<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>服务器安全维护工作室 &#187; 给Nginx配置一个自签名的SSL证书</title>
	<atom:link href="https://www.fuwuqiok.com/tag/%e7%bb%99nginx%e9%85%8d%e7%bd%ae%e4%b8%80%e4%b8%aa%e8%87%aa%e7%ad%be%e5%90%8d%e7%9a%84ssl%e8%af%81%e4%b9%a6/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.fuwuqiok.com</link>
	<description></description>
	<lastBuildDate>Sun, 01 Mar 2020 07:28:40 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.2.26</generator>
	<item>
		<title>给Nginx配置一个自签名的SSL证书</title>
		<link>https://www.fuwuqiok.com/%e7%bb%99nginx%e9%85%8d%e7%bd%ae%e4%b8%80%e4%b8%aa%e8%87%aa%e7%ad%be%e5%90%8d%e7%9a%84ssl%e8%af%81%e4%b9%a6/</link>
		<comments>https://www.fuwuqiok.com/%e7%bb%99nginx%e9%85%8d%e7%bd%ae%e4%b8%80%e4%b8%aa%e8%87%aa%e7%ad%be%e5%90%8d%e7%9a%84ssl%e8%af%81%e4%b9%a6/#comments</comments>
		<pubDate>Tue, 08 Dec 2015 13:44:12 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[服务器迁移]]></category>
		<category><![CDATA[服务器基础环境搭建]]></category>
		<category><![CDATA[给Nginx配置一个自签名的SSL证书]]></category>

		<guid isPermaLink="false">https://www.fuwuqiok.com/?p=2805</guid>
		<description><![CDATA[<p>要保证Web浏览器到服务器的安全连接，HTTPS几乎是唯一选择。HTTPS其实就是HTTP over SSL， [&#8230;]</p>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e7%bb%99nginx%e9%85%8d%e7%bd%ae%e4%b8%80%e4%b8%aa%e8%87%aa%e7%ad%be%e5%90%8d%e7%9a%84ssl%e8%af%81%e4%b9%a6/">给Nginx配置一个自签名的SSL证书</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></description>
				<content:encoded><![CDATA[<div class="x-article-content">
<p>要保证Web浏览器到服务器的安全连接，HTTPS几乎是唯一选择。HTTPS其实就是HTTP over SSL，也就是让HTTP连接建立在SSL安全连接之上。</p>
<p>SSL使用证书来创建安全连接。有两种验证模式：</p>
<ol>
<li>仅客户端验证服务器的证书，客户端自己不提供证书；</li>
<li>客户端和服务器都互相验证对方的证书。</li>
</ol>
<p>显然第二种方式安全性更高，一般用网上银行会这么搞，但是，普通的Web网站只能采用第一种方式。</p>
<p>客户端如何验证服务器的证书呢？服务器自己的证书必须经过某“权威”证书的签名，而这个“权威”证书又可能经过更权威的证书签名，这么一级一级追溯上去，最顶层那个最权威的证书就称为根证书。根证书直接内置在浏览器中，这样，浏览器就可以利用自己自带的根证书去验证某个服务器的证书是否有效。</p>
<p>如果要提供一个有效的证书，服务器的证书必须从VeriSign这样的证书颁发机构签名，这样，浏览器就可以验证通过，否则，浏览器给出一个证书无效的警告。</p>
<p>申请一个证书签名的费用是一年几十~几百刀不等，所以如果只是出于管理目的，可以创建自签名证书，保证管理员通过浏览器安全连接到服务器。</p>
<p>下面简单介绍如何创建一个自签名的SSL证书。</p>
<p>创建自签名证书需要安装openssl，使用以下步骤：</p>
<ol>
<li>创建Key；</li>
<li>创建签名请求；</li>
<li>将Key的口令移除；</li>
<li>用Key签名证书。</li>
</ol>
<p>为HTTPS准备的证书需要注意，创建的签名请求的CN必须与域名完全一致，否则无法通过浏览器验证。</p>
<p>以上步骤命令繁琐，所以我做了一个shell脚本，能一次性把证书搞定。从这里下载脚本：</p>
<p><a href="https://github.com/michaelliao/itranswarp.js/blob/master/conf/ssl/gencert.sh" target="_blank">https://github.com/michaelliao/itranswarp.js/blob/master/conf/ssl/gencert.sh</a></p>
<p>运行脚本，假设你的域名是<code>www.test.com</code>，那么按照提示输入：</p>
<pre><code class="sql">$ ./gencert.sh 
Enter your domain [www.example.com]: www.test.com          
<span class="operator"><span class="keyword">Create</span> server <span class="keyword">key</span>...
Generating RSA private <span class="keyword">key</span>, <span class="number">1024</span> <span class="keyword">bit</span> long modulus
.................++++++
.....++++++
e <span class="keyword">is</span> <span class="number">65537</span> (<span class="number">0x10001</span>)
Enter pass phrase <span class="keyword">for</span> www.test.com.<span class="keyword">key</span>:输入口令
Verifying - Enter pass phrase <span class="keyword">for</span> www.test.com.<span class="keyword">key</span>:输入口令
<span class="keyword">Create</span> server certificate signing request...
Enter pass phrase <span class="keyword">for</span> www.test.com.<span class="keyword">key</span>:输入口令
Remove password...
Enter pass phrase <span class="keyword">for</span> www.test.com.origin.<span class="keyword">key</span>:输入口令
writing RSA <span class="keyword">key</span>
Sign SSL certificate...
Signature ok
subject=/C=US/ST=Mars/L=iTranswarp/O=iTranswarp/OU=iTranswarp/CN=www.test.com
Getting Private <span class="keyword">key</span>
TODO:
Copy www.test.com.crt <span class="keyword">to</span> /etc/nginx/ssl/www.test.com.crt
Copy www.test.com.<span class="keyword">key</span> <span class="keyword">to</span> /etc/nginx/ssl/www.test.com.<span class="keyword">key</span>
<span class="keyword">Add</span> configuration <span class="keyword">in</span> nginx:
server {
    ...
    ssl <span class="keyword">on</span>;</span>
    ssl_certificate     /etc/nginx/ssl/www.test.com.crt;
    ssl_certificate_key /etc/nginx/ssl/www.test.com.key;
}
</code></pre>
<p>红色部分是输入，注意4次输入的口令都是一样的。</p>
<p>在当前目录下会创建出4个文件：</p>
<ul>
<li>www.test.com.crt：自签名的证书</li>
<li>www.test.com.csr：证书的请求</li>
<li>www.test.com.key：不带口令的Key</li>
<li>www.test.com.origin.key：带口令的Key</li>
</ul>
<p>Web服务器需要把<code>www.test.com.crt</code>发给浏览器验证，然后用<code>www.test.com.key</code>解密浏览器发送的数据，剩下两个文件不需要上传到Web服务器上。</p>
<p>以Nginx为例，需要在<code>server {...}</code>中配置：</p>
<pre><code class="undefined">server {
    ...
    ssl on;
    ssl_certificate     /etc/nginx/ssl/www.test.com.crt;
    ssl_certificate_key /etc/nginx/ssl/www.test.com.key;
}
</code></pre>
<p>如果一切顺利，打开浏览器，就可以通过HTTPS访问网站。第一次访问时会出现警告（因为我们的自签名证书不被浏览器信任），把证书通过浏览器导入到系统（Windows使用IE导入，Mac使用Safari导入）并设置为“受信任”，以后该电脑访问网站就可以安全地连接Web服务器了：</p>
<p>&nbsp;</p>
<p>如何在应用服务器中配置证书呢？例如Tomcat，gunicorn等。正确的做法是不配置，让Nginx处理HTTPS，然后通过proxy以HTTP连接后端的应用服务器，相当于利用Nginx作为HTTPS到HTTP的安全代理，这样即利用了Nginx的HTTP/HTTPS处理能力，又避免了应用服务器不擅长HTTPS的缺点。</p>
</div>
<p><a rel="nofollow" href="https://www.fuwuqiok.com/%e7%bb%99nginx%e9%85%8d%e7%bd%ae%e4%b8%80%e4%b8%aa%e8%87%aa%e7%ad%be%e5%90%8d%e7%9a%84ssl%e8%af%81%e4%b9%a6/">给Nginx配置一个自签名的SSL证书</a>，首发于<a rel="nofollow" href="https://www.fuwuqiok.com">服务器安全维护工作室</a>。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.fuwuqiok.com/%e7%bb%99nginx%e9%85%8d%e7%bd%ae%e4%b8%80%e4%b8%aa%e8%87%aa%e7%ad%be%e5%90%8d%e7%9a%84ssl%e8%af%81%e4%b9%a6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
