国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

配置https---Nginx認(rèn)證ssl證書

這篇具有很好參考價(jià)值的文章主要介紹了配置https---Nginx認(rèn)證ssl證書。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

nginx作為前端的負(fù)載均衡服務(wù)器已經(jīng)很熟悉了,項(xiàng)目需要使用https安全的時(shí)候就需要認(rèn)證證書了

dockerweb管理工具 Portainer

如果對docker不那么熟悉可以使用docker 第三方管理端

docker run -d --restart=always --name portainer -p 9000:9000 -v /var/run/docker.sock:/var/run/docker.sock portainer/portainer
docker run -d \
  -p 9001:9001 \
  --name portainer_agent \
  --restart=always \
  -v /var/run/docker.sock:/var/run/docker.sock \
  -v /var/lib/docker/volumes:/var/lib/docker/volumes \
  portainer/agent:2.16.2

然后訪問本地9000端口,登錄后可以管理容器鏡像
配置https---Nginx認(rèn)證ssl證書,https,nginx,ssl
有了該工具可以直接進(jìn)入容器查看日志等操作
配置https---Nginx認(rèn)證ssl證書,https,nginx,ssl

nginx環(huán)境安裝

弱環(huán)境依賴的中間件都建議docker部署

運(yùn)行基礎(chǔ)容器
docker run \
--restart always \
--name Nginx \
-d \
-p 80:80 \
nginx
創(chuàng)建對應(yīng)配置文件的文件夾
mkdir -p /data/nginx/logs 
 mkdir -p /data/nginx/conf
 mkdir -p /data/nginx/html
   mkdir -p /data/nginx/conf/conf.d
   mkdir -p /data/nginx/ssl 

把基礎(chǔ)的配置 復(fù)制到自己的文件中

docker container cp Nginx:/etc/nginx/nginx.conf /data/nginx/conf
docker container cp Nginx:/etc/nginx/conf.d/default.conf /data/nginx/conf.d/default.conf
docker container cp Nginx:/usr/share/nginx/html/index.html /data/nginx/html

然后這個(gè)容器就可以刪除了,配置文件寫入/nginx/conf.d/文件夾,凡是conf后綴的都會(huì)被加載,這些基礎(chǔ)不做贅述

   include /etc/nginx/conf.d/*.conf;

證書認(rèn)證

首先需要有個(gè)域名,我是在阿里云購買的域名
配置https---Nginx認(rèn)證ssl證書,https,nginx,ssl
開啟證書
配置https---Nginx認(rèn)證ssl證書,https,nginx,ssl
我使用的是騰訊云證書,便宜些,免費(fèi)證書阿里云騰訊云都有
配置https---Nginx認(rèn)證ssl證書,https,nginx,ssl
申請免費(fèi)證書
填寫表單信息后,更換dns服務(wù)為騰訊云的廠商后就可以得到認(rèn)證

  • 下載證書選擇nginx
    配置https---Nginx認(rèn)證ssl證書,https,nginx,ssl
    解壓后得到
    配置https---Nginx認(rèn)證ssl證書,https,nginx,ssl
配置文件

將key 后綴,和pem后綴的文件移動(dòng)到之前創(chuàng)建好的ssl文件夾下,修改配置配置文件conf.d/default.d

server {
    listen       80;
    listen  [::]:80;
    server_name   xxxxx.com;  # nginx服務(wù)認(rèn)證后服務(wù)也要設(shè)置為你的域名

    rewrite ^(.*) https://192.168.249.133$1 permanent;  # 重定向到你的本地虛擬機(jī)IP地址 因?yàn)槲沂窃诒镜刈龅臏y試
}

server {
    listen       443 ssl;#ssl端口 服務(wù)器需要打開,因?yàn)槲疫\(yùn)行在虛擬機(jī),所以掛載時(shí)候打開即可
    server_name  xxxxx.com;#域名

    ssl_certificate      /etc/nginx/ssl/houchengyihaha.top_bundle.pem;
    ssl_certificate_key  /etc/nginx/ssl/houchengyihaha.top.key;

    ssl_session_cache    shared:SSL:1m;
    ssl_session_timeout  5m;

    ssl_ciphers  HIGH:!aNULL:!MD5;
    ssl_prefer_server_ciphers  on;

    location / {
        proxy_set_header   X-Real-IP         $remote_addr;
        proxy_set_header   Host              $http_host;
        proxy_set_header   X-Forwarded-For   $proxy_add_x_forwarded_for;
        root   /usr/share/nginx/html;
        index  index.html index.htm;
    }

    error_page   500 502 503 504  /50x.html;
    location = /50x.html {
        root   /usr/share/nginx/html;
    }
}

如果你有多個(gè)證書那么可以配置多個(gè)ssl服務(wù)

server {
    listen       80;
    listen  [::]:80;
    server_name  test;

    rewrite ^(.*) https://$server_name$1 permanent;

}

server {
    listen       443 ssl;
    server_name  test;

    ssl_certificate      /etc/nginx/ssl/9750021_itedus.cn.pem;
    ssl_certificate_key  /etc/nginx/ssl/9750021_itedus.cn.key;

    ssl_session_cache    shared:SSL:1m;
    ssl_session_timeout  5m;

    ssl_ciphers  HIGH:!aNULL:!MD5;
    ssl_prefer_server_ciphers  on;

    location / {
        proxy_set_header   X-Real-IP         $remote_addr;
        proxy_set_header   Host              $http_host;
        proxy_set_header   X-Forwarded-For   $proxy_add_x_forwarded_for;
        root   /usr/share/nginx/html;
        index  index.html index.htm;
    }

    error_page   500 502 503 504  /50x.html;
    location = /50x.html {
        root   /usr/share/nginx/html;
    }
}

server {
    listen       80;
    listen  [::]:80;
    server_name  chatgpt.test.cn;

    rewrite ^(.*) https://$server_name$1 permanent;

}

server {
    listen       443 ssl;
    server_name  chatgpt.itedus.cn;

    ssl_certificate      /etc/nginx/ssl/9749920_chatgpt.itedus.cn.pem;
    ssl_certificate_key  /etc/nginx/ssl/9749920_chatgpt.itedus.cn.key;

    ssl_session_cache    shared:SSL:1m;
    ssl_session_timeout  5m;

    ssl_ciphers  HIGH:!aNULL:!MD5;
    ssl_prefer_server_ciphers  on;

    location / {
        proxy_pass http://180.76.119.100:3002;
        proxy_http_version 1.1;
        chunked_transfer_encoding off;
        proxy_buffering off;
        proxy_cache off;
    }

    error_page   500 502 503 504  /50x.html;
    location = /50x.html {
        root   /usr/share/nginx/html;
    }
}
啟動(dòng)
docker run \
--name Nginx \
-p 443:443 -p 80:80 \
-v /data/nginx/logs:/var/log/nginx \
-v /data/nginx/html:/usr/share/nginx/html \
-v /data/nginx/conf/nginx.conf:/etc/nginx/nginx.conf \
-v /data/nginx/conf/conf.d:/etc/nginx/conf.d \
-v /data/nginx/ssl:/etc/nginx/ssl/  \
--privileged=true -d --restart=always nginx

訪問我的虛擬機(jī)ip,此時(shí)已經(jīng)是https了

配置https---Nginx認(rèn)證ssl證書,https,nginx,ssl
配置https---Nginx認(rèn)證ssl證書,https,nginx,ssl
游覽器會(huì)報(bào)安全隱患是因?yàn)樽C書不匹配的問題,如果你將剛才的配置文件部署到與域名對應(yīng)的服務(wù)器上,而不是在本地虛擬機(jī)上進(jìn)行測試,就不會(huì)遇到上述證書不匹配的問題文章來源地址http://www.zghlxwxcb.cn/news/detail-805595.html

到了這里,關(guān)于配置https---Nginx認(rèn)證ssl證書的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 關(guān)于Nginx配置SSL證書(Https)和WebSocket的wss

    一. 生成SSL自簽證書 ? ? ? ?自簽證書就是自己生成的證書,免費(fèi)的,不支持部署瀏覽器的,支持瀏覽器的就是收費(fèi)的,需要購買,這里因?yàn)槭潜镜販y試,所以就用的自簽證書,買的證書可以跳過證書生成部分. ?安裝OpenSSL ? ? ? ? ? OpenSSL是生成SSL的工具,這里是在Win10下安裝的,下載的

    2023年04月14日
    瀏覽(33)
  • nginx配置SSL證書配置https訪問網(wǎng)站 超詳細(xì)(附加配置源碼+圖文配置教程)

    最近在阿里云上入手了一臺云服務(wù)器,準(zhǔn)備搭建一套java程序,在 Nginx 配置SSL證書時(shí),配上之后前端可以正常以https的方式打開,但是訪問不到后端,自己也是明明知道是 Niginx 配置的問題,但就不知道錯(cuò)哪了,當(dāng)時(shí)心里的那種感覺真是無法表達(dá)嗚嗚嗚… 經(jīng)過排查發(fā)現(xiàn) 前端訪

    2024年02月11日
    瀏覽(23)
  • 內(nèi)網(wǎng)環(huán)境下nginx使用自簽名ssl證書配置https請求

    內(nèi)網(wǎng)環(huán)境下nginx使用自簽名ssl證書配置https請求

    一、安裝Openssl nginx有openssl 命令,沒有的自行百度,我配置的nginx是存在的所以沒查這部分 二、生成密鑰 可以在本地生成然后把文件拷貝到服務(wù)器,也可以直接在服務(wù)器指定目錄生成,我選擇的后者。 應(yīng)該是哪個(gè)目錄都可以,只要在nginx.conf文件中引入正確地址就可以 我的配

    2024年01月21日
    瀏覽(22)
  • 什么是HTTPS加密協(xié)議?HTTPS安全傳輸原理,SSL和TLS介紹,NGINX如何配置SSL證書

    HTTPS是超文本傳輸協(xié)議(HTTP)的安全版本。它使用SSL(安全套接層)或TLS(傳輸層安全)加密協(xié)議來保護(hù)數(shù)據(jù)傳輸?shù)陌踩院蜋C(jī)密性,以防止未經(jīng)授權(quán)的訪問和竊聽。HTTPS協(xié)議通常用于處理敏感信息,如在線支付或登錄憑證等??梢酝ㄟ^URL的前綴來識別一個(gè)網(wǎng)站是否使用了H

    2024年02月03日
    瀏覽(105)
  • 【密碼學(xué)】使用mkcert安裝CA、自簽名ssl證書,配置nginx的https 證書筆記

    【密碼學(xué)】使用mkcert安裝CA、自簽名ssl證書,配置nginx的https 證書筆記

    CA(Certificate Authority,證書授權(quán))是由認(rèn)證機(jī)構(gòu)服務(wù)者簽發(fā),是數(shù)字簽名的技術(shù)基礎(chǔ)保障,也是網(wǎng)上實(shí)體身份的證明,能夠證明某一實(shí)體的身份及其公鑰的合法性,證明該實(shí)體與公鑰二者之間的匹配關(guān)系。 在電子商務(wù)系統(tǒng)中,所有實(shí)體的證書都是由證書授權(quán)中心即CA中心頒發(fā)并簽

    2024年02月03日
    瀏覽(31)
  • Nginx 域名SSL證書配置(網(wǎng)站 http 升級為 https) acme.sh 申請免費(fèi)SSL永久證書(自動(dòng)續(xù)期)

    Nginx 域名SSL證書配置(網(wǎng)站 http 升級為 https) acme.sh 申請免費(fèi)SSL永久證書(自動(dòng)續(xù)期)

    小編這里用的是godaddy購買的域名 服務(wù)器是aws acme.sh GitHub地址??https://github.com/acmesh-official/acme.sh 配合nginx進(jìn)行部署,后面會(huì)貼上nginx.conf 我這里是多個(gè)域名用同一個(gè)證書 ? ?首先你得在自己服務(wù)器上面進(jìn)行部署nginx,如果不知道怎么操作的,可以參考我這一篇博客,執(zhí)行到這一

    2024年01月24日
    瀏覽(39)
  • windows10下設(shè)置本地apache\nginx站點(diǎn)部署ssl證書,使本地配置的域名可以用https訪問

    windows10下設(shè)置本地apache\nginx站點(diǎn)部署ssl證書,使本地配置的域名可以用https訪問

    首先我們需要下載openssl來生成證書文件: 去官方網(wǎng)址下載https://slproweb.com/products/Win32OpenSSL.html; 下載好了,雙擊exe文件,然后就下一步,下一步安裝完成; 安裝之后配置環(huán)境變量,新建一個(gè)系統(tǒng)變量OPENSSL_HOME,值就是你安裝目錄下的bin,然后在系統(tǒng)變量path,增加%OPENSSL_HO

    2024年02月15日
    瀏覽(22)
  • SpringBoot + Vue2項(xiàng)目打包部署到服務(wù)器后,使用Nginx配置SSL證書,配置訪問HTTP協(xié)議轉(zhuǎn)HTTPS協(xié)議

    SpringBoot + Vue2項(xiàng)目打包部署到服務(wù)器后,使用Nginx配置SSL證書,配置訪問HTTP協(xié)議轉(zhuǎn)HTTPS協(xié)議

    配置nginx.conf文件,這個(gè)文件一般在/etc/nginx/...中,由于每個(gè)人的體質(zhì)不一樣,也有可能在別的路徑里,自己找找... 證書存放位置,可自定義存放位置 兩個(gè)文件 后端配置 把.pfx拷貝到resource下,然后配置一下yml

    2024年02月02日
    瀏覽(100)
  • 【實(shí)現(xiàn)HTTPS訪問】Nginx + SSL證書 + 域名整合流程詳解

    【實(shí)現(xiàn)HTTPS訪問】Nginx + SSL證書 + 域名整合流程詳解

    1、購買云服務(wù)器 我購買的是 阿里云ECS(2核2G) ,具體購買流程這里不做過多講解。 注意 :中國大陸的阿里云服務(wù)器(套餐為3個(gè)月以上),想要使用域名訪問服務(wù)器需要 備案 ,低于3個(gè)月使用期的服務(wù)器不可以備案(不可以使用域名訪問),我購買的是7天有效期,服務(wù)器

    2024年01月22日
    瀏覽(54)
  • 【Nginx】【SSL】Nginx上配置ssl證書

    【Nginx】【SSL】Nginx上配置ssl證書

    配置需要有自己的域名和云主機(jī);域名已經(jīng)解析到主機(jī);安裝好Nginx 阿里云搜索 ssl 找到 數(shù)字證書管理服務(wù)/SSL 證書免費(fèi)證書;申請一個(gè)免費(fèi)的 選擇其他類型,圖中的Nginx的不行;將其放到服務(wù)器的 /opt/ssl/sslOther/ 目錄下 使用Vim編輯在 /etc/nginx 目錄下的 nginx.conf 文件 1、解除掉

    2024年02月03日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包