博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
openssl 生成证书
阅读量:4670 次
发布时间:2019-06-09

本文共 2017 字,大约阅读时间需要 6 分钟。

nginx生成证书,一共四步

 1) 生成RSA私钥 (会要求输入至少4位密码)

# openssl genrsa -des3 -out private.key 2048

# 2) 根据已生成的RSA私钥输出无加密的私钥(输入第1步输入的密码。这步可以跳过,以后要给nginx使用,每次reload nginx配置时候都要你验证这个密码的)

# openssl rsa -in private.key -out private.key

# 3) 根据这个key文件生成证书请求文件(正式的拿这个文件找CA颁发,测试的第4步自己颁发)
# openssl req -new -key private.key -out csr.csr

Country Name (2 letter code) [AU]:cn

State or Province Name (full name) [Some-State]:sichuan
Locality Name (eg, city) []:chengdu
Organization Name (eg, company) [Internet Widgits Pty Ltd]:zgxx
Organizational Unit Name (eg, section) []:zgxx
Common Name (e.g. server FQDN or YOUR name) []:eyunpiao.cn                    (这里填写域名,不然使用会出错)
Email Address []:543013306@qq.com
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:123456                                                                   (这个密码在配置tomcat会用到)
An optional company name []:zgxx
 # 4) 使用证书请求签名文件和私钥生成crt证书                                         (这里3650是证书有效期,单位为,这个可以根据自己的实际情况填写)

# openssl x509 -req -days 3650 -in csr.csr -signkey private.key -out ssl.crt

 生成结果

private.key ——-用户的私钥,要保存好,一般要放在服务器上的某个位置

csr.csr ———证书请求文件,
ssl.crt ———生成的X509证书,供客户端下载使用

 

将三个文件拷贝到nginx的conf目录下。然后进行配置

 

nginx配置nginx.config

 server {

       #域名可以有多个,用空格隔开

        server_name eyunpiao.cn www.eyunpiao.cn;
        charset UTF-8;

 

        #监听端口

 

        # (如果放开80,既可以http访问,也可以https访问)

        #  listen 80 default backlog=2048;     
           listen 444 ssl;           
           ssl_certificate         /home/nginx/conf/ssl.crt;
           ssl_certificate_key  /home/nginx/conf/private.key;

 

        #允许SSL协议

        ssl_protocols TLSv1 TLSv1.1 TLSv1.2 SSLv2; 
        ssl_session_cache shared:SSL:10m;  
        #session超时时间
        ssl_session_timeout 30m;           
       #加密算法
        ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
        #启动加密算法
        ssl_prefer_server_ciphers on;

 

}

 

 

 

tomcat生成证书,就一步 在windos下的cmd生成

将d:\ssl.keystore文件拷贝到tomcat的conf目录下。然后进行配置

tomcat配置server.xml

<Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" 

   maxThreads="150" SSLEnabled="true" scheme="https" secure="true" clientAuth="false"
   sslProtocol="TLS" keystorePass="123456"  keystoreFile="${catalina.base}\conf\ssl.keystore"  />

 

 

 

转载于:https://www.cnblogs.com/gaobo543013306/p/9219604.html

你可能感兴趣的文章
c# 获取键盘的输入
查看>>
mysql忘记密码
查看>>
小股神助A股股民畅享经济发展红利
查看>>
Python灰帽子pdf
查看>>
Node.js区块链开发pdf
查看>>
轻松学SQL Server数据库pdf
查看>>
Oracle 日期查询
查看>>
说说今年的计划
查看>>
把discuzX 的用户登录信息添加到纯静态页面
查看>>
文件大小计算
查看>>
iOS:给图片置灰色
查看>>
Java 8 (5) Stream 流 - 收集数据
查看>>
ubuntu下安装JDK
查看>>
【C#】使用DWM实现无边框窗体阴影或全透窗体
查看>>
【MySql】脚本备份数据库
查看>>
keil5 配置 stm32f103rc 软件仿真
查看>>
RESTful到底是什么玩意??
查看>>
Oracle创建视图的一个问题
查看>>
(一)线性表
查看>>
hdu 1003 Max Sum (DP)
查看>>