_server_ciphers on; # 优先使用服务器端的加密套件 client_max_body_size 100m; # 客户端请求体的最大允许大小; # ... 以下是你配置文件的其他配置 }

3 安装证书到本地,让浏览器信任证书

安装证书,让浏览器信任证书。

正常情况下,用浏览器访问自签名的证书网站,那么浏览器会提示当前网站不安全,证书不受信任。

下面 以上文 “模拟CA机构方式生成证书(生成证书方式二,推荐)” 方式安装CA证书到本地,让浏览器信任证书。

双击ca.crt文件



再次访问
注:在访问网站使用的IP或者域名,必须是 subjectAltName 下指定的域名或者IP。

http://www.jsqmd.com/news/222020/

相关文章:

  • AI赋能智能检测,引领灯光检测新高度——NHD-6109智能全自动远近光检测仪项目实战分享
  • Nginx 反向代理配置
  • 多通道I2S音频传输延迟问题解析:深度剖析成因与对策
  • 基于 YOLOv8 的智能杂草检测识别实战 [目标检测完整源码]
  • 边缘设备模型加载提速
  • 效率对比:传统破解vs快马AI生成IDEA试用方案
  • AI如何助力棋牌游戏开发:从代码生成到智能优化
  • AEnvironment 从入门到精通:面向 Agentic RL 时代的万物互联环境系统,收藏这一篇就够了!
  • 性价比天花板!InfiniSynapse如何用1/10成本模型打败高价竞品
  • Navicat 连接 SQL Server 详尽指南
  • AI大模型进阶:从Prompt Engineering到Agentic Engineering,构建下一代软件架构!
  • nested exception is org.springframework.beans.factory.parsing.BeanDefinitionParsingException
  • Nginx 请求转发配置指南
  • Thinkphp-Laravel大学校园后勤移动报修系统 小程序app
  • 1小时打造简易SQL注入检测工具原型
  • Vue3-06 setup() 函数及返回值
  • Undertow CVE-2025-12543
  • Nginx 安装及配置教程(Windows)【安装】
  • 成本优化:用Llama Factory实现高效GPU资源利用
  • 华为OD机试真题双机位C卷【打印机队列】 C语言实现
  • AI如何提升FORTIFY代码扫描效率?
  • yyt0618.15-2019详细解读
  • 【ai搜索】谷歌搜索与数眼智能联网搜索多角度对比
  • AI智能体可能被黑客攻击的 5 种方式(以及如何防范每一种攻击)
  • Thinkphp-Laravel本科生优秀作业交流网站vue
  • Nacos Namespaces未授权访问漏洞的防御策略
  • 模块化多电平变换器MMC(交流380V-直流800V整流)仿真,动稳态性能良好,附带仿真介绍文...
  • 电商大促期间:普罗米修斯监控实战全记录
  • 移远5G-A王炸模组上线!AI+Wi-Fi 8+卫星通信,三重Buff叠满
  • Thinkphp-Laravelvue药品招标采购系统的设计与实现