国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

通過(guò)openssl實(shí)現(xiàn)自簽國(guó)密雙證書(shū)詳細(xì)教程

這篇具有很好參考價(jià)值的文章主要介紹了通過(guò)openssl實(shí)現(xiàn)自簽國(guó)密雙證書(shū)詳細(xì)教程。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

openssl 1.1.1+ 版本增加了對(duì)SM2 的支持,所以我們就能直接使用這些版本的opsnssl 生成 SM2的公私鑰對(duì)

openssl 生成國(guó)密證書(shū)請(qǐng)求文件

查看openssl 版本

$ openssl version

查看是否支持sm2算法

$ openssl ecparam -list_curves | grep SM2

SM2 : SM2 curve over a 256 bit prime field

生成sm2私鑰文件

$ openssl ecparam -genkey -name SM2 -out sign.key
$ cat sign.key 
-----BEGIN EC PARAMETERS-----    
BggqgRzPVQGCLQ==
-----END EC PARAMETERS-----
-----BEGIN EC PRIVATE KEY-----
MHcCAQEEIOisvcLOU0q23GUTwx+lC4HOQRBvRT7QrKIUnqf9Ns+toAoGCCqBHM9V
AYItoUQDQgAElYOHcUAailvi3C5Cg6nM/Z+N9HRbAnRFNsTPyCn6OU7yJDTNG2tk
7nOWc9qgXH12cNyDsZCQjIo3YSCe1o4hUw==
-----END EC PRIVATE KEY-----

BggqgRzPVQGCLQ==是橢圓曲線的關(guān)鍵參數(shù),對(duì)應(yīng)secp256k1標(biāo)識(shí),用secp256k1生成私鑰每次私鑰是不同的,但EC PARAMETERS都是相同的。

生成sm2公鑰文件(可忽略)

$ openssl ec -in sign.key -pubout -out pub.key

read EC key
writing EC key
$ cat pub.key 
-----BEGIN PUBLIC KEY-----
MFkwEwYHKoZIzj0CAQYIKoEcz1UBgi0DQgAElYOHcUAailvi3C5Cg6nM/Z+N9HRb
AnRFNsTPyCn6OU7yJDTNG2tk7nOWc9qgXH12cNyDsZCQjIo3YSCe1o4hUw==
-----END PUBLIC KEY-----

生成的是非壓縮格式的公鑰。

查看密鑰對(duì)

openssl ec -in guomi/sign.key -text -noout

read EC key
Private-Key: (256 bit)
priv:
    a4:61:94:16:49:da:b2:19:84:44:e1:0b:be:43:bf:
    ec:99:0d:42:e4:73:25:9e:f4:93:29:82:5b:53:bd:
    07:62
pub:
    04:dd:81:1a:17:41:13:4b:8f:d5:df:81:1c:34:2b:
    d8:2a:5d:f9:87:3d:7c:be:9f:f8:b7:5e:94:f7:f1:
    28:bf:c4:13:bf:78:f0:9a:18:83:74:0a:7a:65:bd:
    86:32:ba:b1:65:ec:cb:f2:5a:f2:16:27:a9:5e:06:
    3a:e2:c1:3e:9a
ASN1 OID: SM2

生成p10請(qǐng)求文件(PKCS#10申請(qǐng)書(shū)(CSR))

openssl req -new -key sign.key  -out sign.req

輸入國(guó)家、城市、公司名稱(chēng)等

$ cat sign.req 
-----BEGIN CERTIFICATE REQUEST-----
MIIBGzCBwgIBADBgMQswCQYDVQQGEwJDTjEQMA4GA1UECAwHQ0hORUdEVTEQMA4G
A1UEBwwHQ0hFTkdEVTEOMAwGA1UECgwFS0FZQUsxDjAMBgNVBAsMBUtBWUFLMQ0w
CwYDVQQDDARLQVlLMFkwEwYHKoZIzj0CAQYIKoEcz1UBgi0DQgAElYOHcUAailvi
3C5Cg6nM/Z+N9HRbAnRFNsTPyCn6OU7yJDTNG2tk7nOWc9qgXH12cNyDsZCQjIo3
YSCe1o4hU6AAMAoGCCqGSM49BAMCA0gAMEUCIHvaP7S0dQ4wWAmx1SraMCbvvVSB
8CT54EObnM2sVO9QAiEA2KmgUCO/oj5Q119Fqu3/Ig8TjbKSaJ8+zUxKsTn1k3I=
-----END CERTIFICATE REQUEST-----

CFCA獲取兩碼

CA機(jī)構(gòu)聯(lián)系獲取兩碼
申請(qǐng)測(cè)試證書(shū)發(fā)郵件到 support@cfca.com.cn 這個(gè)郵箱,郵件內(nèi)容說(shuō)明單位名稱(chēng),所需證書(shū)類(lèi)型,數(shù)量。CFCA相關(guān)負(fù)責(zé)人員收到郵件后會(huì)免費(fèi)給發(fā)兩碼。
郵件發(fā)送內(nèi)容:

單位名稱(chēng):*******股份有限公司
所需證書(shū)類(lèi)型:OCA31 國(guó)密雙證 SM2
數(shù)量 1套

CFCA機(jī)構(gòu)回復(fù)

證書(shū)DN ********************
序列號(hào) 405822****
授權(quán)碼 4XYACU****

CFCA登錄申請(qǐng)證書(shū)

普通SM2服務(wù)器測(cè)試證書(shū)下載
openssl 生成國(guó)密證書(shū),國(guó)密證書(shū),安全,java,密碼學(xué)
點(diǎn)擊下一步 生成內(nèi)容加簽證書(shū) 加密證書(shū) 私鑰

openssl 生成國(guó)密證書(shū),國(guó)密證書(shū),安全,java,密碼學(xué)

獲取sm2加密私鑰內(nèi)容-借助天威誠(chéng)信工具

通過(guò)天威誠(chéng)信的工具獲取機(jī)密私鑰內(nèi)容
openssl 生成國(guó)密證書(shū),國(guó)密證書(shū),安全,java,密碼學(xué)

1.簽名證書(shū)私鑰--對(duì)應(yīng)sign.key內(nèi)
-----BEGIN EC PRIVATE KEY-----
MHcCAQEEIOisvcLOU0q23GUTwx+lC4HOQRBvRT7QrKIUnqf9Ns+toAoGCCqBHM9V
AYItoUQDQgAElYOHcUAailvi3C5Cg6nM/Z+N9HRbAnRFNsTPyCn6OU7yJDTNG2tk
7nOWc9qgXH12cNyDsZCQjIo3YSCe1o4hUw==
-----END EC PRIVATE KEY-----

2.加密證書(shū) ---對(duì)應(yīng)cert.cer
-----BEGIN CERTIFICATE-----
MIIC8jCCApegAwIBAgIFQFgigRQwDAYIKoEcz1UBg3UFADBhMQswCQYDVQQGEwJD
TjEwMC4GA1UECgwnQ2hpbmEgRmluYW5jaWFsIENlcnRpZmljYXRpb24gQXV0aG9y
aXR5MSAwHgYDVQQDDBdDRkNBIEFDUyBURVNUIFNNMiBPQ0EzMTAeFw0yMzA3MTgw
NjA2MjZaFw0yMzEwMTgwNjA2MjZaMIGeMQswCQYDVQQGEwJDTjERMA8GA1UECgwI
T0NBMzFTTTIxFzAVBgNVBAsMDkxvY2FsIFJBIE9DQTMxMRkwFwYDVQQLDBBPcmdh
bml6YXRpb25hbC0yMUgwRgYDVQQDDD9DRkNBQOaxn+iLj+W4uOeGn+WGnOadkeWV
huS4mumTtuihjOiCoeS7veaciemZkOWFrOWPuEBaMTIzNDU2QDIwWTATBgcqhkjO
PQIBBggqgRzPVQGCLQNCAAS0ywNti6hAkh/NAMTsYEVhNOxbWUkUzQzqVP4uJLu8
HYPMchX5g/eCYRtcFPgKA1GNI9QMa618fHtCKWxhloeOo4H7MIH4MD8GCCsGAQUF
BwEBBDMwMTAvBggrBgEFBQcwAYYjaHR0cDovL29jc3B0ZXN0LmNmY2EuY29tLmNu
OjgwL29jc3AwHwYDVR0jBBgwFoAUBMe8+VkBaT6MNDYgYhg83ry1uwwwDAYDVR0T
AQH/BAIwADA4BgNVHR8EMTAvMC2gK6AphidodHRwOi8vMjEwLjc0LjQyLjMvT0NB
MzEvU00yL2NybDIyMC5jcmwwDgYDVR0PAQH/BAQDAgM4MB0GA1UdDgQWBBRlgMoK
1ZwBzzdRyPRIVpie1mE/BzAdBgNVHSUEFjAUBggrBgEFBQcDAgYIKwYBBQUHAwQw
DAYIKoEcz1UBg3UFAANHADBEAiBazncX4OI41e75Bs37MSFGE2k8qwoBXso5n+Vu
KbBVaQIgX6paf1HzCuIC0efy6/EGVwHRroHB99n5yrjBjS5AG94=
-----END CERTIFICATE-----

3.加密私鑰密文 --生成的SM2加密私鑰證書(shū)
-----BEGIN EC PRIVATE KEY-----
MIHuMAkGByqBHM9VAWgwegIhAORoB8gn26uOf93GhBSfvXxRVnKNx3n7a0+wpcimTFt+AiEA3YPUVyVb4ygnQkotqbMcWM0CJOzQJQDGNZGZZDbtGeMEILEP+DMebsZzsNeojT4v3ZivAQbqew5DmpZqX3lEHXUHBBDwzSc1heT2HQtFoQtjhzatA0IABLTLA22LqECSH80AxOxgRWE07FtZSRTNDOpU/i4ku7wdg8xyFfmD94JhG1wU+AoDUY0j1AxrrXx8e0IpbGGWh44DIQCsN4EHB39+NSdLknSVksgIWkpmaC0C222GawFF03sNWQ==
-----END EC PRIVATE KEY-----

ps:將證書(shū)簽發(fā)郵件中的“以下是您的簽名證書(shū)”代碼的文本復(fù)制出來(lái)(包括“—–BEGIN CERTIFICATE—–”和“—–END CERTIFICATE—–”)粘貼到記事本等文本編輯器中。為保障服務(wù)器證書(shū)在客戶端的兼容性,服務(wù)器證書(shū)需要安裝中級(jí)CA證書(shū)。 在服務(wù)器證書(shū)代碼文本結(jié)尾,回車(chē)換行不留空行,粘貼證書(shū)簽發(fā)郵件中的“以下是您的中級(jí)CA證書(shū)”部分里的第一段CA證書(shū)和第二段的內(nèi)容(包括“—–BEGIN CERTIFICATE—–”和“—–END CERTIFICATE—–”),每串證書(shū)代碼之間均需要使用回車(chē)換行不留空行

生成sm2私鑰證書(shū)-sm2結(jié)尾

package com.dcep.demo;

import cfca.sadk.algorithm.sm2.SM2PrivateKey;
import cfca.sadk.asn1.pkcs.PKCS12_SM2;
import cfca.sadk.org.bouncycastle.asn1.ASN1Primitive;
import cfca.sadk.org.bouncycastle.asn1.ASN1Sequence;
import cfca.sadk.org.bouncycastle.asn1.DEROctetString;
import cfca.sadk.util.Base64;
import cfca.sadk.x509.certificate.X509Cert;

/**
 * @version 1.0
 * @Description :
 * @date 2023/8/1
 */
public class CADemo {

    private static final String PUBLIC = "PUBLIC";


    public static String genSm2(String pwd,String priKeyBase64,String pubCertPath) throws Exception{
        ASN1Sequence priKeySeq = (ASN1Sequence) ASN1Primitive.fromByteArray(Base64.decode(priKeyBase64));
        byte[] d = ((DEROctetString)priKeySeq.getObjectAt(1)).getOctets();// sm2私鑰d值
        X509Cert signCert = new X509Cert(pubCertPath);
        byte[] bytes = PKCS12_SM2.generateSM2Data(signCert, new SM2PrivateKey(d, null, null), pwd);// base64格式
        String base64SM2P12Text = new String(bytes);
        return formatCert(base64SM2P12Text,76,"");
    }

    /**
     * 格式化證書(shū)
     * @param certContent
     * @param len
     * @return
     */
    private static String formatCert(String certContent, int len, String type) {
        String tmp = "";
        if (len < 0) {
            return "";
        }
        if (certContent.length() < len) {
            return certContent;
        }

        int rows = (certContent.length() + len - 1) / len;
        for (int i = 0; i < rows; i++) {
            if (i == rows - 1) {
                tmp += certContent.substring(i * len);
            } else {
                tmp += certContent.substring(i * len, i * len + len) + "\r\n";
            }

        }

        if (PUBLIC.equals(type)) {
            tmp = String.format("-----BEGIN CERTIFICATE-----\r\n%s\r\n-----END CERTIFICATE-----", tmp);
        }
        return tmp;
    }



    public static void main(String[] args) throws Exception {
        String priKey = "MHcCAQEEIOisvcLOU0q23GUTwx+lC4HOQRBvRT7QrKIUnqf9Ns+toAoGCCqBHM9VAYItoUQDQgAElYOHcUAailvi3C5Cg6nM/Z+N9HRbAnRFNsTPyCn6OU7yJDTNG2tk7nOWc9qgXH12cNyDsZCQjIo3YSCe1o4hUw==";
        String pwd="123456";
        String pubCertPath="conf/cert/psbc/bank_sign.cer";

        String s = genSm2(pwd, priKey, pubCertPath);
        System.out.println(s);

    }

}

解密代碼(解密出對(duì)稱(chēng)密鑰,密鑰文件需要sm1進(jìn)行解密)

針對(duì)從cfca獲取到的密鑰文件進(jìn)行解密獲取對(duì)稱(chēng)密鑰,僅做了解,可以通過(guò)硬件通過(guò)進(jìn)行生成;文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-758441.html

public class CADemo {
    
    public static void main(String[] args) throws Exception {
        String priKey = "MHcCAQEEIOisvcLOU0q23GUTwx+lC4HOQRBvRT7QrKIUnqf9Ns+toAoGCCqBHM9VAYItoUQDQgAElYOHcUAailvi3C5Cg6nM/Z+N9HRbAnRFNsTPyCn6OU7yJDTNG2tk7nOWc9qgXH12cNyDsZCQjIo3YSCe1o4hUw==";
        String pubKey = "MFkwEwYHKoZIzj0CAQYIKoEcz1UBgi0DQgAElYOHcUAailvi3C5Cg6nM/Z+N9HRbAnRFNsTPyCn6OU7yJDTNG2tk7nOWc9qgXH12cNyDsZCQjIo3YSCe1o4hUw==";

        X509Cert signCert = new X509Cert("conf/cert/psbc/bank_sign.cer");

        ASN1Sequence priKeySeq = (ASN1Sequence) ASN1Primitive.fromByteArray(Base64.decode(priKey));
        byte[] d = ((DEROctetString)priKeySeq.getObjectAt(1)).getOctets();// sm2私鑰d值

        ASN1Sequence pubKeySeq = (ASN1Sequence) ASN1Primitive.fromByteArray(Base64.decode(pubKey));
        byte[] pubKeyByte = ((DERBitString)pubKeySeq.getObjectAt(1)).getBytes();// sm2公鑰

        if (pubKeyByte.length == 65) {
            pubKeyByte = Arrays.copyOfRange(pubKeyByte, 1, pubKeyByte.length); // sm2公鑰
        }

        String encfca = "MIHuMAkGByqBHM9VAWgwegIhAORoB8gn26uOf93GhBSfvXxRVnKNx3n7a0+wpcimTFt+AiEA3YPUVyVb4ygnQkotqbMcWM0CJOzQJQDGNZGZZDbtGeMEILEP+DMebsZzsNeojT4v3ZivAQbqew5DmpZqX3lEHXUHBBDwzSc1heT2HQtFoQtjhzatA0IABLTLA22LqECSH80AxOxgRWE07FtZSRTNDOpU/i4ku7wdg8xyFfmD94JhG1wU+AoDUY0j1AxrrXx8e0IpbGGWh44DIQCsN4EHB39+NSdLknSVksgIWkpmaC0C222GawFF03sNWQ==";

        byte[] encfcaByte = Base64.decode(encfca);
        ASN1Sequence seq = (ASN1Sequence) ASN1Primitive.fromByteArray(encfcaByte);
        ASN1Sequence objectAt = (ASN1Sequence) seq.getObjectAt(1);
        byte[] X = ((ASN1Integer)objectAt.getObjectAt(0)).getValue().toByteArray();
        if (X.length == 33) {
            X = Arrays.copyOfRange(X, 1, X.length); // X值
        }
        byte[] Y = ((ASN1Integer)objectAt.getObjectAt(1)).getValue().toByteArray();
        if (Y.length == 33) {
            Y = Arrays.copyOfRange(Y, 1, Y.length); // Y值
        }
        byte[] hash = ((DEROctetString)objectAt.getObjectAt(2)).getOctets(); // sm2加密機(jī)構(gòu)中的Hash

        byte[] cipher = ((DEROctetString)objectAt.getObjectAt(3)).getOctets();// sm2加密結(jié)構(gòu)中的c值

        byte[] bcFormat = new byte[1 + X.length + Y.length + hash.length + cipher.length];
        System.arraycopy(Hex.decode("04"), 0, bcFormat, 0, 1);
        System.arraycopy(X, 0, bcFormat, 1, X.length);
        System.arraycopy(Y, 0, bcFormat, 1 + X.length, Y.length);
        System.arraycopy(hash, 0, bcFormat, 1 + X.length + Y.length, hash.length);
        System.arraycopy(cipher, 0, bcFormat, 1 + X.length + Y.length + hash.length, cipher.length);


        byte[] enPub = ((DERBitString) seq.getObjectAt(2)).getBytes();// 加密公鑰信息
        byte[] priCipher = ((DERBitString) seq.getObjectAt(3)).getBytes();// 加密私鑰密信息



        SM2 sm2 = new SM2(d, null, null);//創(chuàng)建SM2
        byte[] symmetricKeyByte = sm2.decrypt(bcFormat, KeyType.PrivateKey);
        System.out.println(HexUtil.encodeHexStr(symmetricKeyByte));// 2de4e6b1bbc95eb47ed79a02fd415f17

    }
    
}

到了這里,關(guān)于通過(guò)openssl實(shí)現(xiàn)自簽國(guó)密雙證書(shū)詳細(xì)教程的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 通過(guò)openssl生成pfx證書(shū)

    通過(guò)centos7上自帶的openssl工具來(lái)生成。首先創(chuàng)建一個(gè)pfxcert目錄。然后進(jìn)入此目錄。 1.生成.key文件(內(nèi)含被加密后的私鑰),要求輸入一個(gè)自定義的密碼 [root@localhost cert]# openssl genrsa -des3 -out server.key 2048 Generating RSA private key, 2048 bit long modulus ..........+++ ..........+++ e is 65537 (0x100

    2024年02月01日
    瀏覽(16)
  • 通過(guò)openSSL生成自簽名的SSL證書(shū)

    通過(guò)openSSL生成自簽名的SSL證書(shū)

    自簽名證書(shū):就是 指的根證書(shū),就是頒發(fā)者:和頒發(fā)給: 是相同的。證書(shū)的簽名是用證書(shū)里的公鑰對(duì)應(yīng)的私鑰進(jìn)行的簽名。這樣的證書(shū)除非是受信任的頒布機(jī)構(gòu)頒發(fā)f,一般是不被第三方信任。一般用于內(nèi)部使用及測(cè)試使用。 下面介紹生成證書(shū)的方法: 1. 生成私 鑰 要?jiǎng)?chuàng)建

    2023年04月17日
    瀏覽(20)
  • Linux(openssl):通過(guò)編程檢查證書(shū)是否為selfsign

    ?可以通過(guò)openssl提供的庫(kù)函數(shù)驗(yàn)證 Linux(openssl):創(chuàng)建selfsign證書(shū)-CSDN博客 生成的正式是否為selfsign?

    2024年02月06日
    瀏覽(9)
  • 【HTTPS】通過(guò)OpenSSL在Windows上生成Https證書(shū)

    下載和安裝OpenSSL 可以去百度下載OpenSSL Win64,也可以從下面的地址下載 OpenSSL-Win64-3.0.7.zip 生成證書(shū) 切換到openssl/bin目錄,執(zhí)行以下指令生成證書(shū) 創(chuàng)建自簽名根證書(shū) openssl req -new -x509 -days 365 -extensions v3_ca -keyout crt/ca.key -out crt/ca.crt 創(chuàng)建服務(wù)端證書(shū) openssl genrsa -out crt/server.key 2

    2024年02月08日
    瀏覽(12)
  • Nginx解決通過(guò)openssl自簽名證書(shū)訪問(wèn)Https報(bào)不安全告警的問(wèn)題

    nginx代理設(shè)置自簽ssl證書(shū)并進(jìn)行https方式訪問(wèn),瀏覽器中會(huì)報(bào)不安全的告警,記錄一下處理過(guò)程 本文內(nèi)容摘自CSDN博主「Dylanu」的原創(chuàng)文章 解決https網(wǎng)站通過(guò)nginx+openssl自簽名證書(shū)訪問(wèn),在谷歌瀏覽器報(bào)不安全告警的問(wèn)題 使用指定-subj “/C=CN/ST=MyProvince/L=MyCity/O=MyOrganization”,生成根

    2024年02月03日
    瀏覽(17)
  • 自簽內(nèi)網(wǎng)IP https證書(shū)并部署

    自簽內(nèi)網(wǎng)IP https證書(shū)并部署

    ?生成CA根證書(shū)私鑰 ?使用私鑰生成CA根證書(shū) 注:這里依次需要輸入國(guó)家 CN、省份:SHANGHAI、城市:SHANGHAI、組織名稱(chēng):XXX、組織代碼:XXX、自簽的證書(shū)IP或域名:192.168.140.120、郵箱:xxx@qq.com ?生成內(nèi)外 IP 的私鑰 ?使用私鑰生成證書(shū)請(qǐng)求文件 注:這里與上述 CA的操作一致(填寫(xiě)

    2024年01月17日
    瀏覽(17)
  • centos7 使用openssl 配置證書(shū)服務(wù)器并頒發(fā)證書(shū)(史上最詳細(xì)版本)

    centos7 使用openssl 配置證書(shū)服務(wù)器并頒發(fā)證書(shū)(史上最詳細(xì)版本)

    最近接到一個(gè)任務(wù):由于我們的產(chǎn)品涉及使用數(shù)字證書(shū)進(jìn)行簽名、簽章,如果需要使得簽名簽章暗具有法律效力,就必須使用權(quán)威CA中心頒發(fā)的數(shù)字證書(shū),就需要小錢(qián)錢(qián);但是對(duì)于測(cè)試來(lái)說(shuō),就可以適當(dāng)減少小錢(qián)錢(qián)的使用;于是,可以考慮自建證書(shū)服務(wù)器,自己頒發(fā)證書(shū),然

    2024年01月16日
    瀏覽(36)
  • 使用nginx提供https端點(diǎn),實(shí)現(xiàn)不修改瀏覽器地址(不觸發(fā)重定向)轉(zhuǎn)發(fā)網(wǎng)絡(luò)流量,附生成自簽ssl證書(shū)最簡(jiǎn)單的方法(2個(gè)命令)

    近日筆者需要實(shí)現(xiàn)一個(gè)網(wǎng)絡(luò)流量轉(zhuǎn)發(fā)的需求。要求很簡(jiǎn)單:將瀏覽器的請(qǐng)求轉(zhuǎn)發(fā)到一個(gè)指定的域名,需要提供一個(gè)https端口并且把http端口轉(zhuǎn)發(fā)到https端口。由于筆者對(duì)nginx的認(rèn)知有限,因此磕磕絆絆研究了一陣,將結(jié)果寫(xiě)出來(lái),以供其他有類(lèi)似需求的同學(xué)參考對(duì)照。 nginx的官方

    2024年02月08日
    瀏覽(22)
  • CentOS7自簽SSL證書(shū)并配置nginx

    CentOS7自簽SSL證書(shū)并配置nginx

    一、生成SSL證書(shū) 1、安裝依賴(lài)包 ? ? ? yum install -y openssl openssl-devel 2、生成私鑰,會(huì)讓你輸入一個(gè) 4~2048 位的密碼,你需要暫時(shí)記住這個(gè)密碼 ? ? ? openssl genrsa -des3 -out server.key 2048 輸入兩遍相同的密碼 3、生成CSR(Certificate Signing Request 證書(shū)簽名請(qǐng)求 ) 輸入以下命令: ? ? ? op

    2024年02月12日
    瀏覽(21)
  • Nginx配置https協(xié)議,基于Linux自簽(OPENSSL生成SSL自簽證書(shū))

    第1步:生成私鑰 執(zhí)行如下命令生成一個(gè)RSA私鑰 //生成rsa私鑰,des3算法,1024位強(qiáng)度,ssl.key是秘鑰文件名。 openssl genrsa -des3 -out ssl.key 1024 然后他會(huì)要求你輸入這個(gè)key文件的密碼,由你隨便設(shè)置。 由于以后要給nginx使用。每次reload nginx配置時(shí)候都要你驗(yàn)證這個(gè)PAM密碼的。 但是生

    2024年01月21日
    瀏覽(21)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包