国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Nginx解決通過openssl自簽名證書訪問Https報不安全告警的問題

這篇具有很好參考價值的文章主要介紹了Nginx解決通過openssl自簽名證書訪問Https報不安全告警的問題。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。


一、Nginx訪問自簽ssl證書存在https報不安全告警

nginx代理設(shè)置自簽ssl證書并進行https方式訪問,瀏覽器中會報不安全的告警,記錄一下處理過程

本文內(nèi)容摘自CSDN博主「Dylanu」的原創(chuàng)文章 解決https網(wǎng)站通過nginx+openssl自簽名證書訪問,在谷歌瀏覽器報不安全告警的問題

二、處理步驟

1.生成根證書私鑰和根證書

使用指定-subj “/C=CN/ST=MyProvince/L=MyCity/O=MyOrganization”,生成根證書私鑰和根證書

openssl req -x509 -nodes -days 36500 -newkey rsa:2048 -subj "/C=CN/ST=MyProvince/L=MyCity/O=MyOrganization" -keyout CA-private.key -out CA-certificate.crt -reqexts v3_req -extensions v3_ca

###示例:生成100年的
openssl req -x509 -nodes -days 36500 -newkey rsa:2048 -subj "/C=CN/ST=guangdong/L=guangzhou/O=gzsendi" -keyout CA-private.key -out CA-certificate.crt -reqexts v3_req -extensions v3_ca

2.生成自簽名證書私鑰 -out private.key

openssl genrsa -out private.key 2048

###示例:
openssl genrsa -out private.key 2048

3.根據(jù)自簽名證書私鑰生成自簽名證書申請文件 -out private.csr

####命令:
openssl req -new -key private.key -subj "/C=CN/ST=MyProvince/L=MyCity/O=MyOrganization/CN=192.168.56.101" -sha256 -out private.csr

###示例:
openssl req -new -key private.key -subj "/C=CN/ST=guangdong/L=guangzhou/O=gzsendi/CN=192.168.56.101" -sha256 -out private.csr

4.定義自簽名證書擴展文件(解決chrome安全告警)

定義自簽名證書擴展文件(解決chrome安全告警)。在默認情況下生成的證書一旦選擇信任,在 Edge, Firefox 等瀏覽器都顯示為安全,但是Chrome仍然會標記為不安全并警告攔截,這是因為 Chrome 需要證書支持擴展 Subject Alternative Name, 因此生成時需要特別指定 SAN 擴展并添加相關(guān)參數(shù),將下述內(nèi)容放到一個文件中,命名為private.ext

cat > private.ext << EOF
[ req ]
default_bits        = 1024
distinguished_name  = req_distinguished_name
req_extensions      = san
extensions          = san
[ req_distinguished_name ]
countryName         = CN
stateOrProvinceName = Definesys
localityName        = Definesys
organizationName    = Definesys
[SAN]
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = IP:192.168.56.101
EOF

5.生成自簽名證書 -out private.crt

根據(jù)根證書私鑰及根證書-CA CA-certificate.crt -CAkey CA-private.key、自簽名證書申請文件 -in private.csr、自簽名證書擴展文件 -extfile private.ext,生成自簽名證書 -out private.crt

##命令,設(shè)置100年的證書有效期
openssl x509 -req -days 36500 -in private.csr -CA CA-certificate.crt -CAkey CA-private.key -CAcreateserial -sha256 -out private.crt -extfile private.ext -extensions SAN

6.配置nginx

將上面生成的private.crt和private.key放在nginx下的ssl目錄(ssl可以自己建立,然后放置對應(yīng)的文件)。

示例如:文章來源地址http://www.zghlxwxcb.cn/news/detail-438448.html

    server {
        listen       8443 ssl;
        server_name  localhost;

        ssl_certificate      /home/testuser/nginx/ssl/private.crt;
        ssl_certificate_key  /home/testuser/nginx/ssl/private.key;

        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;

        ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;

        location / {
            proxy_pass http://127.0.0.1:8080/;
            proxy_connect_timeout 30;
            proxy_http_version 1.1;
            proxy_send_timeout 300;
            proxy_read_timeout 300;
            proxy_set_header            Host $host:$server_port;
            proxy_redirect      off;
            proxy_set_header    X-Real-IP        $remote_addr;
            proxy_set_header    X-Forwarded-For  $proxy_add_x_forwarded_for;
        }
        
    }

7.把該證書CA-certificate.crt安裝到受信任的根證書頒發(fā)機構(gòu)下,即可從瀏覽器正常訪問https的對應(yīng)網(wǎng)址且不會報不安全警告。

到了這里,關(guān)于Nginx解決通過openssl自簽名證書訪問Https報不安全告警的問題的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • openssl生成https證書及nginx https配置

    一、nginx根目錄下創(chuàng)建?cert 目錄,用于存放https證書 二、openssl生成https證書證書 三、nginx配置https 參考文檔: ????????https://blog.51cto.com/u_481814/1835713 ????????https://www.cnblogs.com/caidingyu/p/11904277.html

    2024年02月10日
    瀏覽(18)
  • 【HTTPS】通過OpenSSL在Windows上生成Https證書

    下載和安裝OpenSSL 可以去百度下載OpenSSL Win64,也可以從下面的地址下載 OpenSSL-Win64-3.0.7.zip 生成證書 切換到openssl/bin目錄,執(zhí)行以下指令生成證書 創(chuàng)建自簽名根證書 openssl req -new -x509 -days 365 -extensions v3_ca -keyout crt/ca.key -out crt/ca.crt 創(chuàng)建服務(wù)端證書 openssl genrsa -out crt/server.key 2

    2024年02月08日
    瀏覽(12)
  • 內(nèi)網(wǎng)環(huán)境下nginx使用自簽名ssl證書配置https請求

    內(nèi)網(wǎng)環(huán)境下nginx使用自簽名ssl證書配置https請求

    一、安裝Openssl nginx有openssl 命令,沒有的自行百度,我配置的nginx是存在的所以沒查這部分 二、生成密鑰 可以在本地生成然后把文件拷貝到服務(wù)器,也可以直接在服務(wù)器指定目錄生成,我選擇的后者。 應(yīng)該是哪個目錄都可以,只要在nginx.conf文件中引入正確地址就可以 我的配

    2024年01月21日
    瀏覽(22)
  • 本地測試使用自簽名證書以開啟網(wǎng)站https(例子說明:Nginx、Tomcat)

    本地測試使用自簽名證書以開啟網(wǎng)站https(例子說明:Nginx、Tomcat)

    原文鏈接 數(shù)字證書是由證書頒發(fā)機構(gòu)(CA)簽名并頒發(fā)的電子文件,用于建立網(wǎng)絡(luò)連接的身份認證和加密通信。SSL 證書是數(shù)字證書的一種。 SSL 證書包含以下信息: 針對其頒發(fā)證書的域名 證書頒發(fā)給哪一個人、組織或設(shè)備 證書由哪一證書頒發(fā)機構(gòu)頒發(fā) 證書頒發(fā)機構(gòu)的數(shù)字簽名

    2024年02月09日
    瀏覽(42)
  • 【密碼學(xué)】使用mkcert安裝CA、自簽名ssl證書,配置nginx的https 證書筆記

    【密碼學(xué)】使用mkcert安裝CA、自簽名ssl證書,配置nginx的https 證書筆記

    CA(Certificate Authority,證書授權(quán))是由認證機構(gòu)服務(wù)者簽發(fā),是數(shù)字簽名的技術(shù)基礎(chǔ)保障,也是網(wǎng)上實體身份的證明,能夠證明某一實體的身份及其公鑰的合法性,證明該實體與公鑰二者之間的匹配關(guān)系。 在電子商務(wù)系統(tǒng)中,所有實體的證書都是由證書授權(quán)中心即CA中心頒發(fā)并簽

    2024年02月03日
    瀏覽(30)
  • 無法訪問SmartScreen?代碼簽名證書幫您通過

    無法訪問SmartScreen?代碼簽名證書幫您通過

    平時我們下載安裝軟件時,有的會出現(xiàn)風(fēng)險提示,警告之類的,如下圖所示: 原因就是該軟件沒有代碼簽名證書,導(dǎo)致windows不能識別該軟件的身份。于是系統(tǒng)會對即將運行安裝該軟件的用戶各種提示,例如醒目的“不運行”,很多用戶可能看到這個提示直接就選擇放棄了。

    2024年02月11日
    瀏覽(24)
  • SpringBoot整合自簽名SSL證書,轉(zhuǎn)變HTTPS安全訪問(單向認證服務(wù)端)

    SpringBoot整合自簽名SSL證書,轉(zhuǎn)變HTTPS安全訪問(單向認證服務(wù)端)

    HTTP 具有相當優(yōu)秀和方便的一面,然而 HTTP 并非只有好的一面,事物皆具兩面性,它也是有不足之處的。例如: 通信使用明文(不加密),內(nèi)容可能會被竊聽。 不驗證通信方的身份,因此有可能會遭遇偽裝。 無法證明報文的完整性,所以有可能會遭篡改等。 因HTTP有存在通信

    2024年02月06日
    瀏覽(24)
  • Linux升級openssl版本、安裝nginx并配置https證書支持TLSv1.3

    參考文章 https://blog.csdn.net/weixin_43153854/article/details/109823633?utm_medium=distribute.pc_relevant.none-task-blog-2 default baidujs_baidulandingword~default-4-109823633-blog-106643510.pc_relevant_default_base2spm=1001.2101.3001.4242.3utm_relevant_index=7 參考文章 https://blog.csdn.net/t8116189520/article/details/81909574

    2024年02月14日
    瀏覽(31)
  • nginx配置ssl證書使用https訪問

    nginx配置ssl證書使用https訪問

    一:申請證書,我使用的是阿里云免費證書 二:下載證書,解壓到服務(wù)器上 兩個文件:www.xx.com.pem和www.xx.com.key 三:打開配置文件/usr/local/nginx/conf/nginx.conf 放開端口443,替換ssl_certificate和ssl_certificate_key為自己證書路徑 ? ?server { ? ? ? ? listen ? ? ? 443 ssl; ? ? ? ? server_na

    2024年01月20日
    瀏覽(33)
  • Linux nginx實現(xiàn)訪問,配置ssl證書實現(xiàn)https訪問

    注意:服務(wù)器需要開通80端口 (1)alias: alias指定的路徑是location的別名,不管location的值怎么寫,資源的 真實路徑都是 alias 指定的路徑 例如:同樣請求 http://xxx.com/upload/top.gif 時,在服務(wù)器查找的資源路徑是: /www/wwwroot/upload/top.gif (2)root:真實的路徑是root指定的值加上

    2024年02月01日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包